Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1844006
  • 博文数量: 323
  • 博客积分: 5970
  • 博客等级: 大校
  • 技术积分: 2764
  • 用 户 组: 普通用户
  • 注册时间: 2011-04-03 23:13
文章分类

全部博文(323)

文章存档

2018年(2)

2017年(11)

2016年(10)

2015年(27)

2014年(2)

2013年(30)

2012年(197)

2011年(44)

分类: LINUX

2011-08-16 22:20:13




7月30日至8月4日,一年一度的黑帽大会在拉斯维加斯召开。黑帽大会一直被公认为是信息安全领域的顶级盛会,在预测与描述未来信息安全形势的能力方面,它的权威性更是独一无二的。本届黑帽大会依旧没有让参与者与围观者失望,它再次汇聚了来自世界各地的企业、政府、学术界及“地下”信息安全组织的思 想领袖。在这个专业与技术水平极高的平台上,黑客们正在向人们展示操控世界的技术。

 

2011黑帽大会:由黑客操控的世界

  你的房子可能被攻破

  植物大战僵尸不仅仅是游戏,如今我们家庭中的网络就如同弱不禁风的植物,而屋外,很多僵尸正在游荡,并随时可能破门而入。研究员Dave Kennedy和Rob Simon 展示了他们如何利用公共电源线破坏并暗中监视一个住宅或办公室的自动化网络。他们研发了一种叫做X10的黑色外设,一旦其接入目标建筑附近的电源,就能通 过编程来堵塞信号,控制门与灯的开关、使安全系统失效、改变室内气候控制系统,并干扰家庭自动化网络中的其他功能。他们还展示了X10嗅探器设备,这个设 备能够通过运动传感器跟踪人,还可以清楚地看到其准备入侵的房间内部的情况。

  黑客根本不用破门而入就能攻陷你的家。糖尿病和信息安全研究员Jay Radcliffe演示了一个利用网络攻击对糖尿病患者实施谋杀的可怕案例。攻击者利用强大的天线网络或者无线远程控制方法,就能对半公里之外的一个受害 者进行攻击控制胰岛素泵来实施谋杀,而发起攻击的密钥就是那些在产品外包装上明显标示的胰岛素泵的序列号。

  在黑客高手所控制的世界中,人们已经完全没有安全可言。在黑帽大会上,有三位研究员展示了通过人脸识别以获得个人隐私的技术。当那些在 Facebook上传了真实照片的学生进入网络摄像头时,黑客就可以通过与Facebook上的照片比对认出他们,了解他们的兴趣爱好,甚至可以推算出他 的社会保险号码。

  无处不在的漏洞

  黑帽大会的影响力,还体现在会上所展示的各种网络技术漏洞,以及对操作系统和网络设备的全新攻击方式上。在大会上发言或参加竞赛的黑客高手,对各种操作系统和网络设备中的漏洞,可谓手到擒来,8月3日颁出的Pwnie奖,便是为了表彰黑客们一年的“挖洞”成果。

  最佳服务器端漏洞:这类漏洞,包括任何不通过用户交互界面就可以实行远程控制的软件。漏洞示例:ASP.NET Framework Padding Oracle (CVE-2010-3332)。这是由于加密填充验证过程中处理错误不当而导致 ASP.NET 中存在一个信息披露漏洞。成功利用此漏洞的攻击者可以读取服务器加密的数据,篡改数据。虽然攻击者无法利用此漏洞来执行代码或直接提升用户权限,但可利用 漏洞产生信息,进一步危及系统的安全。在 Microsoft .NET Framework 3.5 Service Pack 1 及更高版本中,攻击者还可利用此漏洞检索ASP.NET 应用程序中任何文件(包括 web.config)的内容。

  最佳客户端漏洞:客户端不仅仅是网页浏览器,媒体播放器整数溢出也会制造巨大的漏洞。漏洞示例:FreeType vulnerability in iOS (CVE-2011-0226)。FreeType 2.4.6之前版本的psaux/t1decode.c存在整数符号错误,允许远程攻击者通过一个PDF文档中的特制Type 1字体执行任意代码或者引起拒绝服务(内存破坏和应用程序崩溃),该漏洞曾在2011年7月被利用。

  最佳提权漏洞:随着企业安全意识的不断加强以及越来越多地开始部署虚拟化系统,提权漏洞变得越来越重要。这些漏洞包括本地操作系统提权、避开操 作系统沙盒、虚拟机来宾账号突破等。漏洞示例:Windows kernel win32k user-mode callback vulnerabilities (MS11-034)。该漏洞导致Windows内核模式驱动程序允许特权提升。

  本届黑帽大会的最具影响力失败奖颁给了索尼,最具影响力入侵奖颁给了stuxnet。这也显示出了一种趋势,具有巨大影响力和破坏力的攻击越来 越多地聚集在商业与工业网络中。黑帽大会所展示的不仅是黑客的攻击能力,也有安全与设备厂商防护及修补产品缺陷的安全能力,双方在“魔”与“道”的较量中 必将共同成长。

《中国计算机报》

阅读(1149) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~