2014 Black Hat和Def Con黑客大会:十大安全噩梦

安全
黑客攻击的飞机、带有恶意软件的U盘,以及完全不受控制的酒店自动化……在今年拉斯维加斯召开的黑客大会上,我们总结了十大最可怕的安全噩梦。

又到了一年一度的黑客大会,在黑客大会召开的这一周里,全球的黑客和安全专家空降到拉斯维加斯炫耀他们的技能,并揭晓一个又一个听起来非常可怕的攻击方式。几周以前,想必大家也都听闻了一些新的攻击方式,如被恶意代码攻击导致飞机坠毁,间谍通过你设备中的摄像头监视你的行为,以及一些秘密的、不易察觉的代码可以使一个普通的U盘变成一个传播恶意代码的工具。

[[117891]]

在过去,这些攻击方式可能更多地停留在理论上,但是,随着网络连接的不断发展和完善,它已经逐渐影响了我们的现实生活,带来可怕的影响。接下来让我们一一揭晓在2014年Black Hat和Def Con黑客大会上最可怕的安全事件。#p#

[[117892]]

恶意USB:沉默但却致命

我们先从一个令人震惊的事实说起。安全研究实验室(Security Research Labs)的研究人员表示,他们已经创建了一种概念验证攻击,专门针对拇指驱动器固件(thumb drive's firmware),而不是该固件上存储的文件。受感染的驱动一旦插入到任何PC端,都会伪装成键盘下载恶意软件。

由于大多数的驱动硬件制造商不会采取任何措施保护其固件,且反恶意软件解决方案也不会扫描驱动固件以检查恶意行为,理论上这种攻击可以将这种难以发现和难以制止的恶意软件传播到PC端,而同时也将会感染到连接该PC端的USB工具。幸运的是,目前这种类型的攻击在现实中还没有出现。#p#

[[117893]]

机载Wi-Fi漏洞

IOI研究员Ruben Santamarta表示,他可以通过飞机上提供的Wi-Fi和空中娱乐系统黑进飞机的卫星通讯系统,机载Wi-Fi和空中娱乐系统为黑客打开了攻击的大门,他们可以控制飞机的航线和安全系统。

英国路透社指出,基于这种袭击的概率和潜在危害最小化的心理,一些通讯设备制造商对于这种威胁的重视程度并不高。不过,一些通讯设备供应商表示,他们已经修复了Santamarta曝光的漏洞。#p#

[[117894]]

监控录像机上的把戏

Synack的Patrick Wardle和Colby Moore拆解了一台价值200美元的监控录像机以查看其工作原理,他们发现在一台被黑的Dropcam(多功能的无线网络视频监控摄像头)上黑客可以查看存储在其中的视频,或者黑客还可以上传来自该录像机的第三方视频。Wardle指出,该漏洞可以使攻击者劫持或接管视频流。

幸运的是,假如黑客想要黑进你的监控录像机的话,那么他需要物理地接触到你的监控录像机,以便在录像机上做些手脚。但是,换句话说,如果黑客真的可以有足够的时间,并无所顾忌、无拘无束的进入你的家中来完成这一系列的攻击动作时,那么你遇到问题可能要比监控你的录像机还要严重。#p#

[[117895]]

破解Tor网络

从丝绸之路毒品交易的终止到美国NSA前雇员Edward Snowden泄密事件,Tor网络在过去一年里一直是众人关注的焦点。当你在浏览网页时,通过一个又一个的节点最终到达你要浏览的网站,Tor在这个过程中为你提供的是匿名服务,每个节点只知道它将要连接的下一个节点的身份。但是,Carnegie Mellon的研究员Alexander Volynkin指出,现在可以以一种很低的成本破解Tor网络的匿名服务。

但是,怎样破解目前仍然未知。而Volynkin突然取消了他在Black Hat的演示,Tor网络运营商发现了一组试图破解用户匿名的恶意节点,而这些节点被怀疑与Volynkin取消的演示内容有关。#p#

[[117896]]

赛门铁克终端无保护

Offensive Security的首席培训师和开发者Mati Aharoni在赛门铁克的终端保护系统中发现了三个漏洞,可以使攻击者对受害者的电脑进行高级别的访问。也就是说,攻击者可以通过你的安全软件破解防御。

据传,赛门铁克似乎已经修复了这个漏洞。#p#

[[117897]]

最易攻击的网络设备:路由器

先不提软件,家用网络设备本身就是安全系数降低的一个源头。在本次黑帽大会的一个主题演讲中,In-Q-Tel的首席信息安全官Dan Geer以路由器为例,指出路由器是攻击者们最容易攻击的目标。攻击者们通过网上浏览很容易找到这些路由器,而在这些路由器上通常都保持着默认登录信息,而且大部分的用户从来没有想过要把他们的路由器升级到最新版本。

当然,很多人也已经意识到家庭网络已经是一个很大的漏洞。在本次Def Con会议期间,将有一场由电子前线基金会(Electronic Frontier Foundation)赞助主办的路由器攻击比赛,被人戏称为“SOHOplessly Broken”。#p#

