快上車!攻擊全球電視、銀行大盜火線追蹤、駭客篡改支付金額,雷鋒網帶你闖進 SyScan 360
11月24日,如果你在一個晴朗的天氣來到上海(天氣預報這麼說的,錯了不要怪我),你應該去今年最後一場盛大的駭客會議——2016 SyScan360國際前瞻資訊安全會議上看看。
吃瓜群眾也許會好奇:“駭客們的事,我根本遇不到,還不懂,和我沒關係。”這你就錯了,雷鋒網編輯盤點了一些預告破解議程,有可能和你息息相關。
1.Mac 使用者必看
演講議題:攻擊 Mac Recovery OS 和本地作業系統升級過程
議題概要:在Mac系統中,包含著另一套藏在 OS X 背後的作業系統:Recovery OS。本次演講首先將會深入 Recovery OS 的技術細節,接著介紹其中的安全威脅:在虛擬機器環境中,這套作業系統的完整性並沒有受到保護。儘管在最新的原生環境中,蘋果已經加入針對這套系統完整性的驗證,但這不妨礙介紹並演示攻擊者如何可以攻擊虛擬的 OS X 系統,並使其惡意軟體可以在完全的 OS X 恢復下存活。雖然這僅限於虛擬環境下,但惡意軟體仍可利用該方式安裝自身到被 SIP 保護的位置,並使得移除這類惡意軟體變得更難。當然攻擊者還可以利用這種方式來攻擊舊版版的原生 OS X 系統。
更有趣的是,本次演講將會指出,Recovery OS 在進行 OS X 還原處理的過程是同 OS X 升級過程的邏輯是同樣的。蘋果並沒有完全驗證作業系統升級和安裝過程的完整性,這使得本地的攻擊者或惡意程式可以直接注入代碼到作業系統升級和安裝器程式中,使得惡意程式碼可以直接控制並傳播到被升級的作業系統中。更關鍵的事,這提供了一個新的方法來繞過 SIP 安全機制:將會介紹如何利用該技術做到這點。
2.上網就要用到流覽器,神馬?可被攻破?
演講議題:挖掘流覽器和移動漏洞
議題概要:這個演講覆蓋了漏洞挖掘過程中的必要知識。包括識別不同的攻擊面,用不同的方法去審計和測量流覽器程式,這其中 fuzzing 技術將是關注重點。將披露真實的案例,包括一些用來對抗穀歌 ClusterFuzz 這樣的巨頭對手的工具和經驗。
3.電視不再安全了!
演講議題:Old Skewl 破解:DVB-T 黑色按鈕支點
議題概要:這是演講者的系列演講 “Old Skewl” 第四講電視駭客,將介紹針對所有目前符合 “Freeview” 的標準英國電視臺的實際攻擊。換句話說,所有的數位電視,再說一次,是所有的,就像以前關閉類比信號一樣。
這個漏洞存在在 MHEG 標準裡(想下streroids的Teletext),所有的資料服務包括BBC“紅色按鈕服務”賦予全力,所以影響到的是所有電視,不止新智慧電視。如果電視連接網路的話,也存在其他的漏洞,即使它不是可以攻擊的電視。
4.錢放在銀行也可能丟失
演講議題:銀行和企業安全的戰略防禦(來自搶劫銀行和企業的人)
議題概要:多數從事電腦安全防禦工作的人只從防禦這個角度看問題!在這個演講中,將演示攻擊者是如何看待你的網站和員工的,再利用他們來攻擊你,從如何成功的創建一個魚叉式網路釣魚開始。通過搜集來自企業自身 “關於” 頁面中的資訊,以及利用員工的社交媒體網站獲取有用資訊。大部分的討論將覆蓋成功的反制措施,去幫助防範和偵測這些攻擊。這次演講借鑒演講者在美國銀行從事防禦工作 15 年的經驗,及其 6 年多在多個項目中扮演攻擊者的經驗。如果一切順利每個人都會學到新的東西,他們可以立即回到他們的工作中進行更好的防禦準備!
5.手機支付太方便,但你的支付可能被篡改。
演講議題:支付協議中的安全性漏洞及檢測
議題概要:大量帶有支付模組的移動 APP 隨著移動互聯網的發展越來越多,然而,由於開發者缺乏支付安全的知識儲備與開發經驗,導致大量APP存在或多或少的安全支付漏洞。此外,很多電商網站開發過程中使用了開原始程式碼,存在大量安全性漏洞,一旦更新不及時,也會存在嚴重的支付安全風險。由於支付過程涉及金錢,因此支付安全性漏洞較之其他類型的安全性漏洞具有更高的敏感性和危害性。在本次演講中,將介紹和總結15種不同類型的支付漏洞,分別源於移動端和 web 端。這些漏洞都是來自實際生產環境中,包括我們以及微軟亞洲研究院研究發現。大部分 web 端的支付安全性漏洞與移動端是通用的,但是由於移動端的環境更為複雜,加之移動開發者的開發品質不一,導致了更多不同類型的移動端支付安全性漏洞。
在這次演講中重點介紹 web 端的訂單替換漏洞以及移動端的函數篡改導致的支付漏洞。
基於此分析,將要介紹一種新的基於 model checking 的支付安全模型,這個安全模型能夠提供給使用者和商家無時無刻的全場景的支付安全保護,從而極大地提升支付交易過程的安全,介紹的模型也可給予支付開發者提供更多的安全意識和安全參考。
6.破解汽車你怕不怕?
演講議題:汽車匯流排安全測試平臺
議題概要:隨著汽車技術的發展,有越來越多的汽車都進使用了匯流排結構及電子化、智慧化技術,近年來汽車破解事件日益突出。為了更好的研究汽車資訊安全技術,360 獨立開發了一套汽車資訊安全檢測平臺和框架。可以被安全研究人員和汽車行業/OEM的安全測試人員使用進行黑盒測試。本軟體可以發現電子控制單元ECU、中間人測試攻擊、模糊測試攻擊、暴力破解、掃描監聽CAN匯流排報文、被動的分析驗證CAN匯流排報文中的校驗和和時間戳記。同時可以對於分析出來的報文可以通過視覺化的方式分析出報文的變化量,從而確定控制報文的區間值。通時還可以在平臺內共用可程式設計的汽車測試用例。本次演講通過演示對BYD汽車的匯流排資料的破解,來展示CAN-PICK工具的強大能力並且系統的介紹汽車匯流排協定的逆向分析方法,演示對於汽車匯流排的注入攻擊,突破汽車匯流排安全設計。未來可以通過該工具做為中間人,在不增加汽車執行器的情況下實現對汽車的自動控制功能。