在黑帽2015大会上,研究人员们将展示如何破解互联网路由协议、恶意软件检测蜜罐技术以及用于建筑物进入控制的射频ID设备等等,而且同时也将为与会者们提供免受这些新型攻击危害的技巧与提示。
届时,两位研究人员将发布一款硬件设备,其能够破解RFID访问控制机制中的薄弱环节,并展示如何利用它突入需要进行身份查验的建筑物。根据由自由开发人员Eric Evenchick与Accuvant公司安全顾问Mark Baseggio组成的这个团队所言,这台设备能够破解目前在访问控制系统当中应用最为广泛的通信协议。
攻击者将把这台设备嵌入至用于保护建筑物大门的RFID读卡器当中,并利用手机或者PC端通过低功耗蓝牙装置规避常规查验。他们的目标在于向依赖RFID技术的企业用户证明,其需要采用分步物理安全手段来降低成功入侵活动的出现机率。
蜜罐技术——旨在收集攻击者信息的诱饵系统——能够被用于保护企业环境当中的关键性网络体系,另一个研究团队指出。而该团队将发布一份安全漏洞清单,其中所包含的条目能够帮助攻击者轻松识别并回避蜜罐技术。
除此之外,蜜罐技术不仅能够被成功绕过,实际上也可被恶意人士转化为攻击工具,目前效力于Cymmetria公司的三位研究团队成员Dean Sysman、Gadi Evron以及Itamar Sher解释称。“作为案例研究,我们将着眼于那些被部署在实际企业网络当中的平台,将其进行全局映射并展示恶意人士为何有可能回避甚至直接使用这些蜜罐技术进行攻击活动,”他们解释称。
另一个团队将在单独的发布环节当中推出蜜罐技术的一套替代性开源解决方案——也就是OpenCanary。OpenCanary在设计层面能够更好地引诱攻击者,从而使其在不得不中泄露自己的邪恶意图。“经过精心部署的蜜罐技术将在防御技术储备当中扮演重要角色并作为宝贵的工具存在,而使用者也不必再单纯着眼于那些已经陈旧不堪的蜜罐选项,”该团队的两位研究人员,目前效力于研究企业Thinkst公司的Haroon Meer与Marco Slaviero解释称。
“我们将交流限制蜜罐技术起效的因素,并探讨如何克服这些障碍,”他们表示。“我们将展示新型技术如何构建起更具黑客发现能力的蜜罐方案,并共享运行在实际组织体系之内的蜜罐方案所收集到的数据。”
另有一场单独的发布环节,旨在演示如何劫持互联网路由机制,从而破解用于保护在线事务的加密方案。这套加密机制——即SSL/TLS——信任互联网当中的核心边界网关协议(简称BGP)路由器,认为其能够以安全方式进行加密密钥交换。然而Qrator DDoS网络攻击解决方案的开发者之一Artyom Gavrichenkov指出,他能够劫持BGP并利用它破解SSL/TLS。他同时表示,自己还将在发布环节中探讨如何防止此类状况的发生。
随着Android媒体播放器Stagefright各安全漏洞的曝光,目前这套移动系统平台中的王者正承受着巨大压力,而率先发现该问题的Zimperium企业移动安全公司平台研究与漏洞利用主管Joshua Drake也将在本届黑帽大会上对此进行探讨。此外,另有其他研究人员将在这里展示多种能够成功劫持Android设备的手段。
“综合研究显示,Android定制化链当中存在着由单一基础性安全缺陷所引发的多个实例,而这会使得成百上千万台设备及用户面临恶意攻击风险,”来自Check Point软件公司的Ohad Bobrov与Avi Bashan解释称。
这些安全漏洞允许攻击者们利用非安全应用程序在任意设备之上获取访问能力,并执行屏幕截取、密钥操作记录、数据提取以及后门应用安装等操作,他们指出。这些问题在某种程度上讲可以被修复,但却无法真正被完全消除。
SIM卡安全性
来自上海交通大学的安全研究教授Yu Yu将披露当前3G/4G手机所大量使用的SIM卡当中所隐藏的安全问题。
