论文部分内容阅读
在西方的电影中,反派角色都会以黑色的帽子示人,相反,正派英雄都会带着白色帽子。现在,互联网世界里也存在着以“帽子”来区分正邪的两个阵营,一个是以安全防御为主的“道德黑客”;另外一个是以进攻破坏为主的“犯罪黑客”。如今原本对立的正邪两派每年都会以“黑帽子”大会的名义举行一次集会。那么今年这个“黑白”两道同时出席的集会又曝出怎样的看点?
现场焦点:美政府欲将黑客招安 网络黑手变反恐英雄?
在拉斯维加斯举行的黑帽子大会主题演讲中,黑客们被描述为潜在英雄。因为恐怖主义已经从身体暴力转变为网络攻击,而网络攻击一样会导致物理性的破坏。
此次的演讲人就是曾在CIA(中央情报局)工作了28年的Cofer Black,并且在演讲中还向在场的黑客说道:
“我那个时代的反恐已经过去了,现在该轮到你们了。因为超级工厂病毒(Stuxnet)已经彻底改变了恐怖主义的面貌与网络攻击的结果。这个复杂的蠕虫病毒完全掌控了伊朗核炼油厂的离心机设备,并且将其完全破坏——这对人身攻击的影响相当大。然而这些病毒程序本该是大学校园里的恶作剧,但现在已经转变为能物理摧毁国家资源的恐怖力量。美国的反恐活动已经减少了大规模恐怖袭击(比如911)的可能性,但如今恐怖分子已经逐步在用网络袭击的方式来对国家进行破坏。所以萌芽中的网络反恐必须准备好作出贡献,当攻击真正来临之时,网络战争的计划与报复行动必须就位。”
Black最后说道:“现在我可以看见你们,这是我第一次参加黑帽子大会,我们是一个军团!”
很多与会人员都认为,Black此番言论是在向“黑帽子”大会的黑客们抛出橄榄枝,想让台下的这些黑客精英成为网络反恐部队中的一员。
现场调查:36%的安全人员向黑客报复反击
从事信息风险与安全性能管理解决方案的nCircle公司昨日在“黑帽子”大会上发布了其对181位与会者的调查结果。
对于“你是否发动过报复性的黑客攻击?”这一问题,64%回答“从未”,23%答“一次”,13%回答“经常”。但有趣的是,针对这一调查数据,在场的很多黑客都表示对他们反击的安全人员其实并不止这些。
“报复性反击在今年的黑帽大会上是一个重大的话题,但我们对这样的调查结果是有所怀疑的,”nCircle的CTO Tim 'TK' Keanini说,“可以肯定,有些受调查者不愿意承认他们使用了报复性反击手段。出于愤怒和沮丧而采取反击手段是非常有诱惑力的。然而,像网络犯罪分子那样,因为愤怒而采取所谓正义的以牙还牙手段,这是非常危险的。”
Keanini补充说,“安全专家和新手之间是有很大差别的,前者可以拥有合法的攻击者资格,可采取适当的反击措施,而后者只是一种盲目的反应而已。对于大多数企业而言,最好的战略就是忘掉报复,而着力改善其安全防御系统。”
技术发现:有150种方法可绕过Web应用防火墙
一个新的工具可测试Web应用防火墙(WAF)是否存在漏洞,可以被150多种协议级避让技巧绕过,这是“黑帽子”大会上所披露的一个惊人事实。
安全厂商Qualys的工程经理,也是ModSecurity WAF的初创者Ivan Ristic一直在研究这一工具及其创建过程。