[[117898]]

NAS漏洞

一名研究人员表示,网络附属存储(NAS)设备比路由器的漏洞还要多。Independent Security Evaluators的一名安全分析员Jacob Holcomb在2013年曾做过一项关于路由器漏洞的大调查,同时在今年的黑帽大会上他也关注了NAS盒子的安全漏洞问题。

Holcomb说:“至少50%的NAS盒子是没有经过授权而使用的,利用ARP欺骗攻击的技术,攻击者在破解一个NAS设备之后,也可以劫持相同网络上其他设备的流量。”

更可怕的是,当Holcomb把他发现的这些漏洞报告给NAS盒子厂商,发现这些有漏洞的设备都还没有打好补丁,而用户将可能需要几个月的时间才能实现NAS的修复。#p#

[[117899]]

网络管理工具助纣为虐

还记得Carrier IQ,以及在它成立之初引起的轰动吗?它是第一个rootkit技术,是帮助运营商管理网络性能的计算工具,而实际上它可以使运营商监控你手机上的所有流量。Accuvant的Mathew Solnik和Marc Blanchou在本次黑帽大会上指出,这款由运营商放置在手机上的设备管理工具可以使你的手机更容易受到攻击。这款应用可以用于运行远程代码,并绕过操作系统的本地防御。

研究人员指出,在全球范围内,有70%到90%的手机内部都有这一设备管理软件,由于这个易受攻击的OMA-DM协议,其他的设备(+本站微信networkworldweixin),如笔记本、无线热点、物联网设备等也都存在风险。#p#

[[117900]]

物联网漏洞

有关物联网的漏洞已经成为此次黑帽大会上黑客讨论的热点问题,而目前内置无线连接设备的安全问题以扩展到了更多设备和家用电器中。Qualsys的研究员Silvio Cesare将展示如何将一个由简单的、容易获得的零件组成的工具修复好,同时解决智能钥匙系统遇到的问题。

Cesare说:“我可以用这个工具锁车、开车,或者打开汽车的后备箱。它可以轻而易举地击败智能钥匙的安全系统。”#p#

[[117901]]

黑进酒店

在本次黑帽大会上,安全顾问Jesus Molina讲述了跟多关于物联网安全漏洞的细节,非常实用,也令人大开眼界。在深圳瑞吉酒店,Molina已经弄明白如何利用驱动应用的KNX/IP家庭自动协议,对提供给酒店客户使用的"Digital Butler" iPad应用进行反向工程。Molina只是演示了一下利用这种漏洞控制走廊里的“请勿打扰”灯的触发装置,不过他说这一漏洞还可以控制电灯、电视、温度调节器、室内音乐等,甚至200多个房间内的自动窗帘,而黑客在别的国家就能完成这样的攻击。

对此,瑞吉酒店并没有证实这一说法,但在《南华早报》的采访中,该酒店表示已暂时停止对室内iPad远程控制系统的升级。#p#

[[117902]]

俄罗斯黑客数据库

上周最骇人的安全事件不是发生在美国拉斯维加斯的,而是发生在亚洲的。Hold security的Alex Holden指出,一名俄罗斯黑客积累了一个庞大的数据库,其中包含了12亿被盗的用户名和密码组合,以及5亿个邮箱地址。

这一消息的发出同时也带来一些疑点, Hold security还推出一项每月120美元的安全服务,通过这一服务可以知道你的名字是否也出现在俄罗斯黑客的数据库中。尽管Holden在安全领域很有声望,但是这一做法不得不让人怀疑整个事情的真实性。然而,记者Brian Krebs表示,他看到过Holden的数据和研究的第一手资料,可以肯定这一切都是真的。#p#

[[117903]]

攻击:在现实世界里潜伏着

看了这么多可怕的攻击方法和黑客攻击事件,想必你肯定会觉得生活中处处存在漏洞,没有什么安全可言。但是,你不必担心,这些在Black Hat 和Def Con黑客大会上演示的攻击的确很可怕,也时刻威胁着我们的数据和设备的安全,但这些攻击大多数都还只是停留在理论和学术层面上,并没有真正地被黑客们实现过。

责任编辑:蓝雨泪 来源: 网界网
相关推荐

2014-08-20 13:20:34

2019-08-04 20:13:55

2010-07-28 17:27:18

2013-08-12 14:40:06

2017-07-27 14:28:30

2014-01-02 09:26:04

2022-08-11 11:42:14

黑客大会黑客演讲

2022-12-29 07:40:58

2017-08-03 12:14:24

2013-07-26 13:23:28

2015-01-06 14:09:00

2013-08-12 14:25:27

2014-03-11 16:52:20

2013-07-05 10:18:14

2022-01-14 14:33:20

安全挑战勒索软件供应链

2010-11-23 11:46:46

2014-01-03 11:22:53

2014-05-15 09:44:52

2018-08-31 08:11:29

2013-08-07 10:53:19

点赞
收藏

51CTO技术栈公众号