丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給又田
發(fā)送

0

我與一群黑客在香港的兩天一夜

本文作者: 又田 2018-06-07 00:11
導(dǎo)語:預(yù)熱很久的 AsiaSecWest 終于來了。

預(yù)熱很久的 AsiaSecWest 終于來了。

AsiaSecWes 父系是來自加拿大的 CanSecWest,被全球黑客視為一年一度的殿堂級活動(dòng)。畢竟是頭一次來亞洲,這場中西方黑客面基大會(huì)選擇在中國香港的喜來登酒店舉辦。

我與一群黑客在香港的兩天一夜

為了體現(xiàn)舉辦地的奢華宅宅從網(wǎng)上找了一張圖,真的不是給喜來登打廣告

6月6號一早,雷鋒網(wǎng)編輯就奔向了會(huì)場。會(huì)場正面是一面高清無碼宣傳墻。

我與一群黑客在香港的兩天一夜

而緊挨著宣傳墻的一角是大型題字現(xiàn)場,你沒看錯(cuò),可能是為了讓西方黑客們更好的體會(huì)中國傳統(tǒng)文化,主辦方請來一位毛筆大神現(xiàn)場幫參會(huì)人員寫扇面,簡體中文、繁體中文或者英語隨意挑選,只有想不到?jīng)]有寫不了。編輯已經(jīng)看到好幾個(gè)搖著扇子進(jìn)去參會(huì)的外國小哥了……

我與一群黑客在香港的兩天一夜

走進(jìn)會(huì)場后,編輯特意選了靠前排的位置,身側(cè)幾位小哥正在攀談:

“你是哪個(gè)實(shí)驗(yàn)室?”

“我是湛盧,袁哥有事就派我過來了?!?/p>

“我們老大也沒來。”

說到這里他們對視一笑,掏出了手機(jī),“來來來,加個(gè)微信?!?/p>

碼農(nóng)的友誼就是這么質(zhì)樸,加了微信后幾位小哥哥就湊到一塊聊天了,新技術(shù),新漏洞,甚至八卦……

幾分鐘后大會(huì)正式開場,開場嘉賓是Dragos Ruiu。如果你不知道他是誰,那……不如多看看雷鋒網(wǎng)宅客頻道的文章。

這位CanSecWest、  PacSec、  Pwn2Own大會(huì)的創(chuàng)始人,帶著貝雷帽,穿著休閑西裝,說了一段rap,哦不,是致辭。主題思想就三點(diǎn):

第一,安全很重要,沒有安全你還想上網(wǎng)?想都別想。

第二,我們?yōu)槭裁磥淼竭@里,為了學(xué)到一些東西和交到一些基友,so,enjoy。

第三,感謝騰訊安全,表白走一波。

接下來就是黑客Show time。

安全領(lǐng)域的技藝演進(jìn)

第一個(gè)演講的小哥是來自 Adobe 的 Peleus Uhley。

我與一群黑客在香港的兩天一夜

說到邀請 Peleus Uhley 做演講時(shí),Dragos Ruiu打趣說:我們希望找到一位安全老兵談?wù)勥^去的安全趨勢及演進(jìn),Peleus Uhley非常合適,畢竟他們的產(chǎn)品經(jīng)常遭到各種各樣的攻擊,修補(bǔ)了一個(gè)又一個(gè)漏洞。(Adobe聽了想打人……)

Peleus Uhley 在安全行業(yè)工作了 20 年。他曾在 Anonymizer、@stake 和賽門鐵克做過開發(fā)、顧問、應(yīng)急事件響應(yīng)以及安全研究,現(xiàn)在是Adobe的首席安全戰(zhàn)略家。

Peleu在他看來,安全行業(yè)已經(jīng)存在了足夠長的時(shí)間,無論是Google還是英特爾,每個(gè)公司都有自己的資源,風(fēng)格,原則,遇到的挑戰(zhàn)、創(chuàng)建的工具、所做的研究都開始顯現(xiàn)出規(guī)律。

盡管攻擊環(huán)境一直在改變,攻擊值也可能不同,今天的攻擊手法可能很復(fù)雜,明天可能很簡單,對于安全研究員來說可能很難對攻擊者下一個(gè)統(tǒng)一定義,但大家依然在嘗試通過理解這些規(guī)律能讓我們把以往的經(jīng)驗(yàn)應(yīng)用到新的技術(shù)上。

