黑帽大会:十大最具威胁的黑客攻击方式

标签: 系统安全 | 发表时间:2011-08-16 19:44 | 作者:(author unknown) nikelius
出处:http://pipes.yahoo.com/pipes/pipe.info?_id=5OVll5Fs3hGCc1KftJCjyQ
系统安全

感谢南昌驾校联盟的投递
新闻来源:51cto
在上周于拉斯维加斯举行的黑帽大会及Defcon大会当中,研究人员为大家轮番展示了其最为得意的、涵盖从浏览器到车载设备领域的各类新式攻击手 段。他们在回避安保机制方面所付出的辛勤汗水及迸发的灵感火花令人叹为观止。从这里开始,我们将选择其中最为精彩的案例推介给大家。

在上周于拉斯维加斯举行的黑帽大会及Defcon大会当中,研究人员为大家轮番展示了其最为得意的、涵盖从浏览器到车载设备领域的各类新式攻击手 段。他们在回避安保机制方面所付出的辛勤汗水及迸发的灵感火花令人叹为观止。从这里开始,我们将选择其中最为精彩的案例推介给大家。

针对西门子S7 型计算机的攻击
在黑帽大会中,网络安全系统研究员Dillon Beresford为大家演示了如何侵入一台西门子S7型计算机,包括获取对内存的读写访问权限、盗取数据、运行指令以及关闭整台计算机等等。考虑到此类 设备往往被用于管理工厂、网络公共设施、发电厂、化工类厂房以及各种机械,这种攻击行为无疑应该被视作巨大的安全威胁。由于他在此前会议上所公布的相关研 究发现实在太具破坏力,以致国土安全部对他的演讲进行了全程监控,以确保他没有透露过多具体的实施细节。事实上,他发表此项成果的初衷是敦促西门子公司尽 快修正他所提及的缺陷。
 

VoIP僵尸网络操控
Bot病毒方面的行家能够利用VoIP电话会议在自己的bot网络中与僵尸计算机交互,来自安全与风险评估公司Security Art的研究员Itzik Kotler以及Iftach Ian Amit在Defcon大会上宣布。他们发布的工具名为Moshi Moshi,能够将按键信息转换成能够被bot病毒所识别的指令并使其将文本内容转换为语音信息,这样一来该工具就能实现从安保薄弱的目标计算机中提取资 料并将其以语音形式存入信箱的功能。攻击者可以随时从语音信箱中收听这些敏感信息。此项技术的出现让我们意识到,攻击者有能力控制他们从无线电话甚至是付 费电话(只要有机会接入)端所劫持到的设备,并通过呼叫会议连接桥的形式使僵尸接口连入企业网络,进而夺取数据。


在供电线缆上外接设备
Dave Kennedy与Rob Simon这两位独立研究员在Defcon大会上展示了一款自制设备,作用是利用我们家中的民用供电线缆对房内的报警及安全摄像系统加以监测及控制。在这 套设备及供电线转宽带网络技术的帮助下,窃贼们只需确定目标室内存在监控装置,并将设备插入房屋外部的某个电源插座上,一套完整的窥探系统就组建完成了。 举例来说,他们可以根据警报系统是否处于开启状态以及安保探头是否工作来判断目标房屋中是否有人。这套设备还能截获安保设备发出的信号,如此一来窃贼们就 可以大摇大摆地实施犯罪而不必担心触动警报,研究员们表示。
 

无人间谍机
有一件展品分别在黑帽与Defcon大会上展出,这就是由Richard Perkins与Mike Tassey根据现有电子模型所改造的无人间谍机。这架模型飞机--又称无线空中监视平台--浑身上下布满了各类电子技术,从破解代码到感应手机呼叫功能 一应俱全。飞机上的机载电脑能够根据预设的飞行路线发出指令,以便实现进行间谍活动时必要的盘旋及返航动作。研究人员表示有试作型就会有量产型,任何国家 或企业都可能会制造并使用此类间谍装置,值得大家提高警惕。
 

通过电话网络劫持车辆
在黑帽大会上,我们看到了一项惊人的展示,研究人员仅仅利用手机对车内的无线设备发送文字信息,就使一辆斯巴鲁傲虎汽车的防盗器被破解、门锁被 打开,引擎也正常发动起来。利用此类作法同样可以轻松地控制供电及供水装置,Don Bailey说道,他是一位来自iSec的安全顾问,这项展示也正是出自他的手笔。在这一案例中,最严重的是汽车报警器与那些部署于关键性基础设施网络中 的设备一样,都在防护措施非常薄弱的情况下被接入了公共电话网络。这一项目引发了国土安全部的极大关注,他们要求研究人员提供整个实施流程的简报。


