1997年,知名黑客杰夫·莫斯創(chuàng)立了黑帽子大會,歷經(jīng)17年的發(fā)展,黑帽大會已經(jīng)成為信息安全領(lǐng)域的風(fēng)向標(biāo),每年黑帽大會討論的安全議題大都成為了未來的趨勢和方向。
如今對黑帽子們來說,拉斯維加斯就是一塊巨形吸鐵石,吸引他們蜂擁而至。2014年,約有1萬人參加了黑帽大會,人數(shù)比去年增長了50%。
黑帽大會如此具有人氣,是因為世界發(fā)展到今天,通過互聯(lián)網(wǎng)編制的虛擬網(wǎng)絡(luò),使得現(xiàn)實世界的人得到了更緊密的聯(lián)系,人們的工作和生活開始與網(wǎng)絡(luò)休戚相關(guān),而與此同時,人們的信息、財產(chǎn)甚至人身安全都開始與網(wǎng)絡(luò)安全緊密相關(guān)。
在大會上,黑帽們展示了多種安全漏洞,小編帶你一起來看看頂級黑帽們的頂級技術(shù)。
1.Oracle數(shù)據(jù)校訂安全功能漏洞頻出
數(shù)據(jù)庫安全專家兼著名漏洞獵人David Litchfield展示了他最近在數(shù)據(jù)校訂(data redaction)功能中發(fā)現(xiàn)的一些漏洞,Oracle公司在最新版本數(shù)據(jù)庫12c中大肆宣傳了這個安全功能。
基本上,數(shù)據(jù)校訂功能是用于掩飾敏感信息,當(dāng)返回的數(shù)據(jù)庫查詢包含敏感信息(例如社會安全號碼、信用卡號碼和其他個人身份信息等),并且這些數(shù)據(jù)到達特定的校訂卷時,這些數(shù)據(jù)會用X來替換,而在校訂卷以外的數(shù)據(jù)則返回正常數(shù)據(jù)。
數(shù)據(jù)校訂實際上是一個“好主意”,但遺憾的是,這個功能充滿了基本的安全漏洞,攻擊者可以很容易地繞過它。
“如果Oracle遵循微軟的安全開發(fā)生命周期,我將展示的漏洞原本是可以避免的,”Litchfield表示,“我要談?wù)摰穆┒床⒉皇腔鸺茖W(xué),供應(yīng)商不應(yīng)該容忍其旗艦產(chǎn)品中包含這些漏洞。”
隨后Litchfield現(xiàn)場演示了他發(fā)現(xiàn)的漏洞。第一個漏洞是在DML操作后使用“RETURNING INTO”條款,這允許數(shù)據(jù)返回一個變量,他表示這是Oracle的失誤,這原本可以通過執(zhí)行滲透測試來發(fā)現(xiàn)。另一個漏洞可能允許攻擊者訪問“SELECT'S WHERE”中的數(shù)據(jù),主要通過迭代推理攻擊來暴力破解數(shù)字,基本上就是設(shè)定一個數(shù)字范圍直到猜測出正確的數(shù)字。Litchfield展示了利用這種方法的攻擊者可以在幾秒鐘內(nèi)獲取信用卡號碼,他們只需要從0到9猜測9個數(shù)字。
在存儲卷自動更新的情況下,Litchfield表示還可以使用相同的值來更新ID卷,其中會返回未掩飾的數(shù)據(jù),這意味著根本沒有進行更新。Litchfield表示:“在Oracle工作了一年并且懂SQL的任何人都應(yīng)該可以發(fā)現(xiàn)這些漏洞。”
2.全球20億移動設(shè)備含遠程管理程序漏洞
黑帽大會上有一場題目為“全球規(guī)模的移動網(wǎng)絡(luò)攻擊”(Cellular Exploitation on a Global Scale)的主題演講,主要展示電信營運商為了遠端控制移動設(shè)備并基于“開放移動聯(lián)盟設(shè)備管理”(Open Mobile Alliance Device Management,OMA-DM)協(xié)議所導(dǎo)入的特定軟件含有安全漏洞而產(chǎn)生的風(fēng)險,被點名的則是由Red Bend所開發(fā)的vDirect Mobile客戶端設(shè)備管理軟件。
OMA-DM是一個設(shè)備管理協(xié)議,可用來管理手機、平板電腦、筆記本電腦、M2M,甚至汽車等各種可通過移動網(wǎng)絡(luò)連網(wǎng)的設(shè)備,全球的電信營運商幾乎都會在所銷售的手機中安裝基于該協(xié)議的軟件,以用來進行遠端的軟件更新。
Solnik與Blanchou表示,移動營運商在這類的軟件中部署了某些隱藏的控制功能,他們通過逆向工程來分析嵌入的基頻與程序,找出潛藏的控制功能并了解其運作原理,然后挖掘出當(dāng)中的一些漏洞,撰寫出概念性驗證程序,并展示如何破解鎖定屏幕,遠程執(zhí)行程序以及越獄等。
Accuvant之所以鎖定由Red Bend所開發(fā)的vDirect Mobile客戶端設(shè)備管理軟件,是因為全球由電信業(yè)者所售出的手機中,有7—9成安裝該軟件,同時Red Bend自己也宣布全球有超過20億的設(shè)備、上百家制造商與移動營運商使用該公司的軟件。
3.黑客展示如何攻擊飛機和汽車
針對汽車的攻擊很是微妙,但是麻煩也有不少。為了奪取對汽車的“控制權(quán)”,開發(fā)者Silvio Cesara花了1000美元來購買現(xiàn)成的設(shè)備。他打造了自己的鑰匙,但仍通過無線門鎖的數(shù)字信號來實現(xiàn)。從本質(zhì)上來說,就是被攻擊者的“數(shù)字車鑰”被別有用心的人復(fù)制了過去。車主離開,就是小偷咧嘴笑的時候,因為它連砸窗撬鎖的工夫都省了。
至于針對飛機的攻擊,據(jù)說其整個系統(tǒng)都會受到威脅。通過車載無線網(wǎng)絡(luò),網(wǎng)絡(luò)安全顧問Ruben Santamarta也展示了一名黑客是如何奪取控制權(quán)的。指導(dǎo)、娛樂、通信以及安全設(shè)備,都將可以從駕駛艙外進行控制。當(dāng)然,攻擊演示很費時間,因此在短時間內(nèi),我們還是不會在實際生活中看到有人這么做的。
據(jù)悉,在黑帽大會之后,亞洲地區(qū)最大的安全行業(yè)大會——第二屆中國互聯(lián)網(wǎng)安全大會(ISC2014)將于9月24日—25日在北京如期舉行,多位參加了黑帽大會的大牛將再次來到中國,繼續(xù)探討安全行業(yè)領(lǐng)域的趨勢和方向。