“這是一種工匠精神?!?/p>

海軍行動(dòng)和衛(wèi)星系統(tǒng)面臨的威脅

早在看到議題的時(shí)宅宅就很心動(dòng),畢竟海軍行動(dòng)和衛(wèi)星系統(tǒng)這些關(guān)鍵字眼總讓人聯(lián)想到電影大片中的刺激場景。

演講者 Patrick O'Keeffe 來自基爾大學(xué)安全政策研究所(ISPK)。

我與一群黑客在香港的兩天一夜

這位外國小哥有著愛爾蘭名字,但卻帶著德國口音。他曾是一名德國海軍軍官,在受限和淺水水域作戰(zhàn)卓越中心(COE CSW)擔(dān)任北約法律顧問,同時(shí)他還是AMC解決方案公司的場務(wù)董事和基爾大學(xué)亞太戰(zhàn)略與安全中心安全政策研究所(ISPK)的客座研究員。

小哥每天都要與情報(bào)和巡邏打交道。在他看來網(wǎng)絡(luò)空間面臨的威脅正不斷增加,帶來的嚴(yán)重后果也常被忽視。

信息和通信技術(shù)的迅速發(fā)展給國內(nèi)外人士以及軍隊(duì)帶來了新的挑戰(zhàn)。全球安全政策中的空白正以前所未有的速度顯現(xiàn)出來。對網(wǎng)絡(luò)技術(shù)好處的依賴以及對漏洞的防范,給多個(gè)領(lǐng)域、機(jī)構(gòu)和國家進(jìn)程帶來了安全挑戰(zhàn)。

國家網(wǎng)絡(luò)安全戰(zhàn)略(NCSS)的總體目標(biāo)是確保國家主權(quán)在網(wǎng)絡(luò)空間和更廣闊領(lǐng)域的完整性。在海上,船舶和海軍艦艇嚴(yán)重依賴現(xiàn)代通信和數(shù)據(jù)交換技術(shù)。在全球貿(mào)易體系以及軍事行動(dòng)中,船舶和衛(wèi)星系統(tǒng)均面臨諸多漏洞威脅。

因此,全面的網(wǎng)絡(luò)安全戰(zhàn)略必須包括多維和多學(xué)科的方法以保護(hù)衛(wèi)星和軍艦。Patrick O'Keeffe表示,“確保對海軍艦艇和衛(wèi)星系統(tǒng)的主權(quán)實(shí)現(xiàn)可持續(xù)保護(hù),需要的不僅僅是一個(gè)出色的信息技術(shù)解決方案”。

剖析安卓系統(tǒng)的不完整補(bǔ)丁

安卓又被黑了,這次是在最近的蘋果開發(fā)者大會(huì)上,蘋果軟件工程高級副總裁Craig Federighi用數(shù)據(jù)“黑”了一把:“目前81%的蘋果用戶正在使用iOS11,對比之下,只有6%的安卓系統(tǒng)升級到了最新版本?!倍缭?015年,安全機(jī)構(gòu)F-Secure就認(rèn)為,99%的惡意軟件都把Android作為攻擊對象;2016年,在CVE Details公布的報(bào)告中,安卓成為全年漏洞最多系統(tǒng)。

安卓系統(tǒng)為何被安全極客戲稱為“漏洞之王”?

與蘋果、windows等系統(tǒng)相比,安卓系統(tǒng)對于用戶的保護(hù)顯然力度不足,因其長期以來對安全性問題的忽視,它還一度還獲得了“佛系安全”的戲稱。在安卓用戶日益增長的情況下,對這一問題的解決顯然應(yīng)當(dāng)提上日程。

任職于柏林的安全研究實(shí)驗(yàn)室(Security Research Labs)的Karsten Nohl,在會(huì)上通過新穎的分析方法在大量預(yù)先編譯的樣本上查找函數(shù)特征,并根據(jù)對數(shù)萬個(gè)手機(jī)固件的分析結(jié)果對漏打的安卓系統(tǒng)補(bǔ)丁進(jìn)行了調(diào)查和量化。

我與一群黑客在香港的兩天一夜

通過調(diào)研,Karsten Nohl認(rèn)為,盡管安卓是基于開源軟件開發(fā)的操作系統(tǒng),但是對于大多數(shù)用戶來說,安卓系統(tǒng)的安全性仍是一個(gè)黑匣子。用戶對安全補(bǔ)丁了解甚少,不得不盲目信任手機(jī)廠商的補(bǔ)丁,然而在大多數(shù)情況下,許多安卓廠商的補(bǔ)丁能力并不值得信任。

