记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

“黑暗手机” 保护用户还是保护犯罪分子

为了满足政府和执法机构的要求,技术人员正竭尽全力地找寻合适的替代性加密方案,解决“黑暗手机”问题。今年的Black Hat大会上,密码学家马修·格林和华盛顿特区的知识产权律师杰姆斯·德纳罗从历史、法律和技术的角度质疑了政府的要求。最近,美国的一些政府官员萌生了获得某些数据库特殊访问权限的想法,第三方密钥托管平台对此则强烈反对。比如,苹果决定放弃对加密密钥的控制权,将其下放给用户端设备,使得苹果自己也无法解密这些“黑暗手机”。执法部门担心,这会对逮捕罪犯、监控恐怖分子嫌犯和激进分子造成阻碍。美国联邦调查局局长詹姆斯·科米将这种零监管状态称为黑暗化(Going Dark)。第三方密钥托管平台指出,官方强行要求IT厂商对自家设备植入后门,这将引入额外的漏洞,也将打破现有的安全机制,比如前向保密。还有法律问题。比如宪法
发布时间:2015-08-14 22:50 | 阅读:251734 | 评论:0 | 标签:Black Hat 2015 牛观点 中国政府 密钥托管

专访CrowdStrike: 从“超级大炮”看中国的网络作战和防御能力

在本次黑帽大会上众多演讲中, 有一个演讲是与中国相关的。 两个来自CrowdStrike的安全研究人员Adam Kozy和Johannes Gilger从学术和技术的角度研究了前一段炒的沸沸扬扬的所谓中国的网络武器“超级大炮”。 在演讲中, 他们对超级大炮进行了溯源和代码分析, 并且分析了国内网站的一些普遍的安全缺陷。 会后, 安全牛的记者采访到了演讲者之一的Adam Kozy, 请他就从一个国外安全研究人员的角度谈一谈中国的网络作战和防御能力等话题。 下面是采访的节选:安全牛(安):Adam, 首先感谢您接受安全牛的采访, 作为一家中文的媒体, 您在黑帽大会上对中国网络安全的分析的视角对我们来说是独特的。 很高兴能有机会与您交流。Adam:确实很高兴。 我是安全牛的粉丝。 我们对中国的网络安全媒体和信息平台也
发布时间:2015-08-14 22:50 | 阅读:80725 | 评论:0 | 标签:Black Hat 2015 动态 热点 CrowdStrike hsts HTTPS 网络战争 超级大炮

黑客两会“观”感

黑帽大会和DEFCON于周日结束,牛君的两位同事全程参与这场全球最大的黑客集会。他们听过演讲、走过会展,拍过花絮、做过专访,并即将从DEFCON上带回6T硬盘数据的演讲和技术资料。这些资料到时会放在安全牛网站的牛享(s.aqniu.com)中供大家参考。虽然牛君并未亲赴现场,但一周来也与两位同事不分日夜的沟通与联系,加上许多现场图片、文字报道和一些资料,对之前并不熟悉的黑客“两会”也有了更深一步的认识和了解。黑帽大会与DEFCON黑帽大会(Black Hat)1997年开始举办,至今已举行19届,并且从2000年开始增加了欧洲场和亚洲场。DEFCON则更早,它起源于1993年的一次黑客集会,今年是第23届。两者相比,黑帽大会偏向企业氛围,DEFCON则保持着传统的黑客文化。前者除了正式的演讲之外,还有演讲前的训
发布时间:2015-08-11 21:55 | 阅读:85385 | 评论:0 | 标签:Black Hat 2015 DEF CON 23 牛观点 Black Hat Defcon 网络安全

黑帽大会热点追踪:如何黑掉一把智能步枪

本次黑帽大会一个热点演讲就是两名黑客Runa Sandvik和Michael Auger演示他们如何对TrackingPoint的基于Linux的辅助瞄准步枪进行Hack的过程。 安全牛记者在现场记录了他们的步骤,这里给读者分享一下。和任何的入侵测试一样, 第一步就是Reconnaissance(信息收集)的过程。这一过程一般是整个入侵测试最长的过程。 这里也是一样的。 黑客们首先当然要买一把步枪, 不过在此之前, 黑客们通过TrackingPoint的网站和其他媒体报道等, 详细了解了TrackingPoint步枪的辅助瞄准系统的物理结构。 他们发现TrackingPoint是带Wi-Fi的。 此外, 他们还通过TrackingPoint步枪配合使用的移动App,发现了后台服务器的地址和公开API。下一步,
发布时间:2015-08-10 16:45 | 阅读:88213 | 评论:0 | 标签:Black Hat 2015 动态 blackhat 2015 Defcon 智能步枪

