黑帽大會:十大最具威脅的黑客攻擊方式

發表於2011-08-16

注:本文轉載自51CTO

在上週於拉斯維加斯舉行的黑帽大會及Defcon大會當中,研究人員為大家輪番展示了其最為得意的、涵蓋從瀏覽器到車載裝置領域的各類新式攻擊手 段。他們在迴避安保機制方面所付出的辛勤汗水及迸發的靈感火花令人歎為觀止。從這裡開始,我們將選擇其中最為精彩的案例推介給大家。

針對西門子S7 型計算機的攻擊

在黑帽大會中,網路安全系統研究員Dillon Beresford為大家演示瞭如何侵入一臺西門子S7型計算機,包括獲取對記憶體的讀寫訪問許可權、盜取資料、執行指令以及關閉整臺計算機等等。考慮到此類 裝置往往被用於管理工廠、網路公共設施、發電廠、化工類廠房以及各種機械,這種攻擊行為無疑應該被視作巨大的安全威脅。由於他在此前會議上所公佈的相關研究發現實在太具破壞力,以致國土安全部對他的演講進行了全程監控,以確保他沒有透露過多具體的實施細節。事實上,他發表此項成果的初衷是敦促西門子公司盡 快修正他所提及的缺陷。

VoIP殭屍網路操控

Bot病毒方面的行家能夠利用VoIP電話會議在自己的bot網路中與殭屍計算機互動,來自安全與風險評估公司Security Art的研究員Itzik Kotler以及Iftach Ian Amit在Defcon大會上宣佈。他們釋出的工具名為Moshi Moshi,能夠將按鍵資訊轉換成能夠被bot病毒所識別的指令並使其將文字內容轉換為語音資訊,這樣一來該工具就能實現從安保薄弱的目標計算機中提取資 料並將其以語音形式存入信箱的功能。攻擊者可以隨時從語音信箱中收聽這些敏感資訊。此項技術的出現讓我們意識到,攻擊者有能力控制他們從無線電話甚至是付費電話(只要有機會接入)端所劫持到的裝置,並通過呼叫會議連線橋的形式使殭屍介面連入企業網路,進而奪取資料。

在供電線纜上外接裝置

Dave Kennedy與Rob Simon這兩位獨立研究員在Defcon大會上展示了一款自制裝置,作用是利用我們家中的民用供電線纜對房內的報警及安全攝像系統加以監測及控制。在這 套裝置及供電線轉寬頻網路技術的幫助下,竊賊們只需確定目標室記憶體在監控裝置,並將裝置插入房屋外部的某個電源插座上,一套完整的窺探系統就組建完成了。舉例來說,他們可以根據警報系統是否處於開啟狀態以及安保探頭是否工作來判斷目標房屋中是否有人。這套裝置還能截獲安保裝置發出的訊號,如此一來竊賊們就 可以大搖大擺地實施犯罪而不必擔心觸動警報,研究員們表示。

無人間諜機

有一件展品分別在黑帽與Defcon大會上展出,這就是由Richard Perkins與Mike Tassey根據現有電子模型所改造的無人間諜機。這架模型飛機–又稱無線空中監視平臺–渾身上下佈滿了各類電子技術,從破解程式碼到感應手機呼叫功能一應俱全。飛機上的機載電腦能夠根據預設的飛行路線發出指令,以便實現進行間諜活動時必要的盤旋及返航動作。研究人員表示有試作型就會有量產型,任何國家 或企業都可能會製造並使用此類間諜裝置,值得大家提高警惕。

通過電話網路劫持車輛

在黑帽大會上,我們看到了一項驚人的展示,研究人員僅僅利用手機對車內的無線裝置傳送文字資訊,就使一輛斯巴魯傲虎汽車的防盜器被破解、門鎖被 開啟,引擎也正常發動起來。利用此類作法同樣可以輕鬆地控制供電及供水裝置,Don Bailey說道,他是一位來自iSec的安全顧問,這項展示也正是出自他的手筆。在這一案例中,最嚴重的是汽車報警器與那些部署於關鍵性基礎設施網路中的裝置一樣,都在防護措施非常薄弱的情況下被接入了公共電話網路。這一專案引發了國土安全部的極大關注,他們要求研究人員提供整個實施流程的簡報

社保號碼同樣在劫難逃

又是一項同時出現在黑帽及Defcon大會上的展示,它證明了只通過一張可從公共網路資料庫中獲取的照片、一款面部識別軟體以及一系列數字演算來獲取某人社保號碼的可行性。這一展示所要表達的是如今通過某個人的形象即可調出個人資料的數字監控框架實際上非常危險,Alessandro Acquisti說道,他是Carnegie Mellon大學的教授,同時也是此項研究成果的發現者。要徹底根除上述問題,我們需要更進一步的技術、更加淡薄的隱私觀念以及對群眾的大力監督。”我對 此充滿恐懼,卻不得不承認這恐怕是大家未來必將步向的發展路線,”Acquisti如是說。

遠端關閉胰島素泵

糖尿病患者們常常依靠胰島素泵的功能幫助自己保持血糖平衡,而在今年的黑帽大會上,研究人員證明該裝置能夠被遠端關閉。Jerome Radcliffe,該成果的發現者,本身也是一位糖尿病患者。他在會上演示瞭如何阻截控制泵體工作的無線訊號、破壞指令內容並將修改後的指令傳送至裝置端。他能夠使裝置向患者體內注入錯誤劑量的胰島素,甚至將整套裝置完全關閉,這在危急關頭很可能是致命的。問題在於,他認為,製造商在生產此類裝置時根本 沒有考慮到安全性因素。

嵌入式Web服務的威脅

在影印機、印表機及掃描器這類裝置上,往往具備嵌入式Web服務以方便使用者操作,但同時這也意味著更多安全風險。Zscaler實驗室的安全 研究副總裁Michael Sutton向黑帽大會反映,事實上我們能夠從保持開機狀態的此類裝置處輕鬆獲取到最近掃描或影印的檔案內容。他說他可以利用自己編寫的指令碼對大塊的IP 地址進行掃描,並識別出Web資料頭殘留的蛛絲馬跡,進而找到對應的Web伺服器。值得強調的是,”整個過程都不涉及侵入行為,”Sutton說道。

偽造路由器列表

在黑帽大會上,某位研究員透露了一項路由器短路徑優先協議(簡稱OSPF)漏洞,即攻擊者能夠在基於該協議的路由器上安裝偽造的路由器列表。這使得使用此協議的路由器面臨著資料流缺陷、偽造網路拓撲圖以及建立破壞性路由迴圈的風險。至於解決方案嘛,利用諸如RIP、IS-IS之類的其它協議或是 改變短路徑優先協議的內容都能有效規避此漏洞,Gabi Nakibly說道,他是以色列Electronic Warfare研究與模擬中心的研究員,也正是此問題的發現者。

SAP缺陷

SAP公司的NetWeaver軟體中存在著一項缺陷,允許攻擊者回避ERP系統中的身份驗證步驟,安全公司ERPScan的研究員 Alexander Polyakov說道,正是他在黑帽大會上釋出了此成果。這意味著攻擊者們能夠獲取訪問進而刪除資料的許可權,他說。通過谷歌搜尋的方式,他隨機抽取了包含此缺陷的各類伺服器,其中有大約半數都淪陷在他的攻擊之下,他說。而SAP公司則表示正計劃為此問題釋出修正方案。

 

相關文章