Black Hat2015:讓我們突破一切
譯文在黑帽2015大會上,研究人員們將展示如何破解互聯網路由協議、惡意軟件檢測蜜罐技術以及用于建筑物進入控制的射頻ID設備等等,而且同時也將為與會者們提供免受這些新型攻擊危害的技巧與提示。
屆時,兩位研究人員將發布一款硬件設備,其能夠破解RFID訪問控制機制中的薄弱環節,并展示如何利用它突入需要進行身份查驗的建筑物。根據由自由開發人員Eric Evenchick與Accuvant公司安全顧問Mark Baseggio組成的這個團隊所言,這臺設備能夠破解目前在訪問控制系統當中應用最為廣泛的通信協議。
攻擊者將把這臺設備嵌入至用于保護建筑物大門的RFID讀卡器當中,并利用手機或者PC端通過低功耗藍牙裝置規避常規查驗。他們的目標在于向依賴RFID技術的企業用戶證明,其需要采用分步物理安全手段來降低成功入侵活動的出現機率。
蜜罐技術——旨在收集攻擊者信息的誘餌系統——能夠被用于保護企業環境當中的關鍵性網絡體系,另一個研究團隊指出。而該團隊將發布一份安全漏洞清單,其中所包含的條目能夠幫助攻擊者輕松識別并回避蜜罐技術。
除此之外,蜜罐技術不僅能夠被成功繞過,實際上也可被惡意人士轉化為攻擊工具,目前效力于Cymmetria公司的三位研究團隊成員Dean Sysman、Gadi Evron以及Itamar Sher解釋稱。“作為案例研究,我們將著眼于那些被部署在實際企業網絡當中的平臺,將其進行全局映射并展示惡意人士為何有可能回避甚至直接使用這些蜜罐技術進行攻擊活動,”他們解釋稱。
另一個團隊將在單獨的發布環節當中推出蜜罐技術的一套替代性開源解決方案——也就是OpenCanary。OpenCanary在設計層面能夠更好地引誘攻擊者,從而使其在不得不中泄露自己的邪惡意圖。“經過精心部署的蜜罐技術將在防御技術儲備當中扮演重要角色并作為寶貴的工具存在,而使用者也不必再單純著眼于那些已經陳舊不堪的蜜罐選項,”該團隊的兩位研究人員,目前效力于研究企業Thinkst公司的Haroon Meer與Marco Slaviero解釋稱。
“我們將交流限制蜜罐技術起效的因素,并探討如何克服這些障礙,”他們表示。“我們將展示新型技術如何構建起更具黑客發現能力的蜜罐方案,并共享運行在實際組織體系之內的蜜罐方案所收集到的數據。”
另有一場單獨的發布環節,旨在演示如何劫持互聯網路由機制,從而破解用于保護在線事務的加密方案。這套加密機制——即SSL/TLS——信任互聯網當中的核心邊界網關協議(簡稱BGP)路由器,認為其能夠以安全方式進行加密密鑰交換。然而Qrator DDoS網絡攻擊解決方案的開發者之一Artyom Gavrichenkov指出,他能夠劫持BGP并利用它破解SSL/TLS。他同時表示,自己還將在發布環節中探討如何防止此類狀況的發生。
隨著Android媒體播放器Stagefright各安全漏洞的曝光,目前這套移動系統平臺中的王者正承受著巨大壓力,而率先發現該問題的Zimperium企業移動安全公司平臺研究與漏洞利用主管Joshua Drake也將在本屆黑帽大會上對此進行探討。此外,另有其他研究人員將在這里展示多種能夠成功劫持Android設備的手段。
“綜合研究顯示,Android定制化鏈當中存在著由單一基礎性安全缺陷所引發的多個實例,而這會使得成百上千萬臺設備及用戶面臨惡意攻擊風險,”來自Check Point軟件公司的Ohad Bobrov與Avi Bashan解釋稱。
這些安全漏洞允許攻擊者們利用非安全應用程序在任意設備之上獲取訪問能力,并執行屏幕截取、密鑰操作記錄、數據提取以及后門應用安裝等操作,他們指出。這些問題在某種程度上講可以被修復,但卻無法真正被完全消除。
SIM卡安全性
來自上海交通大學的安全研究教授Yu Yu將披露當前3G/4G手機所大量使用的SIM卡當中所隱藏的安全問題。