WAF旨在保护Web应用免受来自已知攻击类型,如SQL注入等的攻击,通常用于Web网站。WAF的功能主要是拦截来自客户端发送的请求,并执行一些严格的规则,如格式与有效载荷等。
“然而,很多违背规则的恶意请求只须修改其头部的一些部分,或者修改所请求的URL路径,便可采用多种方法绕过WAF。这些都是知名的协议级避让技巧,WAF无法及时地阻断它们,因为这些技巧并没有被很好地记录下来。”Ristic说。
瑞士WAF厂商Ergon Infoematik的研发负责人Erwin Huber Dohner在看了Ristic所演示的避让方法后肯定地说,这是一个全行业存在的问题。Ergon最近也已经发现了一些针对其产品的类似技巧,并且已经修复了漏洞。
Ristic表示,如果厂商和安全研究人员没有记录下他们发现的问题,并使其公开,那么WAF开发人员就会一而再再而三地犯同样的错误。
厂商们有他们自己的优先事项,除非对其客户产生了实际的威胁,否则一般是不会去修复这些漏洞的,但是这一研究项目的出现会有望让厂商们有动因去处理这类问题。Ristic说。
公司秀场:Facebook掷重金 聘请黑客对其攻击
在此次会议中,“道德黑客”的话题也引来不少关注,而且在与会人员中也有高达半数的黑客曾为企业或政府雇佣来攻击其网络系统,测试系统中的漏洞和网络威胁系数。
在会中也有消息透露,全球最大的社交网站Facebook也已经投入重金来聘请一流黑客和团队检查其网站和系统中的安全漏洞,评测相关安全信息。而且他们发起了Bug bountines 活动,从Facebook网站产品到Facebook网络服务只要有涉及安全性的问题,都欢迎黑客来检查。为此Facebook 已经拿出了40万美元来奖励重大发现的黑客们。从最小的500美元,到最多1万美元不等,每天都会发出各种奖金。
安全团队的人表示:这样一旦有Bug出现,我们便能在最快时间内搞定。目前这样的黑客或者说是研究人员有超过150名来自世界50多个城市。多来自美国,俄罗斯,德国,英国,波兰,土耳其。
苹果首次亮相“黑帽子” 表现令人失望
日前,苹果平台安全团队经理达拉斯德埃雷(Dallas De Atley)也意外地打破常规,首次在“黑帽子”安全大会上亮相发言,话题为“安全与iOS”。
演讲内容主要谈论的是iOS安全技术,此外他还谈及加密技术、软件密钥以及其它与iOS安全方面相关的问题。在演讲中他曾表示:“安全就像是盖房子,必须要从地基开始一步接一步慢慢地建造。不能等到‘房子’建成后,才开始填补建造过程中的漏洞。” 另根据法新社报道,虽然在开场白中德埃雷表示对此次大会感到非常的“兴奋”,但随后尽管许多发言人都按照以往惯例接受观众提问,德埃雷却不知为何没有回答观众的问题。在演讲结束后,他很快就离开了会场,这不免成为观众的一大遗憾。
■大会简介
“黑帽子”安全技术大会是一个具有很强技术性的信息安全会议,会议引领安全思想和技术走向,参会人员包括企业和政府的研究人员,甚至还有一些民间团队。为了保证会议能够着眼于实际并且能够最快最好地提出方案、问题的解决方法和操作技巧,会议环境保持中立和客观。黑帽安全技术大会是世界上最好的能够了解未来安全趋势的信息峰会,它的权威性更是独一无二的。
漏洞风险:国外三大支付终端均不安全?
