技術小白看 DEFCON GROUP 010
作者:星期三, 九月 12, 20180

過往的那些難過或失意
卷入流水伴歲月平息
流逝的就讓它流逝
我仍有勇氣去探索未知

——《歸途》

黑客李均看起來很放松,當他意識到你聽不懂他在講什么的時候,并不急躁,反復循環地講直到你明白后,他會高興地像一個孩子。讓一個孩子似的黑客來組織DEFCON GROUP 010無疑是有趣而冒險的的,畢竟這場活動是中國首個被DEF CON大會授權支持成立的地區性黑客交流平臺。不過,從現場效果和觀眾評價來看,李均們所追求的黑客精神在這里已經得到了淋漓盡致的體現。

李均說并不是活動的規模越大就越有利于來賓的互動,我們策劃了一個活動《The Perilous Journey of Bits》來承載大家彼此的互動,讓一個叫BITS的孩子做了一次危險的旅行。BITS其實就是流轉于各種通信管道、服務器、操作系統或云端的比特流,他在硬件、終端、通訊以及云端各個環節都會遭遇威脅,而我們的活動就模擬了各個場景下的問題情境,并請到了全球頂尖的技術高手針對這些問題為我們做出解答。

除此之外,還有“順著網線來打你”的技術對抗賽,“只動口不動手”的辯論賽,以及可以在黑客搭建的云端環境中由頂尖黑客親自指導做滲透試驗的干貨培訓 。

辯論賽起名叫TECHIE BANG。眾多技術人員就“區塊鏈是否屬于顛覆性技術創新”、“手機短信驗證碼出了問題誰的鍋”進行辯論,另外,最近備受關注的滴滴安全問題也在本屆TECHIE BANG被提及——“如何通過技術手段提升汽車共享平臺安全性”這一問題引起了在場技術人員的激烈辯論。還有一個辯題就是關于網絡安全里面的攻擊者和防御者誰的技術更牛逼。這個辯題小編感覺是辯不明白的,真理可以越辯越明,但較量卻是永不消失的電波。

TECHIE BANG沒有設立任何獎品,最終贏家其實是聽眾們,技術咖在辯論的過程中其實會講到很多有意思的觀點,以及相應的理由、證據等等,通過“觀戰”觀眾可以收獲很多最新的技術趨勢解讀和業界秘辛。

進入紫黢黢的會場,硬件破解、技術對抗、滲透培訓、主題演講、熱點辯論讓人目不暇接,身為技術門外漢的小白基本看不出比賽和破解的門道,現在接受云端培訓感覺也為時已晚,所以在被“嘲笑鎖”拷上之后,只能假裝認真聽演講,因為如果想要提前解鎖跑路,需要按鎖上的黃色按鈕,并說對著鎖說:“我在DC010 ,我認慫了”才能自動解鎖。

在感到了李均們森森的惡趣味之后,小白確實也認真學習了大咖們的演講,現提煉其中幾位大咖的演講實錄,試圖用技術小白的“大白話”把大咖們演講中令人印象深刻的地方記錄下來,如果基于專家們演講,能給讀者們展示一下這些大咖們神秘面紗后的日常工作,那就達到目的了。

···················那么,演出開始了·····················

你有沒有聽說過漏洞還有品相好壞之分,價值百億美金的EOS漏洞是如何被利用的?古河他們發現了一個用內存破壞漏洞實現在區塊鏈遠程代碼執行,在一個區塊鏈里面,如果出現內存相關的問題,它到底會造成什么后果?一個比較明顯的就是拒絕服務,拒絕服務在一些傳統軟件里面,可能不是那么嚴重,比如你一個頁面導致瀏覽器掛掉了,可能也不是什么大不了的問題,但是在區塊鏈上面,其實還是危害比較大的,比如說EOS,本身架構可能是有21個中心節點,本身生產者數量是極其有限的,如果你通過一些拒絕服務,讓節點崩掉,那可能整個鏈上面區塊就會停止生成。

所以,這樣的漏洞如果你在EOS上面挖到幾個,是不是也可以成為百億美金寶貝呢?

古河 360伏爾甘團隊核心成員

很多硬件設備的性能和安全性不能形成完全正比例的關系,也就是說設備本身的功能可能是非常好的,但是他的自我保護功能卻非常差。尤其在一個嵌入式環境下,很多傳統的數據保護方法不再適用。

Gierlichs來自COSIC研究小組,他一直專注于算法和密鑰的破解,比如利用側信道攻擊進行功耗分析、電磁分析、時間分析等等,對芯片進行物理施壓,比如把它放到輻射、電磁注入、光子注入、低溫等環境之中,觀察他們的物理參數的變化,結合數學計算分析,破解密鑰。(百度百科:側信道攻擊:針對加密電子設備在運行過程中的時間消耗、功率消耗或電磁輻射之類的側信道信息泄露而對加密設備進行攻擊的方法被稱為邊信道攻擊。這類新型攻擊的有效性遠高于密碼分析的數學方法,因此給密碼設備帶來了嚴重的威脅。)

