Black Hat黑帽大會是黑客與安全研究人員們展示設(shè)備、系統(tǒng)以及關(guān)鍵信息基礎(chǔ)設(shè)施領(lǐng)域各類安全相關(guān)技術(shù)的最大舞臺之一。
在過去二十年當中,黑帽大會已經(jīng)為我們呈現(xiàn)出眾多重大漏洞,亦催生出與之相關(guān)的修復(fù)補丁。另外,醫(yī)療設(shè)備、ATM、汽車、路由器以及手機等層面的安全挑戰(zhàn)也在這里得到充分討論。
為了慶祝即將于拉斯維加斯召開的第二十屆黑帽大會,我們將通過今天的文章匯總往屆大會上那些最激動人心的黑客技術(shù)演示。閑言少敘,我們馬上進入今天的正題——過去二十年以來黑帽大會上那些最出色,也最可怕的黑客。
一、車輛入侵在2015年的黑帽大會上,上圖中的黑客查理·米勒(Charlie Miller)與克里斯·瓦拉塞克(Chris Valasek)成功入侵了吉普切諾基車型,并導(dǎo)致汽車制造商召回達140萬輛汽車以安裝軟件補丁。黑客在該品牌車輛的Ucoonect系統(tǒng)當中利用一項零日漏洞,并以此為基礎(chǔ)立足數(shù)十英里之外侵入車輛的娛樂、控制、轉(zhuǎn)向、剎車以及傳輸?shù)认到y(tǒng),并最終導(dǎo)致車輛開入溝渠中動彈不得。安全解決方案供應(yīng)商們當時紛紛表示,此次攻擊無疑為汽車制造商及其它連接技術(shù)開發(fā)商敲響了警鐘,提醒其必須在系統(tǒng)設(shè)計階段即將安全性納入考量。
二、ATM入侵在2010年的黑帽大會上,著名黑客巴納比·杰克(Barnaby Jack)展示了ATM機中存在的一系列安全漏洞,并在現(xiàn)場演示了如何讓該設(shè)備吐出50美元鈔票。他在當時常見的ATM系統(tǒng)及軟件當中找到了多項安全漏洞,包括通過插入U盤以覆蓋內(nèi)部系統(tǒng)并利用ATM機上的一項遠程管理功能。他解釋稱,這些安全漏洞可能被用于竊取現(xiàn)金、復(fù)制信用卡數(shù)據(jù)或者窺探主密碼。
三、SQL Slammer蠕蟲病毒作為最初于2002年黑帽大會上披露的產(chǎn)物,Slammer蠕蟲在次年對世界范圍內(nèi)的SQL Server系統(tǒng)造成了廣泛而嚴重的破壞,即僅在10分鐘之內(nèi),微軟SQL Server 2000就迎來超過75000名受害者。大衛(wèi)·里奇菲爾德(David Litchfield)通過概念驗證方案提示了微軟與甲骨文產(chǎn)品當中存在的安全漏洞,其可被用于實現(xiàn)緩沖區(qū)溢出。微軟方面曾經(jīng)在2003年的實際攻擊活動之前發(fā)布了漏洞修復(fù)補丁,但受到影響的用戶顯然并沒有及時對其系統(tǒng)進行更新。
四、Conficker蠕蟲病毒2009年,Conficker蠕蟲病毒受到了黑帽大會與會者們的高度關(guān)注。根據(jù)報道,一枚包含該病毒的U盤當時肆虐了整個會場。Conficker蠕蟲病毒由邁克·海蓬尼(Mikke Hypponen)所發(fā)現(xiàn),其在主題演講中對這款針對Windows操作系統(tǒng)的計算機蠕蟲進行了詳盡闡述。該蠕蟲感染了數(shù)百萬臺計算機,其利用Windows系統(tǒng)中的漏洞與字典攻擊進行傳播并構(gòu)建起龐大的僵尸網(wǎng)絡(luò)。