社保号码同样在劫难逃
又是一项同时出现在黑帽及Defcon大会上的展示,它证明了只通过一张可从公共网络数据库中获取的照片、一款面部识别软件以及一系列数字演算 来获取某人社保号码的可行性。这一展示所要表达的是如今通过某个人的形象即可调出个人资料的数字监控框架实际上非常危险,Alessandro Acquisti说道,他是Carnegie Mellon大学的教授,同时也是此项研究成果的发现者。要彻底根除上述问题,我们需要更进一步的技术、更加淡薄的隐私观念以及对群众的大力监督。"我对 此充满恐惧,却不得不承认这恐怕是大家未来必将步向的发展路线,"Acquisti如是说。
 

远程关闭胰岛素泵
糖尿病患者们常常依靠胰岛素泵的功能帮助自己保持血糖平衡,而在今年的黑帽大会上,研究人员证明该设备能够被远程关闭。Jerome Radcliffe,该成果的发现者,本身也是一位糖尿病患者。他在会上演示了如何阻截控制泵体工作的无线信号、破坏指令内容并将修改后的指令发送至设备 端。他能够使设备向患者体内注入错误剂量的胰岛素,甚至将整套设备完全关闭,这在危急关头很可能是致命的。问题在于,他认为,制造商在生产此类设备时根本 没有考虑到安全性因素。


嵌入式Web服务的威胁
在复印机、打印机及扫描仪这类设备上,往往具备嵌入式Web服务以方便使用者操作,但同时这也意味着更多安全风险。Zscaler实验室的安全 研究副总裁Michael Sutton向黑帽大会反映,事实上我们能够从保持开机状态的此类设备处轻松获取到最近扫描或复印的文件内容。他说他可以利用自己编写的脚本对大块的IP 地址进行扫描,并识别出Web数据头残留的蛛丝马迹,进而找到对应的Web服务器。值得强调的是,"整个过程都不涉及侵入行为,"Sutton说道。
 

伪造路由器列表
在黑帽大会上,某位研究员透露了一项路由器短路径优先协议(简称OSPF)漏洞,即攻击者能够在基于该协议的路由器上安装伪造的路由器列表。这 使得使用此协议的路由器面临着数据流缺陷、伪造网络拓扑图以及创建破坏性路由循环的风险。至于解决方案嘛,利用诸如RIP、IS-IS之类的其它协议或是 改变短路径优先协议的内容都能有效规避此漏洞,Gabi Nakibly说道,他是以色列Electronic Warfare研究与模拟中心的研究员,也正是此问题的发现者。
 

SAP缺陷
SAP公司的NetWeaver软件中存在着一项缺陷,允许攻击者回避ERP系统中的身份验证步骤,安全公司ERPScan的研究员 Alexander Polyakov说道,正是他在黑帽大会上发布了此成果。这意味着攻击者们能够获取访问进而删除数据的权限,他说。通过谷歌搜索的方式,他随机抽取了包含 此缺陷的各类服务器,其中有大约半数都沦陷在他的攻击之下,他说。而SAP公司则表示正计划为此问题发布修正方案。

相关 [黑客 攻击] 推荐:

黑客攻击的七大战术

- - Solidot
程序员 写道 "不计其数的黑客们游荡在因特网中来欺骗那些容易上当的用户. 它们多年使用着重复的攻击手段,毫无创新地利用着我们懒惰、误判和一些犯二的行为. 不过每年,恶意软件研究人员总会遇到一些引人侧目的攻击手段. 这些攻击手段在不断拓展恶意攻击的范围. 新的攻击手段都是不按套路出牌的,尽管这些手段在被研究看透之后其实很简单.

SK Communications黑客攻击详细分析报告公布

- ArmadilloCommander - Solidot
韩国SK Communications公司7月28日宣布被黑客入侵,多达3500万用户信息被窃取. 澳大利亚安全公司Command Five Pty Ltd公布了此次攻击的详细分析报告(PDF). 报告认为,此次入侵是一次计划周密的有组织攻击. 报告称,攻击者于2010年9月24日注册了恶意域名“alyac.org”,该域名与韩国软件开发商ESTsoft旗下域名alyac.com十分相近,注册者名叫“Guangming Wang”,此人注册了约400个域名.

