记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

200欧元工具包可数十秒内拿到AES-256密钥

监测计算机电磁输出以偷窃口令的边信道攻击不是什么新鲜事。这通常需要直接接触到目标系统,还要有很多很贵的设备。不过,如今已无需如此大费周章。Fox-IT的研究人员成功利用价值200欧元的普通零电子零部件,在1米范围内仅仅通过测量电磁辐射,就可以以无线的方式提取到了AES-256加密密钥。在1米的距离上,无线嗅探密钥花费了5分钟,但如果攻击者距离设备不足30厘米,抽取时间就会大幅缩短至50秒。该研究团队使用了一个简单的环形天线,连接到一个外部放大器和网上购买的带通滤波器上,然后插入20欧元买的软件定义无线U盘。整套装置的开销不足200欧元,且可藏入一件夹克或笔记本电脑包里。他们用这套工具记录了装有 ARM Cortex-M3 芯片的SmartFusion2目标系统耗电所产生的无线信号。通过测量Cortex处理器和A
发布时间:2017-06-28 04:55 | 阅读:76917 | 评论:0 | 标签:黑极空间 AES 密钥 电磁辐射

这个工具可以清除软件代码项目中的硬编码密钥

Truffle Hog可以在源代码存储库内找到20个字符或以上的访问令牌和密钥 安全研究人员开发了一种新工具,这一工具可以自动检测软件项目中已被硬编码的敏感访问密钥。 这种名为Truffle Hog( https://github.com/dxa4481/truffleHog )的工具由美国研究员迪伦·艾雷用Python语言开发。它可以通过扫描源代码库里包含20以上字符的高熵值的字符串来搜寻硬编码的访问密钥。高香农熵,即我们通常所说的信息熵,得名于美国数学家克劳德·E·香农,它包含一定程度的随机性,这使它适合用于类似“访问令牌”等需要加密的信息。 软件项目各类服务里的硬编码访问令牌是公认的安全风险,黑客不需费太多力气便可获取。而且这种情况很常见。 2014年,一名研究者发现GitHub的可公开访问代码中遗留有
发布时间:2017-01-13 03:15 | 阅读:87241 | 评论:0 | 标签:技术产品 Truffle Hog 密钥 硬编码

卡巴斯基反病毒产品现漏洞 可被中间人攻击

研究者发现,基于脆弱的32位签名的证书验证机制很容易受到不同站点相同签名的碰撞影响。 卡巴斯基实验室近期更新了反病毒产品,本次更新修补了致使用户易受流量劫持的漏洞。 谷歌的漏洞研究员塔维斯·奥尔曼迪最早发现这一漏洞,该漏洞存在于卡巴斯基杀毒软件用来检测加密链接内的潜在威胁时所用的SSL/TLS流量检测功能里。 和其他终端安全产品一样,卡巴斯基会在电脑上安装一个自签名的CA根证书,并用它延伸出的“叶”证书进行拦截访问,从而对用户访问的所有https可用的站点授予证书。这允许杀毒软件对本地浏览器和远程服务器之间的链接进行加/解密操作。 奥尔曼迪发现,每当卡巴斯基的反病毒产品生成一个拦截证书时,它会基于网站提供的原始证书序列号生成一个32位的密钥并缓存这一对应关系。而这一机制使得当用户再次访问同一网站时,杀毒软件会
发布时间:2017-01-11 01:30 | 阅读:114525 | 评论:0 | 标签:威胁情报 HTTPS 中间人攻击 卡巴斯基 反病毒 密钥 数字证书 漏洞

千万别付钱!史上最贵勒索软件作者“忘记”备份密钥

KillDisk系列数据清除恶意软件,因破坏乌克兰能源设施而蜚声四海,如今又被用于世界最贵勒索攻击中。 某些KillDisk恶意软件变种的画像 攻击者针对Windows和Linux桌面系统和服务器,索要数据赎金的数额更是挺搞笑的222比特币,价值 24.7万美元。(想钱想疯了? ) 杀软公司ESET的研究员称:“必须强调的是,即便支付了这高得离谱的赎金,使用该KillDisk变种的攻击者依然提供不了解密密钥。”因为攻击者的加密密钥既没本地存储,也没传输到C&C服务器,根本解密不了受害者被锁定的文件。 该恶意软件最初应用于2015年乌克兰Prykarpattya、Oblenergo和Kyivoblenergo能源设施攻击中,是当时攻击恶意软件中的一个模块。 其最常见的投放方式是通过网络钓鱼——黑客事件背
发布时间:2017-01-09 16:20 | 阅读:86152 | 评论:0 | 标签:牛闻牛评 KillDisk 勒索软件 密钥

前方高能:加密通信可埋下无法检测的后门

研究人员警告,当今互联网上许多用来保护通信的1024位密钥,其基于的质数能够以无法检测的方式埋下后门。 网站、电子邮件、VPN、SSH,以及其他网络连接使用着许多公钥加密算法,其难于破解的特性来自于离散对数的数学复杂性。使用传统的方法不能有效地计算大质数群组的离散对数,因此想要破解强加密,在计算实现上不大行得通。 大多数密钥生成算法都基于可验证的随机产生的质数参数。然而,很多参数却是标准化的,Diffie-Hellman和DSA之类流行加密算法一直在使用这些参数,却从未公布过用来产生它们的种子。这就根本无法分辨这些质数有没有被故意植入了“后门”——有意选择那些可以减省破密所需计算量的质数。 来自宾夕法尼亚大学、法国国家信息与自动化研究所(INRIA)、法国国家科学研究院(CNRS)和洛林大学的研究人员发表了一
发布时间:2016-10-13 21:00 | 阅读:80215 | 评论:0 | 标签:黑极空间 加密算法 后门 密钥 加密