英国渗透测试公司MWR InfoSecurity的两名安全研究人员表示,目前三个被广泛部署的支付终端都存在允许攻击者窃取信用卡数据和个人密码的漏洞。
在“黑帽子”安全大会上,MWR研究主管“Nils”和“Rafael Dominguez Vega”展示了这些漏洞。
Nils和Vega将他们的研究重点放在了支付终端,即PoS终端的三个特定型号上。Nils称,其中的两个型号在英国和美国被广泛使用,而第三个型号主要广泛地部署在美国本土。
而且,这些支付终端中存在的漏洞能够让攻击者控制这些设备的多个组件,如显示器、发票打印机、读卡器或密码输入键盘,而通过特制的EMV卡即可以利用这些漏洞。
在展示期间,研究人员使用了这一方法在三个测试设备中的一个设备内安装了一款赛车游戏,并通过密码输入键盘和显示器操控了所安装的游戏。
在第二款设备中,研究人员使用了相同的方法安装了一个专用记录卡号和密码的木马程序。通过在支付终端中插入一张不同的流氓卡可以提取木马所记录的信息。
犯罪分子还能够利用这些漏洞让商店员工误以为这些交易得到了银行的授权,使得犯罪分子在没有实际支付的情况拿走货物,而事实上这些交易根本没有得到银行的授权。
第三款支付终端在美国被广泛使用。在这些终端和远程管理员服务器间的通信并没有被加密,这意味着攻击者能够充分利用这一漏洞。如果攻击者获得了访问本地网络的权限,他们能够通过ARP或DNS欺骗等技术迫使支付终端与他们控制下的流氓服务器进行通信。
目前,研究人员已经将这些漏洞通知了所有涉及漏洞的厂商,其中的一家厂商已经推出了一个补丁。不过,新版本通过认证,然后部署至所有的客户那里可能会需要一段时间。
●安全情报
游戏外挂:谨防披着羊皮的“木马”
程府
游戏外挂是很多玩家钟爱的辅助工具,其特殊的功能可以帮助玩家快速的在游戏中成长,降低游戏难度,从而也让使用外挂的玩家爱不释手。
但与此同时,常常让玩家忽略的就是其安全性,因为游戏外挂程序本身就是一种非法程序,会破坏游戏的平衡。大多数游戏运营商对外挂的打击都非常严厉,一旦被发现使用外挂,可能造成游戏账号被封。其实,游戏外挂的危害不仅仅如此,使用游戏外挂带来的安全隐患更为可怕。一些开发游戏外挂的黑客,会特别注明其外挂会引起反病毒软件“误报”,以此打消使用者的顾虑。殊不知,这样恰恰使得其中的恶意代码可以畅通无阻地入侵用户系统。
卡巴斯基实验室最近截获到一款
名为Trojan-GameThief.Win32.OnLine-
Games2.kq的盗号木马,会伪装成《冒险岛》网游的冒险伴侣外挂。该木马由易语言编写,运行后会显示一个假的游戏外挂界面,其中包括一些外挂功能。当用户点击了其中的某些外挂功能后,木马会提示用户激活账户,诱骗用户输入账号密码。
木马在获取到用户的账号密码后,会将其用电子邮件方式发送给远程黑客,造成用户账号被盗。
目前,卡巴斯基等安全防护软件均可以对该盗号木马进行查杀。用户只需保持反病毒数据库更新即可有效拦截该恶意程序。
这里我们也提醒广大网友和玩家,最好不要使用任何外挂程序。因为在你安装游戏外挂的同时,一匹披着羊皮的“木马”也会堂而皇之的进入到电脑中,并且会对你的网路安全和信息造成不必要的损失。
●行业视点
360杀毒入选“Win8商店”安全类产品
本报讯(记者 艾龙) 8月2日凌晨,微软公司宣布推出Windows 8 RTM版,永久免费的360杀毒正式亮相Win8应用商店,成为全球首批上架该“商店”的安全类产品,同时也是目前国内唯一入选的杀毒软件。
据悉,杀毒软件进驻Win8应用商店的门槛极高,必须成功“过五关”才有资格入围。进驻应用商店的同时,杀毒软件将拥有支持Win8最新安全特性的优势,包括支持Metro风格应用的修复逻辑,与Windows安全中心的协同配合,方便用户掌握系统安全状态等。例如当Metro风格应用程序出现损坏时,用户可使用360杀毒将其修复,未能入选应用商店的杀毒软件则不具备此重要功能。
据360公司介绍,360杀毒和安全卫士在今年3月第一时间兼容Win8消费预览版,此后在7月的台湾安全技术大会(HITCON2012)上,360全球首发Win8内核安全论文。基于对Windows操作系统的深入研究和理解,360全线产品均完美支持最新的Win8 RTM版。
现场焦点:美政府欲将黑客招安 网络黑手变反恐英雄?