蓝翔技校否认参与黑客攻击

- 10247966445737274056 - Solidot
自2010年的极光行动之后,Google再次公开宣布有数百名Gmail用户遭中国黑客攻击,它跟踪到攻击源头是济南. 一家默默无名的技术学校再次成为万众瞩目的焦点. 去年极光行动的一系列报道中,《纽约时报》指名了两所学校,其一是上海交大,另一个则是济南蓝翔高级技术学校. 蓝翔技校成立于1984年,现有在校学生3万多人.

黑客利用社交工程技术发动攻击

- 远 - Solidot
Burberry Scarf 写道 "《华尔街日报》报导,当防火墙日益严密,网络罪犯或黑客开始借助低技术方法渗透进安全系统. 克里斯·派滕(Chris Patten)向一家大型投资管理公司报告称,他即将离婚,担心妻子用假名开设了账户. 这种情况完全可能,但在这个案例中,派滕却撒了谎. 不疑有诈的公司客服代表将用户账号和其他详细信息交给了派滕,令人感到后怕.

黑客攻击我们的11步详解及防御建议

- - 外刊IT评论
安全公司Aorato的一项新研究显示,个人可识别信息(PII)和信用卡及借记卡数据在今年年初的Target数据泄露实践中遭到大规模偷窃后,该公司的PCI合规新计划已经大幅降低了损害的范围. 利用所有可用的公开报告,Aorato的首席研究员Tal Aorato ‘ery及其团队记录了攻击者用来攻击Target的所有工具,并创建了一个循序渐进的过程,来讲述攻击者是如何渗透到零售商、在其网络内传播、并最终从PoS系统抓取信用卡数据的.

黑帽大会:十大最具威胁的黑客攻击方式

- nikelius - cnBeta全文版
在上周于拉斯维加斯举行的黑帽大会及Defcon大会当中,研究人员为大家轮番展示了其最为得意的、涵盖从浏览器到车载设备领域的各类新式攻击手 段. 他们在回避安保机制方面所付出的辛勤汗水及迸发的灵感火花令人叹为观止. 从这里开始,我们将选择其中最为精彩的案例推介给大家. 在上周于拉斯维加斯举行的黑帽大会及Defcon大会当中,研究人员为大家轮番展示了其最为得意的、涵盖从浏览器到车载设备领域的各类新式攻击手 段.

黑客组织:9月24日对美国进行网络攻击

- f41c0n - cnBeta.COM
据美国科技博客TechCrunch报道,著名黑客组织匿名者(Anonymous)周三宣称,他们将于9月24日在美国发起一系列网络攻击. 匿名者发布新闻稿称,他们和其他网络自由组织将在全美国发起“平静而又强有力”的抗议. 匿名者宣布将9月24日定为全国“复仇日”(Day Of Vengence),当天正午时分,他们将在美国多个城市发起一系列网络攻击,目标也非常广泛,包括华尔街、腐败金融机构、纽约警察局等.

自律公约要求中国黑客拒绝通过网络攻击牟利

- Darth Noctis - Solidot
两位知名的中国黑客向中国媒体公布了他们起草的《COG黑客自律公约》,就一些常识性和宣传性质的观点向中国黑客发出公开的倡议. 《公约》执笔人是COG论坛发起人龚蔚(goodwell)和中国鹰派联盟创始人万涛(老鹰),后者曾经历过中日黑客、中美黑客、反台独“大战”. 《自律公约》要求黑客“以服务特定的公共利益为目的”,“避免影响普通公众,任何以儿童与未成年人为对象的攻击都应受到谴责”,“以获得收入和非公共利益为目的的拒绝服务攻击(DDOS)不属于黑客活动”,“黑客活动不应违背保护信息自由流动的底线”,“黑客获得金钱的方式不应通过窃取普通公众的劳动成果获得”,力求避免“鼓吹极端主义、暴力、动物虐待、环境破坏与种族主义”....

国家测绘局推新版天地图 已遭17万次黑客攻击

- Adam - cnBeta.COM
10月21日上午消息,国家测绘地理信息局今日正式推出2011版和手机版天地图. 这一在线地图服务开通一年以来,累计已有1.43亿人次访问,并抵御17万次黑客攻击. 国家测绘局称,未来将鼓励企业基于天地图进行增值服务和应用的开发. 去年10月21日,作为国家地理信息公共服务平台的公众版,天地图正式开通运营.

session fixation攻击

- - 互联网 - ITeye博客
什么是session fixation攻击. Session fixation有人翻译成“Session完成攻击”,实际上fixation是确知和确定的意思,在此是指Web服务的会话ID是确知不变的,攻击者为受害着确定一个会话ID从而达到攻击的目的. 在维基百科中专门有个词条 http://en.wikipedia.org/wiki/Session_fixation,在此引述其攻击情景,防范策略参考原文.