国产不卡视频一区二区三区,中文字幕亚洲一区,亚洲一本色道 AV,免费观看的AV在线播放

0x3.me短網址服務官網登錄入口:0x3.me/

思而思學網

0x3.me 為你提供:短網址服務,短網址轉換,淘寶網址壓縮,數據實時統計,使你更加了解你的用戶,準備好提升你的品牌,發掘新的受眾了嗎0x3.me

在很多人心里,黑客是孤獨的劍客,他們游走于賽博世界之間,隱身在IP之后,用著自己的花名,單打獨斗。

如果有什么能將這群游俠聚在一起,KCon 算一個。

無論是場景布置還是干貨議題亦或是搖滾音樂,總有能抓住這群個性沖浪者的地方。

已是第七屆舉辦的 KCon 今年把主題定為「聚?變」,用主辦方知道創宇 CEO 趙偉的話解釋,“ KCon與傳統安全大會不同,它不是一場商業會議,而是一個交流的平臺。聚集大家的智慧,散發更大的能量。”

So,跟著雷鋒網編輯來看看這場另類聯誼會上的亮點議題吧。

俠盜獵車 -- 數字鑰匙 Hacking

可能機械對黑客們永遠有種吸引,反正世界各地的黑客大會上都有針對汽車發起的花式攻擊。

而這次會議上銀基安全研究員 Kevin2600 也瞄上了汽車安全的話題,選擇的著手點是安米一款針對老舊車型手機解鎖的數字鑰匙。Kevin分享了對其進行攻擊的三種攻擊手段:

1、RF攻擊。由于鑰匙和車之間的通訊是單向的,不存在動態認證的過程,攻擊者可干擾手機與車鑰匙之間的通信。

在DefCon的舞臺上黑客Samy Kamkar就曾展示過這種操作,其所用的“作案工具”是Rolljam。

盜賊通過干擾器阻止汽車接受鑰匙信號,自己把鑰匙信號保存下來,然后用來開門,同一把鑰匙,不同的操作是公用一個滾動碼序列的,但“RollJam” 成功瓦解了滾動碼的安全防護措施。

它可以被藏在目標車輛上或者車庫里,等待毫不知情的車主在車邊按下無線鑰匙解鎖車門。但是隨后車 主會發現第一次沒有響起開鎖聲,不過重試一下又成功了。之后Samy Kamkar可以隨時隨地取回“RollJam”,在車邊按下設備上的一個按鈕打開車門。

2.共享功能攻擊。用戶進行微信或其他方式和親朋好友共享密鑰信息時,攻擊者輕而易舉就能獲取。

3.藍牙加密破解。這個就更簡單粗暴了,直接通過抓包就可以獲取通訊信息,可直接竊取到敏感數據。

汽車鑰匙在經歷了從機械鑰匙、到遠程控制、到FRID、再到數字鑰匙的發展歷程,手機成為鑰匙已是未來的趨勢,但其安全性也人不得不擔憂。

智能家居安全??身份劫持

智能家居已走進千家萬戶,一但發生身份劫持恐將造成隱私敏感信息泄露、財產損失,甚至有設備被任意控制、被監控的危害。

以智能音箱、智能插座等設備為例,百度高級安全工程師戴中印通過例舉三家廠商的賬號同步方式和設備交互操作方式,通過“身份劫持”,實現設備和產品的任意遠程控制。

一般來說,賬號同步一是要看設備是否合法,驗證設備ID(key),二是要看Token是否安全傳輸 ,設備是否上網或者是通過藍牙、AP方式,在此過程中可以進行身份劫持。

比如,廠商A的音箱將身份信息,通過固定“協議”的格式,在UDP255.255.255.255:50000端口進行身份信息發送,攻擊者可以監聽UDP50000端口,從而獲取用戶的userid和token,竊取身份憑據。語音發送也是按照同一套固定的“協議”格式發送。