在拉斯维加斯举行的黑帽子大会主题演讲中,黑客们被描述为潜在英雄。因为恐怖主义已经从身体暴力转变为网络攻击,而网络攻击一样会导致物理性的破坏。
此次的演讲人就是曾在CIA(中央情报局)工作了28年的Cofer Black,并且在演讲中还向在场的黑客说道:
“我那个时代的反恐已经过去了,现在该轮到你们了。因为超级工厂病毒(Stuxnet)已经彻底改变了恐怖主义的面貌与网络攻击的结果。这个复杂的蠕虫病毒完全掌控了伊朗核炼油厂的离心机设备,并且将其完全破坏——这对人身攻击的影响相当大。然而这些病毒程序本该是大学校园里的恶作剧,但现在已经转变为能物理摧毁国家资源的恐怖力量。美国的反恐活动已经减少了大规模恐怖袭击(比如911)的可能性,但如今恐怖分子已经逐步在用网络袭击的方式来对国家进行破坏。所以萌芽中的网络反恐必须准备好作出贡献,当攻击真正来临之时,网络战争的计划与报复行动必须就位。”
Black最后说道:“现在我可以看见你们,这是我第一次参加黑帽子大会,我们是一个军团!”
很多与会人员都认为,Black此番言论是在向“黑帽子”大会的黑客们抛出橄榄枝,想让台下的这些黑客精英成为网络反恐部队中的一员。
现场调查:36%的安全人员向黑客报复反击
从事信息风险与安全性能管理解决方案的nCircle公司昨日在“黑帽子”大会上发布了其对181位与会者的调查结果。
对于“你是否发动过报复性的黑客攻击?”这一问题,64%回答“从未”,23%答“一次”,13%回答“经常”。但有趣的是,针对这一调查数据,在场的很多黑客都表示对他们反击的安全人员其实并不止这些。
“报复性反击在今年的黑帽大会上是一个重大的话题,但我们对这样的调查结果是有所怀疑的,”nCircle的CTO Tim 'TK' Keanini说,“可以肯定,有些受调查者不愿意承认他们使用了报复性反击手段。出于愤怒和沮丧而采取反击手段是非常有诱惑力的。然而,像网络犯罪分子那样,因为愤怒而采取所谓正义的以牙还牙手段,这是非常危险的。”
Keanini补充说,“安全专家和新手之间是有很大差别的,前者可以拥有合法的攻击者资格,可采取适当的反击措施,而后者只是一种盲目的反应而已。对于大多数企业而言,最好的战略就是忘掉报复,而着力改善其安全防御系统。”
技术发现:有150种方法可绕过Web应用防火墙
一个新的工具可测试Web应用防火墙(WAF)是否存在漏洞,可以被150多种协议级避让技巧绕过,这是“黑帽子”大会上所披露的一个惊人事实。
安全厂商Qualys的工程经理,也是ModSecurity WAF的初创者Ivan Ristic一直在研究这一工具及其创建过程。
WAF旨在保护Web应用免受来自已知攻击类型,如SQL注入等的攻击,通常用于Web网站。WAF的功能主要是拦截来自客户端发送的请求,并执行一些严格的规则,如格式与有效载荷等。