通过对目标手机的功耗使用量进行分析,他表示自己将能够在40分钟之内发现加密密钥内容以及其它用于保护SIM卡安全的关键性信息。他同时指出,他已经成功破解了来自多家手机制造商以及服务供应商的8种SIM卡。他所使用的工具包括:用于收集功耗数据的示波器、用于拦截短信内容的协议分析器、SIM卡读卡器以及用于信号处理及分析的PC设备。
近场通信支付系统——包括Apple Pay以及Google Wallet——都有可能被恶意人士利用标准手机外加“一点配合性软件”进行攻击,支付系统专家Peter Fillmore在自己的发言内容摘要当中指出。“我将带大家了解如何复制常见的NFC支付卡,演示此类攻击活动并解释其可行性原因,”他在摘要中写道。除此之外,他还将阐述哪些安全机制能够有效阻止此类攻击,并引导大家了解如何突破支付系统来完成欺诈交易。
Fidelis Cybersecurity的研究人员们将挑战又一技术神话,即商业智能手机间谍软件供应商放言指出的间谍软件在被安装至手机中时完全不会被察觉。“这完全可以被检测到,”Fidelis公司网络安全专家Joshua Dalman指出。
他和他的同事Valerie Hantke查验了两款知名度最高的商业间谍产品——mSpy与SpyToMobile——并发现它们要么会在设备上创建日志以及用于从手机中提取数据的shell,要么会创建出一个功能部件图标来证明自身的存在,他解释称。
不管怎样,如果BYOD手机设备运行有这些应用程序,则将给整个企业的安全水平带来巨大影响。如果业务邮件被同步到了此类手机当中,那么间谍软件会将其捕捉并发送至第三方服务器,他进一步强调道。
那么这类间谍软件的威胁到底有多大?他引用一份Check Point公司发布的调查报告所言,拥有2000台BYOD手机设备的企业大约有五成机率面临至少一款间谍软件。不过此类软件则表现得非常无辜,其宣传定位是帮助用户关注自己孩子的一举一动。
Cracklord
国富浩华公司的两位研究人员将展示Cracklord,一套利用多台设备的CPU与GPU资源以分布式方式处理密码破解负载的平台,其能够更为高效地破解散列密码内容。其散列密码还原能力远高于单一设备的当前水平。
这套平台拥有两大组成部分,Resources能够对硬件加以访问,而Queue则充当接口将破解任务提交至Cracklord。Resources采用一系列常见散列破解工具,具体包括Hashcat、John the Ripper以及rcrack。“Cracklord是一种对CPU以及GPU等资源进行负载堪称的方式,其能够立足于多套硬件系统并将其转化为单一队列服务,”研究人员Lucas Morris以及Michael McAtee指出。
IOActive公司高级安全研究员兼顾问Fernando Arnaboldi表示,他在XSLT v.1当中发现了一项漏洞,使得访问者能够在面对错误显示之前查看其中部分文本内容——而这与XSLT v.1的设计初衷不符。所显示的部分文件内容有可能包含有价值信息,例如密码内容,他解释道。
除此之外,XSLT在追踪规超大或者超小数字时表现得并不理想,他表示,因此小数额比特币有可能会在不知不觉中被从账户当中移出并转向其它账户。
他还将在本次黑帽大会上展示在用户登录任意Web服务器之外,如何利用一套主流网络浏览器打开该服务器中的特定文件。这一问题源自于在实现两套同源策略时,我们能够利用脚本从某一网络页面内访问到来自其它同源页面的数据。他同时强调称,浏览器开发商应该为此负责,并给出了修复这一问题的建议。
他还表示,自己将发表一篇论文,其中包含重复他所提到的各类攻击的全部代码,以便其他朋友借此检查自己的实现方案是否存在安全漏洞——进而采取措施加以解决。
原文标题:Black Hat 2015: Cracking just about anything