Benedikt Gierlichs 比利時魯汶大學計算機安全與工業密碼學小組的研究專家

KJ他們告訴小白,在做網絡安全技術研究時,你可以不用買硬件、拆硬件,工具本身能夠虛擬各類硬件環境,你在網上下載固件后就能在這個工具里運行。另一方面,不用浪費太多給固件加外掛、試錯的時間和精力,工具中有多種插件程序,可以隨意搭配調用。就好像古代的神醫扁鵲,遠遠看一眼就知道你得了什么病,該怎么治,而不用現在必須開膛破肚抽血化驗。在DEECON GROUP現場,京東安全當即開源了這個方式,愿同所有白帽子一道,推動開源精神,共同捍衛網絡安全。

KJ和于通 京東安全技術專家

如果你在阿里安全的office看見幾個少年拿著焊接設備在那里點融、拆裝,不要誤會是流水線工友新開辟的組裝車間,他們很可能就是謝君跟他的小伙伴在那里焊接存儲設備的轉接板,接下來,設備里的數據被讀取也就是很自然的事了。

當然,無人機的組件里也少不了各種可以被拆裝,焊接的存儲設備、傳感器,于是在DEFCON GROUP 010的現場,謝君把無人機的破解也給大家演示了一下。

謝君和汪嘉恒 阿里安全IoT安全研究團隊

高級持續性威脅是危害很大的一種滲透攻擊模式,侯亮在現場給觀眾進行了一次實戰模擬,小白看得眼花繚亂的同時只留下了一個印象:沒事千萬不要招惹黑客,注意提升自己的信息安全防范意識。因為未來可預知的攻擊方式以人為突破口的將會越來越多,你沒有發現自己被滲透的過程中,黑客會潛伏下來,持續地竊取你所在組織的數據,然后,真是不敢想象然后了。

侯亮 360企業安全集團

逆向技術起源自船舶工程,最開始用于軍事方面船舶一些重要的艙室,通過它的外形去反推重要艙室的位置。對于軟件的逆向分析目的是為了通過一個軟件的使用以及觀察這個軟件的使用過程中產生的一些痕跡,反向去推斷它的一些功能或者信息。

逆向技術可以用在偵測取證上,也可以用在漏洞挖掘方面。在技術人員進行溯源操作的時候,可以得到很多信息。比如,如果調試信息中出現了中文,拼音,校驗時區,貨幣的使用習慣,年月日的表達習慣這些都有可能推論出惡意作者的國籍。如果可以跟蹤到了服務器的URL,我們可以鑒別出服務器的擁有者是否就是惡意軟件的使用者,從而進一步跟蹤背后的始作俑者。最終提交給相關司法人員解決。

錢林松 資深安全技術專家、軟件開發工程師和架構師

除此之外還有很多的技術大咖的分享讓小白眼花繚亂。來自TI(德州儀器)的潘永華分享了TI在IoT無線通訊安全、嵌入式硬件安全等方面的實現方案以及經驗。

來自360網絡攻防實驗室的李文軒,他的ppt只有5張,還包括標題頁和致謝頁。對照他自己寫的書《web安全攻防滲透測試指南》,李文軒講解了mysql基礎及web常見漏洞,并指導現場聽眾實驗。而小白只明白了一件事,黑客在做功課的時候,有時甚至需要牢記數據庫的庫名、表名、字段名,想來,最強大腦應該說的就是他這樣的人物了。

李文軒 360網絡攻防實驗室

來自上海弘連的技術主管曹長健為來賓分析了電子數據取證案例。

OSR Security Lab一口氣給大家展示了兩項絕活:基于神經網絡的側信道分析和基于深度學習進行手機傳感器數據分析從而推斷出密鑰等用戶輸入的敏感內容。

360無線電安全研究院獨角獸團隊研究員古起仁一直在做軟件無線電的安全研究,用通俗的話來講就是,他一直在做小到電視棒,遙控器,VGA,手機,大到汽車GPS等等需要無線電作為通訊方式設備的安全研究,這個姿勢很花哨,小白甚至在分享圖片中看見了按摩棒。

360天馬(Pegasus)安全團隊的柴坤哲(下圖左一)在現場為大家打開了一條“幽靈隧道”,這條隧道可以用于突破物理隔離網絡。

中國移動杭州研發中心安全產品部副總經理路曉明為大家介紹了移動網絡及智能家居安全分析與防護,聽了路總的介紹,感覺有了這些研究者的保護,智能家居用起來也不是那么地令人提心吊膽了。

最后,向現場唯一正式亮相的team成員主持人小姐姐say個嗨:姑娘,漂亮!

 

分享:
0

相關文章

寫一條評論

 

 

0條評論