“然而,很多违背规则的恶意请求只须修改其头部的一些部分,或者修改所请求的URL路径,便可采用多种方法绕过WAF。这些都是知名的协议级避让技巧,WAF无法及时地阻断它们,因为这些技巧并没有被很好地记录下来。”Ristic说。
瑞士WAF厂商Ergon Infoematik的研发负责人Erwin Huber Dohner在看了Ristic所演示的避让方法后肯定地说,这是一个全行业存在的问题。Ergon最近也已经发现了一些针对其产品的类似技巧,并且已经修复了漏洞。
Ristic表示,如果厂商和安全研究人员没有记录下他们发现的问题,并使其公开,那么WAF开发人员就会一而再再而三地犯同样的错误。
厂商们有他们自己的优先事项,除非对其客户产生了实际的威胁,否则一般是不会去修复这些漏洞的,但是这一研究项目的出现会有望让厂商们有动因去处理这类问题。Ristic说。
公司秀场:Facebook掷重金 聘请黑客对其攻击
在此次会议中,“道德黑客”的话题也引来不少关注,而且在与会人员中也有高达半数的黑客曾为企业或政府雇佣来攻击其网络系统,测试系统中的漏洞和网络威胁系数。
在会中也有消息透露,全球最大的社交网站Facebook也已经投入重金来聘请一流黑客和团队检查其网站和系统中的安全漏洞,评测相关安全信息。而且他们发起了Bug bountines 活动,从Facebook网站产品到Facebook网络服务只要有涉及安全性的问题,都欢迎黑客来检查。为此Facebook 已经拿出了40万美元来奖励重大发现的黑客们。从最小的500美元,到最多1万美元不等,每天都会发出各种奖金。
安全团队的人表示:这样一旦有Bug出现,我们便能在最快时间内搞定。目前这样的黑客或者说是研究人员有超过150名来自世界50多个城市。多来自美国,俄罗斯,德国,英国,波兰,土耳其。
苹果首次亮相“黑帽子” 表现令人失望
日前,苹果平台安全团队经理达拉斯德埃雷(Dallas De Atley)也意外地打破常规,首次在“黑帽子”安全大会上亮相发言,话题为“安全与iOS”。
演讲内容主要谈论的是iOS安全技术,此外他还谈及加密技术、软件密钥以及其它与iOS安全方面相关的问题。在演讲中他曾表示:“安全就像是盖房子,必须要从地基开始一步接一步慢慢地建造。不能等到‘房子’建成后,才开始填补建造过程中的漏洞。” 另根据法新社报道,虽然在开场白中德埃雷表示对此次大会感到非常的“兴奋”,但随后尽管许多发言人都按照以往惯例接受观众提问,德埃雷却不知为何没有回答观众的问题。在演讲结束后,他很快就离开了会场,这不免成为观众的一大遗憾。
■大会简介
“黑帽子”安全技术大会是一个具有很强技术性的信息安全会议,会议引领安全思想和技术走向,参会人员包括企业和政府的研究人员,甚至还有一些民间团队。为了保证会议能够着眼于实际并且能够最快最好地提出方案、问题的解决方法和操作技巧,会议环境保持中立和客观。黑帽安全技术大会是世界上最好的能够了解未来安全趋势的信息峰会,它的权威性更是独一无二的。
漏洞风险:国外三大支付终端均不安全?
