黑帽與Defcon大會中的十大最具威脅攻擊方式
譯文研究人員將為大家展示涵蓋從瀏覽器到車載設備領域的各類危險攻擊
拉斯維加斯黑客周
【51CTO.com 獨家譯稿】在上周于拉斯維加斯舉行的黑帽大會及Defcon大會當中,研究人員為大家輪番展示了其最為得意的、涵蓋從瀏覽器到車載設備領域的各類新式攻擊手段。他們在回避安保機制方面所付出的辛勤汗水及迸發的靈感火花令人嘆為觀止。從這里開始,我們將選擇其中最為精彩的案例推介給大家。#p#
針對西門子S7 型計算機的攻擊
在黑帽大會中,網絡安全系統研究員Dillon Beresford為大家演示了如何侵入一臺西門子S7型計算機,包括獲取對內存的讀寫訪問權限、盜取數據、運行指令以及關閉整臺計算機等等。考慮到此類設備往往被用于管理工廠、網絡公共設施、發電廠、化工類廠房以及各種機械,這種攻擊行為無疑應該被視作巨大的安全威脅。由于他在此前會議上所公布的相關研究發現實在太具破壞力,以致國土安全部對他的演講進行了全程監控,以確保他沒有透露過多具體的實施細節。事實上,他發表此項成果的初衷是敦促西門子公司盡快修正他所提及的缺陷。#p#
VoIP僵尸網絡操控
Bot病毒方面的行家能夠利用VoIP電話會議在自己的bot網絡中與僵尸計算機交互,來自安全與風險評估公司Security Art的研究員Itzik Kotler以及Iftach Ian Amit在Defcon大會上宣布。他們發布的工具名為Moshi Moshi,能夠將按鍵信息轉換成能夠被bot病毒所識別的指令并使其將文本內容轉換為語音信息,這樣一來該工具就能實現從安保薄弱的目標計算機中提取資料并將其以語音形式存入信箱的功能。攻擊者可以隨時從語音信箱中收聽這些敏感信息。此項技術的出現讓我們意識到,攻擊者有能力控制他們從無線電話甚至是付費電話(只要有機會接入)端所劫持到的設備,并通過呼叫會議連接橋的形式使僵尸接口連入企業網絡,進而奪取數據。#p#
在供電線纜上外接設備
Dave Kennedy與Rob Simon這兩位獨立研究員在Defcon大會上展示了一款自制設備,作用是利用我們家中的民用供電線纜對房內的報警及安全攝像系統加以監測及控制。在這套設備及供電線轉寬帶網絡技術的幫助下,竊賊們只需確定目標室內存在監控裝置,并將設備插入房屋外部的某個電源插座上,一套完整的窺探系統就組建完成了。舉例來說,他們可以根據警報系統是否處于開啟狀態以及安保探頭是否工作來判斷目標房屋中是否有人。這套設備還能截獲安保設備發出的信號,如此一來竊賊們就可以大搖大擺地實施犯罪而不必擔心觸動警報,研究員們表示。#p#
有一件展品分別在黑帽與Defcon大會上展出,這就是由Richard Perkins與Mike Tassey根據現有電子模型所改造的無人間諜機。這架模型飛機--又稱無線空中監視平臺--渾身上下布滿了各類電子技術,從破解代碼到感應手機呼叫功能一應俱全。飛機上的機載電腦能夠根據預設的飛行路線發出指令,以便實現進行間諜活動時必要的盤旋及返航動作。研究人員表示有試作型就會有量產型,任何國家或企業都可能會制造并使用此類間諜裝置,值得大家提高警惕。#p#
在黑帽大會上,我們看到了一項驚人的展示,研究人員僅僅利用手機對車內的無線設備發送文字信息,就使一輛斯巴魯傲虎汽車的防盜器被破解、門鎖被打開,引擎也正常發動起來。利用此類作法同樣可以輕松地控制供電及供水裝置,Don Bailey說道,他是一位來自iSec的安全顧問,這項展示也正是出自他的手筆。在這一案例中,最嚴重的是汽車報警器與那些部署于關鍵性基礎設施網絡中的設備一樣,都在防護措施非常薄弱的情況下被接入了公共電話網絡。這一項目引發了國土安全部的極大關注,他們要求研究人員提供整個實施流程的簡報。#p#
又是一項同時出現在黑帽及Defcon大會上的展示,它證明了只通過一張可從公共網絡數據庫中獲取的照片、一款面部識別軟件以及一系列數字演算來獲取某人社保號碼的可行性。這一展示所要表達的是如今通過某個人的形象即可調出個人資料的數字監控框架實際上非常危險,Alessandro Acquisti說道,他是Carnegie Mellon大學的教授,同時也是此項研究成果的發現者。要徹底根除上述問題,我們需要更進一步的技術、更加淡薄的隱私觀念以及對群眾的大力監督。"我對此充滿恐懼,卻不得不承認這恐怕是大家未來必將步向的發展路線,"Acquisti如是說。#p#
糖尿病患者們常常依靠胰島素泵的功能幫助自己保持血糖平衡,而在今年的黑帽大會上,研究人員證明該設備能夠被遠程關閉。Jerome Radcliffe,該成果的發現者,本身也是一位糖尿病患者。他在會上演示了如何阻截控制泵體工作的無線信號、破壞指令內容并將修改后的指令發送至設備端。他能夠使設備向患者體內注入錯誤劑量的胰島素,甚至將整套設備完全關閉,這在危急關頭很可能是致命的。問題在于,他認為,制造商在生產此類設備時根本沒有考慮到安全性因素。#p#
嵌入式Web服務的威脅
在復印機、打印機及掃描儀這類設備上,往往具備嵌入式Web服務以方便使用者操作,但同時這也意味著更多安全風險。Zscaler實驗室的安全研究副總裁Michael Sutton向黑帽大會反映,事實上我們能夠從保持開機狀態的此類設備處輕松獲取到最近掃描或復印的文件內容。他說他可以利用自己編寫的腳本對大塊的IP地址進行掃描,并識別出Web數據頭殘留的蛛絲馬跡,進而找到對應的Web服務器。值得強調的是,"整個過程都不涉及侵入行為,"Sutton說道。#p#
在黑帽大會上,某位研究員透露了一項路由器短路徑優先協議(簡稱OSPF)漏洞,即攻擊者能夠在基于該協議的路由器上安裝偽造的路由器列表。這使得使用此協議的路由器面臨著數據流缺陷、偽造網絡拓撲圖以及創建破壞性路由循環的風險。至于解決方案嘛,利用諸如RIP、IS-IS之類的其它協議或是改變短路徑優先協議的內容都能有效規避此漏洞,Gabi Nakibly說道,他是以色列Electronic Warfare研究與模擬中心的研究員,也正是此問題的發現者。#p#
SAP缺陷
SAP公司的NetWeaver軟件中存在著一項缺陷,允許攻擊者回避ERP系統中的身份驗證步驟,安全公司ERPScan的研究員Alexander Polyakov說道,正是他在黑帽大會上發布了此成果。這意味著攻擊者們能夠獲取訪問進而刪除數據的權限,他說。通過谷歌搜索的方式,他隨機抽取了包含此缺陷的各類服務器,其中有大約半數都淪陷在他的攻擊之下,他說。而SAP公司則表示正計劃為此問題發布修正方案。
【51CTO.com獨家譯稿,非經授權謝絕轉載!合作媒體轉載請注明原文出處及出處!】
原文鏈接:http://www.networkworld.com/slideshows/2011/081011-blackhat-defcon-hacks.html?t51hb&hpg1=mp#slide1