11月24日,如果你在一个晴朗的天气来到上海(天气预报这么说的,错了不要怪我),你应该去今年最后一场盛大的黑客会议——2016 SyScan360国际前瞻信息安全会议上看看。
吃瓜群众也许会好奇:“黑客们的事,我根本遇不到,还不懂,和我没关系。”这你就错了,雷锋网(公众号:雷锋网)编辑盘点了一些预告破解议程,有可能和你息息相关。
1.Mac 使用者必看
演讲议题:攻击 Mac Recovery OS 和本地操作系统升级过程
议题概要:在Mac系统中,包含着另一套藏在 OS X 背后的操作系统:Recovery OS。本次演讲首先将会深入 Recovery OS 的技术细节,接着介绍其中的安全威胁:在虚拟机环境中,这套操作系统的完整性并没有受到保护。尽管在最新的原生环境中,苹果已经加入针对这套系统完整性的验证,但这不妨碍介绍并演示攻击者如何可以攻击虚拟的 OS X 系统,并使其恶意软件可以在完全的 OS X 恢复下存活。虽然这仅限于虚拟环境下,但恶意软件仍可利用该方式安装自身到被 SIP 保护的位置,并使得移除这类恶意软件变得更难。当然攻击者还可以利用这种方式来攻击旧版版的原生 OS X 系统。
更有趣的是,本次演讲将会指出,Recovery OS 在进行 OS X 还原处理的过程是同 OS X 升级过程的逻辑是同样的。苹果并没有完全验证操作系统升级和安装过程的完整性,这使得本地的攻击者或恶意程序可以直接注入代码到操作系统升级和安装器程序中,使得恶意代码可以直接控制并传播到被升级的操作系统中。更关键的事,这提供了一个新的方法来绕过 SIP 安全机制:将会介绍如何利用该技术做到这点。
2.上网就要用到浏览器,神马?可被攻破?
演讲议题:挖掘浏览器和移动漏洞
议题概要:这个演讲覆盖了漏洞挖掘过程中的必要知识。包括识别不同的攻击面,用不同的方法去审计和测量浏览器程序,这其中 fuzzing 技术将是关注重点。将披露真实的案例,包括一些用来对抗谷歌 ClusterFuzz 这样的巨头对手的工具和经验。
3.电视不再安全了!
演讲议题:Old Skewl 破解:DVB-T 黑色按钮支点
议题概要:这是演讲者的系列演讲 “Old Skewl” 第四讲电视黑客,将介绍针对所有目前符合 “Freeview” 的标准英国电视台的实际攻击。换句话说,所有的数字电视,再说一次,是所有的,就像以前关闭模拟信号一样。
这个漏洞存在在 MHEG 标准里(想下streroids的Teletext),所有的数据服务包括BBC“红色按钮服务”赋予全力,所以影响到的是所有电视,不止新智能电视。如果电视连接网络的话,也存在其他的漏洞,即使它不是可以攻击的电视。
4.钱放在银行也可能丢失
演讲议题:银行和企业安全的战略防御(来自抢劫银行和企业的人)
议题概要:多数从事计算机安全防御工作的人只从防御这个角度看问题!在这个演讲中,将演示攻击者是如何看待你的网站和员工的,再利用他们来攻击你,从如何成功的创建一个鱼叉式网络钓鱼开始。通过搜集来自企业自身 “关于” 页面中的信息,以及利用员工的社交媒体网站获取有用信息。大部分的讨论将覆盖成功的反制措施,去帮助防范和侦测这些攻击。这次演讲借鉴演讲者在美国银行从事防御工作 15 年的经验,及其 6 年多在多个项目中扮演攻击者的经验。如果一切顺利每个人都会学到新的东西,他们可以立即回到他们的工作中进行更好的防御准备!
5.手机支付太方便,但你的支付可能被篡改。
演讲议题:支付协议中的安全漏洞及检测
议题概要:大量带有支付模块的移动 APP 随着移动互联网的发展越来越多,然而,由于开发者缺乏支付安全的知识储备与开发经验,导致大量APP存在或多或少的安全支付漏洞。此外,很多电商网站开发过程中使用了开源代码,存在大量安全漏洞,一旦更新不及时,也会存在严重的支付安全风险。由于支付过程涉及金钱,因此支付安全漏洞较之其他类型的安全漏洞具有更高的敏感性和危害性。在本次演讲中,将介绍和总结15种不同类型的支付漏洞,分别源于移动端和 web 端。这些漏洞都是来自实际生产环境中,包括我们以及微软亚洲研究院研究发现。大部分 web 端的支付安全漏洞与移动端是通用的,但是由于移动端的环境更为复杂,加之移动开发者的开发质量不一,导致了更多不同类型的移动端支付安全漏洞。
在这次演讲中重点介绍 web 端的订单替换漏洞以及移动端的函数篡改导致的支付漏洞。
基于此分析,将要介绍一种新的基于 model checking 的支付安全模型,这个安全模型能够提供给用户和商家无时无刻的全场景的支付安全保护,从而极大地提升支付交易过程的安全,介绍的模型也可给予支付开发者提供更多的安全意识和安全参考。
6.破解汽车你怕不怕?
演讲议题:汽车总线安全测试平台
议题概要:随着汽车技术的发展,有越来越多的汽车都进使用了总线结构及电子化、智能化技术,近年来汽车破解事件日益突出。为了更好的研究汽车信息安全技术,360 独立开发了一套汽车信息安全检测平台和框架。可以被安全研究人员和汽车行业/OEM的安全测试人员使用进行黑盒测试。本软件可以发现电子控制单元ECU、中间人测试攻击、模糊测试攻击、暴力破解、扫描监听CAN总线报文、被动的分析验证CAN总线报文中的校验和和时间戳。同时可以对于分析出来的报文可以通过可视化的方式分析出报文的变化量,从而确定控制报文的区间值。通时还可以在平台内共享可编程的汽车测试用例。本次演讲通过演示对BYD汽车的总线数据的破解,来展示CAN-PICK工具的强大能力并且系统的介绍汽车总线协议的逆向分析方法,演示对于汽车总线的注入攻击,突破汽车总线安全设计。未来可以通过该工具做为中间人,在不增加汽车执行器的情况下实现对汽车的自动控制功能。
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/82745.html