通過對目標手機的功耗使用量進行分析,他表示自己將能夠在40分鐘之內發現加密密鑰內容以及其它用于保護SIM卡安全的關鍵性信息。他同時指出,他已經成功破解了來自多家手機制造商以及服務供應商的8種SIM卡。他所使用的工具包括:用于收集功耗數據的示波器、用于攔截短信內容的協議分析器、SIM卡讀卡器以及用于信號處理及分析的PC設備。
近場通信支付系統——包括Apple Pay以及Google Wallet——都有可能被惡意人士利用標準手機外加“一點配合性軟件”進行攻擊,支付系統專家Peter Fillmore在自己的發言內容摘要當中指出。“我將帶大家了解如何復制常見的NFC支付卡,演示此類攻擊活動并解釋其可行性原因,”他在摘要中寫道。除此之外,他還將闡述哪些安全機制能夠有效阻止此類攻擊,并引導大家了解如何突破支付系統來完成欺詐交易。
Fidelis Cybersecurity的研究人員們將挑戰又一技術神話,即商業智能手機間諜軟件供應商放言指出的間諜軟件在被安裝至手機中時完全不會被察覺。“這完全可以被檢測到,”Fidelis公司網絡安全專家Joshua Dalman指出。
他和他的同事Valerie Hantke查驗了兩款知名度最高的商業間諜產品——mSpy與SpyToMobile——并發現它們要么會在設備上創建日志以及用于從手機中提取數據的shell,要么會創建出一個功能部件圖標來證明自身的存在,他解釋稱。
不管怎樣,如果BYOD手機設備運行有這些應用程序,則將給整個企業的安全水平帶來巨大影響。如果業務郵件被同步到了此類手機當中,那么間諜軟件會將其捕捉并發送至第三方服務器,他進一步強調道。
那么這類間諜軟件的威脅到底有多大?他引用一份Check Point公司發布的調查報告所言,擁有2000臺BYOD手機設備的企業大約有五成機率面臨至少一款間諜軟件。不過此類軟件則表現得非常無辜,其宣傳定位是幫助用戶關注自己孩子的一舉一動。
Cracklord
國富浩華公司的兩位研究人員將展示Cracklord,一套利用多臺設備的CPU與GPU資源以分布式方式處理密碼破解負載的平臺,其能夠更為高效地破解散列密碼內容。其散列密碼還原能力遠高于單一設備的當前水平。
這套平臺擁有兩大組成部分,Resources能夠對硬件加以訪問,而Queue則充當接口將破解任務提交至Cracklord。Resources采用一系列常見散列破解工具,具體包括Hashcat、John the Ripper以及rcrack。“Cracklord是一種對CPU以及GPU等資源進行負載堪稱的方式,其能夠立足于多套硬件系統并將其轉化為單一隊列服務,”研究人員Lucas Morris以及Michael McAtee指出。
IOActive公司高級安全研究員兼顧問Fernando Arnaboldi表示,他在XSLT v.1當中發現了一項漏洞,使得訪問者能夠在面對錯誤顯示之前查看其中部分文本內容——而這與XSLT v.1的設計初衷不符。所顯示的部分文件內容有可能包含有價值信息,例如密碼內容,他解釋道。
除此之外,XSLT在追蹤規超大或者超小數字時表現得并不理想,他表示,因此小數額比特幣有可能會在不知不覺中被從賬戶當中移出并轉向其它賬戶。
他還將在本次黑帽大會上展示在用戶登錄任意Web服務器之外,如何利用一套主流網絡瀏覽器打開該服務器中的特定文件。這一問題源自于在實現兩套同源策略時,我們能夠利用腳本從某一網絡頁面內訪問到來自其它同源頁面的數據。他同時強調稱,瀏覽器開發商應該為此負責,并給出了修復這一問題的建議。
他還表示,自己將發表一篇論文,其中包含重復他所提到的各類攻擊的全部代碼,以便其他朋友借此檢查自己的實現方案是否存在安全漏洞——進而采取措施加以解決。
原文標題:Black Hat 2015: Cracking just about anything