Black Hat|美国国土安全部副主任:相信我们

美国国土安全部副主任在今年的Black Hat大会上遭到了一批安全专家的质疑,他恳求社会各界对政府分享安全事故的信息,并信任政府能够妥善保管这些信息。国土安全局副局长亚历杭德罗·梅奥卡斯(Alejandro Mayorkas)说,“我们了解,安全社区对政府的态度存在信任赤字。”他鼓励与会者参与政府的信息分享项目,让民营企业在遇到网络威胁时能够对官方公开相关信息。梅奥卡斯说,存在信任问题的一部分原因是企业对政府保管信息的能力缺乏信心,他引用了人事管理办公室(OPM)遭到入侵的事件。然而,这个例子并没有帮助他说服听众,因为近期爆出了另一条新闻,美国参谋长联席会议的Email系统遭到入侵,系统功能被迫关闭了超过两周时间。他在演讲中将人事管理办公室遭到入侵的事件形容成一次提升政府网络安全性的机会。在展望未来方面,梅奥卡
发布时间:2015-08-10 16:45 | 阅读:54524 | 评论:0 | 标签:Black Hat 2015 牛观点 Black Hat 信息共享 国土安全部

Black Hat|黑客演示如何向卫星网络发送篡改信号

全球星卫星通信系统被用于跟踪车队和荒野远足者。黑客可以入侵该系统,篡改传输中的信号,影响飞机,轮船,战地记者手中的定位设备、需要远程追踪货物位置的企业使用的监控设备,产生严重后果。今年的Black Hat大会上,Synack的安全员工科尔比·穆尔(Colby Moore)介绍了这种技术。该技术无法直接控制卫星,但可以篡改卫星中继的信息,从而将卫星系统跟踪到的位置信息改变成黑客设定的任意值。比如,装有带有卫星定位装置的集装箱会消失,飞机则会看起来处于偏离航向的状态。穆尔讲述了利用这项技术偷天换日的可能性。武装分子可能劫持了一辆装甲车,但他们可以发送信号,让汽车看上去仍在在沿着既定路线行驶。他利用的漏洞与数据协议本身有关,很难被修复:一方面,维修人员实地接触轨道上的卫星十分困难,另一方面,全球星的终端的设备本身存在
发布时间:2015-08-10 16:45 | 阅读:75340 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat

Black Hat | 安全人员敦促保护互联网自由

互联网设备和软件修补的自由需立法保护。拉斯维加斯,2015黑帽大会——安全研究员们需要奋起保卫研究、修改和逆向互联网硬件及软件的权利,或为被危及丧失互联网自由的普通人群的权利而战。在黑帽大会主旨发言时,斯坦福大学网络与社会中心民权主任珍妮弗·格兰尼克警告道:“互联网自由梦想正在消亡。绞杀互联网自由的有4个因素:集中化、规程化、全球化和自由修改权的丧失”。听起来像是业余玩家的小动作,但修改的自由让人们可以拆解和逆向互联网运营需要各种硬件和软件——黑帽大会参加者的面包和黄油。但随着禁止购买者拆解软件以分析其运行机制的法律纷纷被确立,最终人们只能得出“自由修改权”正在消亡的结论。她举了10年前研究员迈克尔·林恩辞职到思科和他当时的雇主ISS妄图阻止的黑帽大会上发表演讲的例子。他被两家公司起诉,宣称他所研究的软件是他们
发布时间:2015-08-10 16:45 | 阅读:61915 | 评论:0 | 标签:Black Hat 2015 牛观点 Black Hat

Black Hat|英特尔CPU设计漏洞为恶意软件打开后门

约二十年前在x86处理器架构中存在一个设计缺陷,这个缺陷可以允许攻击者在低级别的计算机固件中安装恶意软件,而且安全产品无法检测的到。此漏洞源于1997年,首次在x86架构中添加的一个功能,研究人员克里斯托弗.多马斯在本周的黑帽大会上表示。利用这个缺陷,攻击者能够在处理器系统管理模式(SMM)中安装恶意工具包。SMM是现代计算机中加固所有固件安全功能的一个代码保护区域。一旦安装后,恶意工具包能够实施毁灭性的攻击,如擦除UEFI(统一可扩展接口)或BIOS,以及在重装系统之后重新感染系统。即使像“安全启动”这样的保护功能也无济于事,因为它们也依赖于SMM的保护。这种攻击手法本质上打破了对基于硬件的信任。多马斯表示,芯片制造商已经意识到这个问题并在新的CPU产品中采取了措施来缓和威胁,并且还发布了针对老处理器的固件更
发布时间:2015-08-10 16:45 | 阅读:74097 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat 英特尔 后门 漏洞