至于設備交互過程中的劫持,戴中印將廠商A、B、C進行了總結和比較。

在智能家居APP應用中,Webview JS交互接口及Webview file域應用克隆的安全問題皆會導致身份信息泄露等安全風險。

戴中印也告訴雷鋒網編輯,目前他們已經將發現的漏洞報告給廠商A、B、C,這三家廠商皆已經完成修復。

工業網絡安全??某款PLC遠控實現

不久前的發生的臺積電病毒事件再次把工控安全問題擺在大眾眼前。工控網絡中的PLC(可編程邏輯控制器)一直以來都處在隔離網絡中,但隨著互聯網的發展,越來越多的企業將其連接到互聯網上,但隨之而來卻有很多的安全問題。

劍思庭通過分享Snap7與Step7的使用,實現了針對某品牌PLC的連接與編程。此方式PLC遠控代碼植入不會造成PLC重啟,悄無聲息,從而增強攻擊的隱蔽性。

那么有何防御措施呢?劍思庭分享了五個方面:

保證物理和環境安全,這也是最有效的措施;對PLC接入授權和項目加密;在PLC出口增設DPI防火墻,禁止對PLC下載;核心防火墻切斷工業網絡直接接入,設置DMZ區域;增加接入的身份認證和授權等。

BGP安全之殤

從2003到2018年,全球出現了數十起由于BGP自身安全缺陷造成的知名重大安全事故。

2003年,Northrop Grumman部分bgp網絡被惡意利用;2008年,巴基斯坦電信致YouTube斷網事件;2015年,Hacking Team利用BGP Hijack協助意大利黑客團體的攻擊行動;2017年,Google工程師配置錯誤致日本800萬用戶斷網1小時;2018年,亞馬遜遭BGP劫持致價值1730萬美元ETH被盜。

用360威脅情報中心高級安全研究員張玉兵的話說,BGPv4安全缺陷是全球互聯網現存最大最嚴重的安全漏洞。

BGP(Border Gateway Protocol)對應中文是邊界網關協議,是互聯網上一個核心的互聯網去中心化自治路由協議。針對當前BGP協議的主要有三種攻擊方式,分別為BGP前綴劫持、AS Path劫持以及路由泄漏。

BGP前綴劫持則分為三種劫持方式:

閑置AS搶奪,指對外宣告不屬于自己但屬于其他機構合法且未被宣告的網絡進行劫持。

近鄰AS通告搶奪,指利用物理地址臨近宣告不屬于自己的網絡劫持近鄰網絡。

長掩碼搶奪(虹吸效應),是指利用BGP線路長掩碼優先的特性劫持所有可達網段全流量。

AS Path劫持是利用AS_PATH Ppend可任意修改,可通過增加其穿越AS數量降低其路由優先級,將數據流量趕向目標網絡進行劫持。

BGP路由泄露,BGP路由條目在不同的角色都有其合理通告范圍,一旦BGP路由通告傳播到其原本預期通告范圍之外稱之為路由泄露,這會產生難以預料的結果,如造成網絡中斷,源網絡和被指向網絡中斷或造成AS穿越/ISP穿越/MITM等問題。

另外,BGP中的TTL modify也可能出現安全漏洞,因其支持自定義修改,可在進行中間人攻擊時修改TTL使得跳數正常從而增強攻擊隱蔽性。

當前,我國互聯網節點通訊安全現狀不容樂觀,暴露在外的數據超過50%是沒有加密的,加之加密協議漏洞、可進行加密通訊信任關系降級攻擊和軟硬件級別供應鏈攻擊手段影響的范圍,BGP在未來的5至10年內依然不是安全的。

短網址的攻擊與防御

作為當代文明沖浪者,對短網址已經格外熟悉。其起源于一些具有字數限制的微博等服務,現在廣泛用于短信、郵件中。據不完全統計,使用了第三方或自身提供的短鏈接服務的廠商占到了80%。但短鏈接的安全問題似乎很少有人關注。