繞過所有系統(tǒng)緩解措施的Chakra漏洞和利用

隨著互聯(lián)網(wǎng),尤其是移動(dòng)互聯(lián)網(wǎng)的發(fā)展,瀏覽器及其安全問題受到了廣泛關(guān)注。盡管瀏覽器廠商應(yīng)用了諸多安全特性以防范瀏覽器漏洞,但并不能避免所有可能存在的入侵風(fēng)險(xiǎn)。對于許多廠商和消費(fèi)者來說,潛在的漏洞利用很難被察覺,信息安全依然處于未被開放的“黑匣子”中。

為此,騰訊安全玄武實(shí)驗(yàn)室的兩位安全研究員宋凱與秦策以Chakra(微軟為網(wǎng)頁瀏覽器開發(fā)的JavaScript引擎)的漏洞為研究樣本進(jìn)行了演講。

我與一群黑客在香港的兩天一夜

騰訊玄武實(shí)驗(yàn)室安全研究員宋凱和秦策

在演講中,宋凱和秦策對Chakra的一個(gè)漏洞進(jìn)行了詳細(xì)講解,并針對漏洞利用技術(shù)介紹了可以繞過所有防護(hù)的新方法。這項(xiàng)發(fā)現(xiàn)意味著,雖然Windows已經(jīng)引入了許多針對漏洞利用的緩解措施,但是通過該漏洞利用技術(shù)依然能夠繞過安全防范入侵設(shè)備,在瀏覽器內(nèi)執(zhí)行任意代碼,甚至與其他提權(quán)漏洞進(jìn)一步結(jié)合,在目標(biāo)設(shè)備上對漏洞實(shí)現(xiàn)完全利用。

據(jù)雷鋒網(wǎng)了解,早在2015年,騰訊安全玄武實(shí)驗(yàn)室負(fù)責(zé)人于旸就已經(jīng)針對 Chakra 的漏洞利用進(jìn)行了詳細(xì)的介紹。此次AsiaSecWest,宋凱與秦策分別就Chakra的漏洞利用的技術(shù)及其緩解方案進(jìn)行了進(jìn)一步總結(jié),并在此前研究成果的基礎(chǔ)上進(jìn)行改進(jìn),披露了能夠繞過Windows修復(fù)方案的“所有系統(tǒng)緩解措施的漏洞”。

Java 虛擬機(jī)插樁好玩又有利

8012 年了,即使是沒混淆過的 Java 虛擬機(jī)代碼分析起來還是很痛苦。這還只是 Java 而已,以后惡意軟件都用 Clojure 寫了又該怎么辦。

大多數(shù)已有工具都只是在函數(shù)入口和出口做了少量追蹤,還有很多工具只是在實(shí)現(xiàn)了奇慢無比的 jdb 的老舊的 Java 調(diào)試線協(xié)議,也就是 Java 虛擬機(jī)工具接口的代理程序外面包了一層而已。當(dāng)你需要的不只是最基本的追蹤時(shí),Java 調(diào)試線協(xié)議就完全不夠用了。

為什么不干脆用動(dòng)態(tài)插樁技術(shù)把所有的東西都掛鉤了呢?以前不這么做是因?yàn)閷戇@種插樁工具太痛苦了,插樁代碼本身也很不穩(wěn)定,目標(biāo)代碼被修改之后還很容易被檢測出來。而現(xiàn)在的 Java 虛擬機(jī)插樁技術(shù)已經(jīng)不像過去那樣了。

議題演講者Jeff Dileo 就介紹了一種高效的 Java 虛擬機(jī)函數(shù)掛鉤設(shè)計(jì)和實(shí)現(xiàn)框架,可以做到向后兼容、跨平臺(tái)、支持 Java 9。

Jeff Dileo 白天的工作是安全顧問,有時(shí)候晚上也是。他喜歡搗鼓各種嵌入式系統(tǒng)、移動(dòng)應(yīng)用和設(shè)備、web 應(yīng)用,以及一些叫不上名字的很復(fù)雜的東西。在現(xiàn)場他還講述了對于一個(gè)可用的函數(shù)掛鉤框架來說必要的能力(包括靈活匹配選擇器,防止堆棧跟蹤被破壞,掛鉤代碼的注入、管理和刪除,掛鉤代碼的熱更新,反復(fù)調(diào)試),以及在實(shí)現(xiàn)一個(gè)完全具備這些能力的全新開源框架的過程中關(guān)于架構(gòu)設(shè)計(jì)、第三方庫和自定義實(shí)現(xiàn)的技術(shù)選型。