一起绕过双因子验证的实际入侵案例

上周,云服务提供商Linode发布了一篇博文,描述了其云服务客户PagerDuty的服务器被入侵的过程。网络入侵事件已经泛滥,但此事值得关注的是,攻击者是通过Linode的管理面板进入PagerDuty的服务器的,而想要做到这一点,攻击者必须绕过安全性极高的双因子身份验证(2FA)。在典型的2FA应用中,用户身份验证一般遵循以下过程:用户在网站或其他服务器上输入用户名和口令时,用户的终端设备上会运行TOTP算法产生一次性的服务器口令,用户再将此口令输入服务器。服务器端也会运行TOTP来验证输入的一次性口令,想要验证成功,用户设备的时钟需要和服务器的时钟大致同步。用于后续所有身份验证会话的单一密钥,必须在之前通过安全信道在服务器和用户设备之间共享。谷歌认证器TOTP截图TOTP算法的安全取决于共享密钥的保密性。密
发布时间:2016-03-01 09:00 | 阅读:105321 | 评论:0 | 标签:威胁情报 云服务 双因子认证 密钥

加密并不是危如累卵,FBI知道苹果已经拥有所需密钥

苹果公司应美国联邦调查局的要求,协助政府机构解锁 SyedRizwan Farook使用的iPhone 5C。2015年12月2日,Farook和他的妻子Tashfeen Malik在加你福利亚洲圣杯纳迪诺的一次攻击中造成了14死24伤。苹果首席执行官库克回应说,如果答应联邦调查局要求其开后门的请求,会破坏所有苹果手机的安全。不管你认不认为这是走后门,重要的是我们意识到,iPhone操作系统的顺序变化不会避开其加密技术的核心。法院没有要求苹果公司解密,也没有要求其编写一个会危害其他手机安全的漏洞。相反,他仅仅要求苹果公司做一件事,那就是使用苹果公司编写的iPhone内置安装固件程序。联邦调查局想要搜查这部iPhone 5C,也已经获得了这部手机的所有者,也就是圣贝纳迪诺县公共卫生署(法鲁克
发布时间:2016-02-23 01:15 | 阅读:111413 | 评论:0 | 标签:数据安全 终端安全 fbi iphone 密钥 用户隐私安全 加密

如何利用一个面包偷取计算机密钥(附:边信道攻击大全)

以色列的安全研究人员声称,他们研制出一个快速且低成本的盗取计算机密钥的方法,使用一个圆面包即可。这种方法基于计算机在运行时发出的电磁信号,通过对电磁信号的分析可以推断出计算机使用者的击键、运行的应用程序,或者是加密文件或电子邮件的密钥。这种攻击方法通常被称为“边信道”。研究人员已经证实可以从运行GnuPG 1.x的笔记本电脑上捕获密钥,GnuPG是一种开源的加密程序,使用RSA和ElGamal加密算法。研究人员表示已经通知了相关厂商。能够收集计算机发出的电磁信号的设备可以藏进一个圆面包里,收集范围可达50米。研究人员把这个收集设备戏称为“皮塔饼”(PITA,一种可撕开填馅的圆面包)。它包括一个非屏蔽铜环天线、一个拾取1.7赫兹的电容,这个频段泄露了密钥信息。收集到的信号储存在一个microSD卡中,然后通过分析
发布时间:2015-06-23 22:05 | 阅读:122215 | 评论:0 | 标签:动态 安全警报 密钥 电磁信号 边信道

犯罪啊 2.8万台路由器居然共用一把RSA密钥

想象一下,你家里的钥匙可能和另外2万8千家的门钥匙是完全一样的。 这就是伦敦大学皇家霍洛威学院的研究者们上周发现的事实。他们最初的目的是扫描整个互联网,以检测还有多少服务器和设备仍然受到疯怪(FREAK)漏洞的威胁。 疯怪漏洞于3月3日被公布,它可以使得SSL/TLS的加密连接被降级,攻击者很容易破解通过弱加密连接传输的数据。它是去年在开源软件中发现的大量漏洞中的其中之一。 全网四分之一的主机都受到疯怪的威胁。上周,皇家霍洛威学院的研究者们决定看看这一比例是否还未降低。 肯尼思·帕特森是研究结果的发表人,也是皇家霍洛威学院信息工程小组的教授。他们的研究结果在上周五下午发布在一篇三页的论文上,论文声称有惊人的结论。 研究小组使用ZMap扫描了整个IPv4地址空间,寻找仍旧暴露在疯怪漏洞风险下的主机,也就是会被强
发布时间:2015-03-24 16:15 | 阅读:84268 | 评论:0 | 标签:动态 密钥 疯怪

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云