Black Hat | 黑掉你的步枪

拉斯维加斯——在这里,一切事物都通过Internet连接起来,一切事物也都可以被黑掉,所以“黑掉步枪”这种事情也不足为奇。而这恰恰也是独立安全研究人员Runa Sandvik和她的丈夫Michael Augur在美国黑帽大会上讲述的内容。两位安全研究用到的是带有目标追踪功能的步枪,并且通过对目标系统的误导,成功的黑掉了它,使得这把步枪在击发时会击中你没有瞄准的目标。俗话说,好奇心害死猫,这两位好奇心爆棚的研究人员也正是因为此而选择黑掉了这把“高科技”的步枪。“我们一开始选择这么做得原因是来自挪威的Runa十分痴迷美国的文化,热爱一切美国的事物,所以我们想要做一个关于枪的‘秀场’”,Augur说道。至于谈到这场“枪秀”,Sandvik在得知来复枪可以通过一个Linux目标追踪系统以及一个特定app连接到智能手机上
发布时间:2015-08-10 16:45 | 阅读:67053 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat 入侵步枪

Black Hat|如何用洗衣机盗取计算机文件

如何从军事基地里不联网的计算机中盗取秘密文件?用软件感染一台打印机,将其变成一个无线发射器。对,只用软件。听起来像科幻小说,但这是真的。曼哈顿一家初创公司的研究人员已经发明了把任意现代化的电子设备变成无线发射器的方法,不管是打印机、洗衣机,还是空调,都可以隐形、无声的发送信号到数英里之外。对于黑客入侵技术来说,这可是一个巨大的飞跃!全球网络安全市场已经迅速攀升至770亿美元,各国政府和企业、机构都在购置安全产品和服务以保障信息系统的安全。但结果却总是道高一尺,魔高一丈。本周的黑帽大会上,红汽球安全的研究人员Ang Cui向观众展示,感染一台奔腾激光打印机,改动了它的电路。于是这台打印机就能够通过迅速的关开芯片的能量输出,通过针脚发射电磁信号,如同天线。因此,研究人员将这种技术称之为“Funtenna”。在展示中
发布时间:2015-08-10 16:45 | 阅读:68496 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat

BlackHat2015收官日精彩演讲汇总(8月6日)

8月7日是BlackHat2015演讲日的第二天,也是会议的最后一天,主题侧重物联网、工控网安全,不乏一些万众瞩目的重量级演讲,比如“如何黑掉智能步枪”也放在了今天。BlackHat的演讲安排得非常紧凑,上百个演讲在两天内,9个会议室并排进行,安全牛的小编只能挑一些重要场次观摩。以下是我们为大家推荐Day2一些重要的演讲: 深度学习技术在流量识别中的应用作为BlackHat2015演讲日第二天的头一个演讲者,来自360公司天眼团队的王占一为世界展现了中国黑客在深度学习领域的最新成就。该议题创新性地将深度学习引入网络安全领域,并自动学习特征、协议/应用、异常检测等方面表现极佳,安全牛会后对王占一进行了专访,更多详细内容请点击这里。如何搞垮一家化工厂拥有工业控制系统博士学位的美女黑客Marina Krotofil宣
发布时间:2015-08-08 21:00 | 阅读:111232 | 评论:0 | 标签:Black Hat 2015 行业 blackhat

Pwnie Awards–2015漏洞奥斯卡奖获奖名单公布

Pwnie Awards是黑帽大会对过去一年里白帽黑客提交的漏洞的年度评选,堪称漏洞奥斯卡奖。之前安全牛报道过Pwnie Awards–2015漏洞奥斯卡奖提名名单,今天Pwnie Awards官方发布了获奖名单: 响应最烂厂商获奖者:BlueCoatBlueCoat因为阻止了一位安全研究人员发表关于BlueCoat硬件上的ProxySG操作系统的研究成果而被安全界视为公敌,并成功击败三星和希捷成为响应最烂厂商of the year。最佳服务器端漏洞奖:SAP的LZC和LZH压缩算法该漏洞由研究人员Martin Gallo发现,会使几乎所有SAP软件面临远程代码执行和DoS威胁。最佳客户端漏洞奖获奖者:Mateusz“j00ru” Jurczyk此公发现了Adobe和微软代码中的BLEND漏洞,该漏洞让攻击者可
发布时间:2015-08-08 06:25 | 阅读:108659 | 评论:0 | 标签:Black Hat 2015 行业 blackhat Pwnie Awards 漏洞