啟蒙:JSASTER

這里介紹一種神奇工具——jsASTer。

jsASTer是專用于驗(yàn)證即時(shí)編譯器的腳本宿主分析器?!伴_化的”腳本宿主因?yàn)橹С执a策略、受限語言模式等特性,可在啟用系統(tǒng)代碼完整性策略時(shí)運(yùn)行。而“蒙昧的”腳本宿主通常就只能被直接加入白名單,允許它在自己的地址空間動(dòng)態(tài)生成代碼(例如 Chrome / V8, Firefox, LLVM / WASM)。蒙昧腳本宿主在有漏洞被利用,或被惡意程序往其地址空間注入代碼后,就可能繞過代碼完整性限制(取決于腳本宿主和配置)。

 jsASTer,可以分析即時(shí)編譯器生成的代碼,以使蒙昧腳本宿主變得更加可信。

這個(gè)工具的目標(biāo)之一是在時(shí)間允許的情況下在內(nèi)存中記錄JavaScript的解釋執(zhí)行版本和即時(shí)編譯的二進(jìn)制代碼的各種(逆)優(yōu)化狀態(tài)。以往的模糊測試都是通過簡單的訪問沖突和段錯(cuò)誤的堆棧散列和崩潰監(jiān)控對“結(jié)果”進(jìn)行分類,通過記錄這些更豐富的信息,可以提升模糊測試的效率。

U盤固件逆向的最新進(jìn)展

還記得《諜影重重5》影片一開始,中情局就被黑了的悲催事件嗎?

中情局是怎么被黑的?神器就是一個(gè)裝有惡意軟件USBee (USB蜜蜂)。就像是在不同的花朵之間往返采集蜂蜜一樣,裝有USBee的U盤無需任何改裝,就可以變成數(shù)據(jù)傳輸器,在有物理隔離措施的電腦之間任意往返采集數(shù)據(jù)。

Brandon Wilson是美國軟件開發(fā)工程師,也是應(yīng)用程序安全顧問,有著十多年的專業(yè)經(jīng)驗(yàn),同時(shí)也是一位黑客,攻擊游戲機(jī)和TI圖形計(jì)算器等。他還特別愛研究所有與USB相關(guān)的東西,曾在DerbyCon(世界黑客大會(huì))和很多當(dāng)?shù)貢?huì)議上就此類問題發(fā)表演講,登過《華爾街日報(bào)》及多個(gè)刊物。他還喜歡收集DMCA(數(shù)字千年版權(quán)法)刪除通知。

Brandon Wilson表示,BadUSB的理念重在向世界強(qiáng)調(diào),成本低、商業(yè)化的U盤不僅僅可以作為存儲(chǔ)設(shè)備使用,其中包含的可修改固件,還使其更強(qiáng)大、更有用。針對具體的硬件控制器發(fā)出的概念驗(yàn)證代碼,表明修改很簡單,或許相當(dāng)簡單,而且還有多種用途,小至攻擊向量,大至數(shù)據(jù)滲漏平臺(tái)。

但是,四年后的今天,并沒有太大的進(jìn)步。既沒有公開發(fā)布針對上述硬件控制器的軟件,也沒有試圖把相似的代碼輸入其他類型的U盤。同樣,在淘汰易修改固件的控制器上,也沒有重大突破。如果硬件生產(chǎn)商無意改變這種現(xiàn)狀,那么我們必須靠自己的雙手,通過探索這些設(shè)備的全部潛能,妥善處理這個(gè)問題。這些U盤包括一個(gè)處理器、存儲(chǔ)器和I/O(輸入/輸出),使它們能夠像其他嵌入式設(shè)備一樣做決定并與世界互動(dòng),因此這些U盤值得擁有一個(gè)框架,這樣普通用戶也能充分利用,而不僅限于像黑客那樣的人。

以上僅為 AsiaSecWes 首日議程,兩天一夜之旅未完待續(xù)……

我與一群黑客在香港的兩天一夜

雷鋒網(wǎng)宅客頻道(微信公眾號:letshome),專注先鋒科技,講述黑客背后的故事,歡迎關(guān)注。

我與一群黑客在香港的兩天一夜

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知

分享:
相關(guān)文章
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個(gè)人簡介
為了您的賬戶安全,請驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說