五、RFID入侵RFID技術(shù)被眾多企業(yè)廣泛應(yīng)用于物理訪問控制與追蹤領(lǐng)域。2013年黑帽大會上演講者證明了這項技術(shù)的可行必一,并由弗朗西斯·布朗(Francis Brown)演示了如何入侵并克隆RFID標簽。他在演示當中首先以遠程方式入侵RFID讀取器,而后復(fù)制對應(yīng)RFID卡,從而立足概念驗證此類漏洞對于物理訪問安全性保障體系的嚴重影響。
六、入侵蘋果智能電池蘋果公司雖然在去年才正式參與黑帽大會,但其產(chǎn)品卻早已成為黑帽大會的寵兒。2011年,安全研究人員查理·米勒(Charlie Miller)演示了嵌入至蘋果電池當中的固件是如何作為標準化智能電池系統(tǒng)內(nèi)微控制器組件進行開發(fā)的,這意味著攻擊者能夠借此攻擊電池并對其操作系統(tǒng)發(fā)動拒絕服務(wù)攻擊。米勒此前還曾經(jīng)演示多項存在于蘋果的Safari網(wǎng)絡(luò)瀏覽器當中的安全漏洞。
七、思科IOS安全架構(gòu)在2005年的黑帽大會上,安全研究人員邁克·林恩(Mike Lynn)披露了一項存在于思科路由器內(nèi)Internetwork操作系統(tǒng)中的重大安全漏洞。林恩在當時的大會上展示了該安全漏洞的具體原理(此漏洞已在演講前得到修復(fù)),同時說明了如何利用其入侵企業(yè)網(wǎng)絡(luò)。該項安全漏洞可通過攻擊操作關(guān)閉思科路由器,同時導(dǎo)致路由器無法重新啟動。思科公司當時向其施壓希望阻止該演講的正常進行,而林恩本人最終則被迫辭去其在ISS的工作以正常進行演講。
八、FAA空中交通管制系統(tǒng)黑帽大會曾經(jīng)展示大量關(guān)于關(guān)鍵信息基礎(chǔ)設(shè)施的安全漏洞。其中一例正是計算機科學(xué)家安德烈·科斯丁(Andrei Costin)在2012年進行的演講,其中披露了美國聯(lián)邦航空局廣播式自動相關(guān)監(jiān)控窗口交通管制系統(tǒng)中存在的安全隱患。他展示了如何利用該項漏洞查看空中交通信息以及飛機位置,以及黑客如何向其中插入自己的信息并欺騙飛機接收此類經(jīng)過篡改的數(shù)據(jù)。除此之外,黑帽大會還就其它關(guān)鍵信息基礎(chǔ)設(shè)施層面的安全漏洞進行闡述,具體包括SCADA系統(tǒng)、衛(wèi)星終端通信鏈路以及油氣系統(tǒng)。
九、Stagefright在2015年的黑帽大會上,來自Zimperium zLabs的安全研究人員們展示了其號稱“一切Android安全漏洞之母”的研究成果。Android多媒體播放工具Stagefright中存在的一系列安全漏洞可能允許攻擊者僅憑手機號碼訪問用戶的移動設(shè)備,且無需像傳統(tǒng)釣魚攻擊那樣誘導(dǎo)用戶點擊任何鏈接或者下載文件。此次展示的僅為多年以來Android系統(tǒng)所曝出的安全漏洞之一。該公司表示,此項漏洞存在于95%的Android設(shè)備當中,涉及的設(shè)備數(shù)量高達約9.5億臺。其同時解釋稱,運行有較舊版本Android系統(tǒng)(Jelly Bean‘果凍豆’之前版本)的設(shè)備安全性尤其低下,因為其“漏洞應(yīng)對能力嚴重不足”。谷歌公司針對這批漏洞發(fā)布了修復(fù)補丁。
十、醫(yī)療設(shè)備醫(yī)療設(shè)備亦是黑帽大會上黑客們主題演講中的另一熱門領(lǐng)域。杰羅姆·拉德克利夫(Jerome Radcliffe)在2009年的黑帽大會上即展示了如何僅憑產(chǎn)品序列號成功攻擊胰島素泵并進行葡萄糖水平持續(xù)監(jiān)測,甚至利用射頻技術(shù)漏洞以無線方式禁用該胰島素泵或者向患者注入足以致死的胰島素劑量。