Black Hat | 火爆空前 会展现场直击(持续更新中)

**Black Hat 2015报道 **今年的BlackHat黑帽大会盛况空前,会议第六天主要由演讲、安全展两大部分组成,工控网、物联网安全是今天的重点,先关主题演讲安全牛将稍晚总结亮点放送。下面是同期进行的BlackHat安全展览的现场图片,今年的BlackHat展会整体议题都围绕“企业安全的第一道防线已经失守,接下来该怎么办”展开,因此参展厂商的口号也多与物联网安全、移动安全、高级威胁防护/事件响应、安全管理、数据泄露保护、应用安全和大数据安全分析等新的安全趋势贴合:主打大数据安全概念的BlueCoat的展位也是噱头十足赛门铁克的主题是“与时俱进”,但是在整个新生代安全公司的包围中显得有些孤寂IBM X-Force展位,偌大的展位显得有些高冷Veracode的应用安全产品宣传海报,通俗易通中国厂商山石网科
发布时间:2015-08-07 15:50 | 阅读:67368 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat

Black Hat|安全从业人员的残酷未来

**Black Hat 2015报道 **第18届黑帽安全大会的开幕演讲上,其创始人杰夫·莫斯预警即将到来的危机:“未来十年,安全从业人员或许会有职业安全感,但很可能不能从中找到什么乐趣。”我们都终身受聘。这很有趣,我看到了问题和挑战,一方面真的很兴奋,另一方面却只想睡个好觉。下一个5年的决策将影响未来30年的技术应用,而目前为止显露出的迹象并不太好。迎面而来的是旧问题重复出现新问题层出不穷的混合状况。比如说,加密战争重现江湖,新一代政客和执法官员要求享有加密软件的后门访问权,就像他们在90年代所做的那样。技术人员有责任告诉他们为什么这是个不好的主意。有个新问题是网络保险的上升——10年内,1/4到1/3的IT安全预算将用于支付针对入侵的保险而不是防御网络。当系统宕机的时候可以得到一笔赔偿很不错,但我们不能这么
发布时间:2015-08-07 15:50 | 阅读:56364 | 评论:0 | 标签:Black Hat 2015 牛观点 Black Hat 安全人才

Black Hat|大多数网页模板漏洞可被利用轻易突破沙盒

**Black Hat 2015报道 **这种注入攻击方式的后果要比XSS更糟糕在Black Hat 2015大会上,安全研究人员们警告:一个关于web安全脆弱性的新的威胁可能会严重损害我们的安全。今天,为了在网站页面或邮件中动态地呈现数据,模板引擎被web应用广泛使用。这种技术提供一种服务器端的沙盒。然而,“允许不被信任的用户编辑模板”这种习以为常的惯例引出了一系列严重的风险,而这些风险或许在模板的文件系统中不那么容易被发现。用户不能安全地向模板中输入数据这种风险确实存在,并极有可能被利用来向服务器中注入恶意代码。被PortSwigger公司的研究人员称为“服务器端模板注入”这种潜在的攻击方式和跨站点脚本执行(XSS)有明显区别且后果更加严重。PortSwigger的技术人员这样解释:不像XSS攻击那样,模板
发布时间:2015-08-07 15:50 | 阅读:67183 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat 注入攻击 漏洞

Black Hat|长亭科技:防SQL注入利器--SQLChop

**Black Hat 2015报道 **当程序过分信任用户的输入,直接将用户的输入与后台的SQL语句拼接在一起并执行时,如果用户输入带有恶意,SQL注入就发生了。长亭科技联合创始人 朱文雷美国当地时间8月5日,国内安全新兴企业长亭科技在黑帽大会的军火库分会场(Arsenal),现场为来自全球各地的安全从业人员进行技术讲解,并演示他们的“无规则SQL注入攻击检测与防御引擎”。结合统计资料和实际情况来看,SQL注入仍然占据互联网威胁安全事件中非常大的比例(接近1/3)而且并没有下降的趋势。面对如此严峻的互联网安全隐患,无论是信息安全公司还是企业自身安全团队都投入了非常多的努力,但是就现状来说仍不乐观。各种网站被脱裤的消息不绝于耳,而大多数的数据库信息泄露就是从SQL注入开始的。除了数据泄露,让不怀好意的人拥有了随
发布时间:2015-08-07 15:50 | 阅读:97878 | 评论:0 | 标签:Black Hat 2015 牛工具 Black Hat SQL注入 长亭科技 注入

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云