短地址服務可以提供一個非常短小的URL以代替原來的可能較長的URL,將長的URL地址縮短。用戶訪問縮短后的URL時,通常將會重定向到原來的URL。

騰訊 Blade 團隊的彥修團隊分析了GITHUB上star數最多的10個短網址開源項目,其轉換算法大致分為進制算法、HASH算法和隨機數算法三類。根據算法進行攻擊猜想與測試,爆破實踐得到了個人信息、合同信息、密碼信息等信息。

擴展短網址攻擊面遠不止如此,隨著應用越來越廣泛,遠程訪問功能在過濾不嚴謹的情況下會造成SSRF;獲取TITLE功能和展示長網址頁面,在過濾不嚴謹的情況下造成XSS。

當然,彥修也提出了幾招補救措施,比如:

1、增加單IP訪問頻率和單IP訪問總量的限制,超過閾值進行封禁;2、對包含權限、敏感信息的短網址進行過期處理;3、對包含權限、敏感信息的長網址增加二次鑒權。4、不利用短網址服務轉化任何包含敏感信息、權限的長網址;5、盡量避免使用明文token等認證方式。

識“黑”尋蹤之內存取證

如何獲取犯罪現場的內存樣本進行疑犯追蹤?真實技術遠比大片更加繁瑣。

來自中國網安?廣州三零衛士安全專家伍智波就在現場分享了一起真實的犯罪偵查案例,某單位網站遭到頁面篡改,現場勘查發現日志被清,通過accesslog配置的流式備份找到了完整且未失真的副本,分析日志猜想“黑客是通過反向連接shell來控制”,便通過提取內存和逆向分析發現了比較少見的攻擊方式??邏輯炸彈,最終尋找入口讓疑犯落網。

射頻攻擊?從鍵盤鉤子木馬到無線鍵鼠套裝劫持

鍵盤是個好東西,可惜總被賊惦記。早前雷鋒網就曾報道過一起虛擬鍵盤 AI.type 泄露 3100 萬用戶信息事件,作為日常使用的輸入工具,鍵盤一旦被攻擊者監聽或控制,那么個人隱私很大程度上也就暴露在了攻擊者眼中。

具體來說,過往的攻擊常常是利用鍵盤鉤子木馬,而現在市場上有很多無線鍵盤,無線則無形中擴展了它的攻擊面,通過射頻技術將鍵盤實體引入了攻擊鏈中。現在就已經有一些針對無線鍵盤的攻擊方式,大多為利用射頻通信技術對常見的無線鍵鼠套裝進行攻擊。

當然,演講者石冰也給出了一些安全措施,比如對于用戶來說,建議改用安全軟鍵盤進行敏感操作,不使用小廠的不合規格的鍵盤和適配器,提高無線安全意識,了解參數基本信息,支持更新固件的設備進行固件升級;

對廠商則建議引入serial number,按鍵無線電信號一次一變;采用序列號+加密,對序列號進行加密的應對方案,以提高攻擊者攻擊代價與難度。

數字錢包的安全性分析

這個議題不算首次公開,不久前曾登上看雪開發者論壇,演講者胡銘德這次帶了兩個小伙伴付鵬飛、孫浩然來到KCcon舞臺,并加入了新的內容。

首先是硬件設計的分析:硬件設計、固件信息、存儲數據以及相關的硬件設置。接著是芯片安全的分析:在某品牌芯片組中存在漏洞,利用該漏洞可實現提權并獲取敏感信息,打開USB調試,更改IMEI甚至燒錄自己的Android系統。

針對國外主流硬件錢包安全性分析,其一是STM32系列芯片的內存結構分析,內存保護機制分析以及過內存保護機制方法。其二是固件及代碼對應分析。其三是硬件安全設計分析。接著該團隊展示了針對MCU可篡改的攻擊思路。下一步,該團隊將會研究更多數量的硬件錢包的安全問題,同時將進行軟件錢包的安全研究,更加專注錢包安全。

熱門推薦

最新文章

国产 国产精品网, 亚洲天堂一区二区三区, 日本免费一区高清观看, 亚洲精品 影视在线观看, 日韩一区二区视频在线观看