英国渗透测试公司MWR InfoSecurity的两名安全研究人员表示,目前三个被广泛部署的支付终端都存在允许攻击者窃取信用卡数据和个人密码的漏洞。
在“黑帽子”安全大会上,MWR研究主管“Nils”和“Rafael Dominguez Vega”展示了这些漏洞。
Nils和Vega将他们的研究重点放在了支付终端,即PoS终端的三个特定型号上。Nils称,其中的两个型号在英国和美国被广泛使用,而第三个型号主要广泛地部署在美国本土。
而且,这些支付终端中存在的漏洞能够让攻击者控制这些设备的多个组件,如显示器、发票打印机、读卡器或密码输入键盘,而通过特制的EMV卡即可以利用这些漏洞。
在展示期间,研究人员使用了这一方法在三个测试设备中的一个设备内安装了一款赛车游戏,并通过密码输入键盘和显示器操控了所安装的游戏。
在第二款设备中,研究人员使用了相同的方法安装了一个专用记录卡号和密码的木马程序。通过在支付终端中插入一张不同的流氓卡可以提取木马所记录的信息。
犯罪分子还能够利用这些漏洞让商店员工误以为这些交易得到了银行的授权,使得犯罪分子在没有实际支付的情况拿走货物,而事实上这些交易根本没有得到银行的授权。
第三款支付终端在美国被广泛使用。在这些终端和远程管理员服务器间的通信并没有被加密,这意味着攻击者能够充分利用这一漏洞。如果攻击者获得了访问本地网络的权限,他们能够通过ARP或DNS欺骗等技术迫使支付终端与他们控制下的流氓服务器进行通信。
目前,研究人员已经将这些漏洞通知了所有涉及漏洞的厂商,其中的一家厂商已经推出了一个补丁。不过,新版本通过认证,然后部署至所有的客户那里可能会需要一段时间。
●安全情报
游戏外挂:谨防披着羊皮的“木马”
程府
游戏外挂是很多玩家钟爱的辅助工具,其特殊的功能可以帮助玩家快速的在游戏中成长,降低游戏难度,从而也让使用外挂的玩家爱不释手。
但与此同时,常常让玩家忽略的就是其安全性,因为游戏外挂程序本身就是一种非法程序,会破坏游戏的平衡。大多数游戏运营商对外挂的打击都非常严厉,一旦被发现使用外挂,可能造成游戏账号被封。其实,游戏外挂的危害不仅仅如此,使用游戏外挂带来的安全隐患更为可怕。一些开发游戏外挂的黑客,会特别注明其外挂会引起反病毒软件“误报”,以此打消使用者的顾虑。殊不知,这样恰恰使得其中的恶意代码可以畅通无阻地入侵用户系统。
卡巴斯基实验室最近截获到一款
名为Trojan-GameThief.Win32.OnLine-
Games2.kq的盗号木马,会伪装成《冒险岛》网游的冒险伴侣外挂。该木马由易语言编写,运行后会显示一个假的游戏外挂界面,其中包括一些外挂功能。当用户点击了其中的某些外挂功能后,木马会提示用户激活账户,诱骗用户输入账号密码。
木马在获取到用户的账号密码后,会将其用电子邮件方式发送给远程黑客,造成用户账号被盗。
目前,卡巴斯基等安全防护软件均可以对该盗号木马进行查杀。用户只需保持反病毒数据库更新即可有效拦截该恶意程序。
这里我们也提醒广大网友和玩家,最好不要使用任何外挂程序。因为在你安装游戏外挂的同时,一匹披着羊皮的“木马”也会堂而皇之的进入到电脑中,并且会对你的网路安全和信息造成不必要的损失。
●行业视点
360杀毒入选“Win8商店”安全类产品
本报讯(记者 艾龙) 8月2日凌晨,微软公司宣布推出Windows 8 RTM版,永久免费的360杀毒正式亮相Win8应用商店,成为全球首批上架该“商店”的安全类产品,同时也是目前国内唯一入选的杀毒软件。
据悉,杀毒软件进驻Win8应用商店的门槛极高,必须成功“过五关”才有资格入围。进驻应用商店的同时,杀毒软件将拥有支持Win8最新安全特性的优势,包括支持Metro风格应用的修复逻辑,与Windows安全中心的协同配合,方便用户掌握系统安全状态等。例如当Metro风格应用程序出现损坏时,用户可使用360杀毒将其修复,未能入选应用商店的杀毒软件则不具备此重要功能。
据360公司介绍,360杀毒和安全卫士在今年3月第一时间兼容Win8消费预览版,此后在7月的台湾安全技术大会(HITCON2012)上,360全球首发Win8内核安全论文。基于对Windows操作系统的深入研究和理解,360全线产品均完美支持最新的Win8 RTM版。