盤點2016年「最創新」的8種攻擊方式 | FreeBuf年終策劃
回顧即將過去的這一年,勒索軟體正逐漸成為俄羅斯黑客進行政治宣傳和網路攻擊的強大武器。但是人們容易忽略的一點是,2016年發生的所有攻擊事件並非都是如此醜陋和暴力的。
雖然,在過去這一年間,網路犯罪和網路間諜的控制和影響範圍正在進一步擴張,但是2016年也展現了一些鮮為人知的「好」的一面:安全研究人員通過改變遊戲規則進行了一系列飽含創意的網路攻擊活動,他們通過既有創意又令人不安的攻擊方法來破解物聯網設備、攻破鎖定計算機以及劫持電腦滑鼠等。
所以,如果你依然對風靡一時的「400磅黑客」的生活感到困惑,或是厭倦聽到那些關於比特幣贖金以及俄羅斯「Fancy Bears」黑客組織的新聞,下面我們就一起看看今年那些白帽黑客帶來的最為酷炫的攻擊方式吧。
1. 「MouseJack」允許黑客通過無線鍵盤、滑鼠入侵計算機
美國物聯網安全公司Bastille的安全研究人員發現,通過一套能夠在亞馬遜上以15美元(現已漲價至60美元)購得的USB小裝置,黑客們就能夠輕易將它改造成僅需15行代碼,就可以在百米外入侵計算機的工具。
研究人員Marc Newlin在報告中詳細披露了自己的發現,並將該漏洞稱作「MouseJack」。MouseJack是一組影響非藍牙無線鍵鼠的安全漏洞集合,攻擊者可以在百米遠的地方向受害計算機輸入任意類型的指令,包括Logitech、戴爾、惠普、微軟、Gigabyte和亞馬遜在內的多家產商生產的無線滑鼠和無線鍵盤均存在此類安全漏洞。
其攻擊原理是由於這些無線滑鼠以及無線鍵盤沒有身份驗證機制,而且適配器無法識別用數據包是由滑鼠發送的還是由攻擊者發送的。因此,攻擊者可以偽裝成一個滑鼠發送自己的數據或者點擊數據包以欺騙適配器。在適配器接收數據包的過程中遇到的問題,使攻擊者有可能發送特製的數據包產生按鍵代替滑鼠移動和點擊。
Marc Newlin指出,如果攻擊者坐在銀行大廳,他就可以利用無線顯示轉接器(通過MouseJack)對銀行內部實施APT(高級持續性威脅)攻擊。
關於MouseJack 的具體攻擊分析請參考文章:
《Mousejack Hacking : 如何利用MouseJack進行物理攻擊》
2. 熄燈蠕蟲(Lights-Out Worm)
你能夠想像僅僅通過一個受感染的「智能」燈泡,黑客就可以在幾分鐘內造成一個城市的大面積災難性破壞嗎?
在今年夏天的美國黑帽大會上,NewAE Technology 公司首席技術官Colin O』Flynn及其三名同伴Eyal Ronen、Adi Shamir和Achi-Or Weingarten)就為我們展示了如何通過聯網的飛利浦智能燈泡對一個城市或地區釋放蠕蟲,甚至發動分布式拒絕服務攻擊。
研究人員在報告中指出,只需要利用設備內置的ZigBee Light Link協議就可以實現蠕蟲傳播,在幾分鐘內迅速造成大面積災難性破壞。
雖然攻擊聽起來很簡單,但是實際上是相當複雜的。研究人員發現並利用了ZigBee Light Link協議Touchlink元素中的一個漏洞,隨後利用價值幾百美元的現成設備,並在沒有對設備進行任何實際更新的情況下找到了秘鑰,進而注入自己的固件蠕蟲。
報告指出,黑客僅僅通過控制這些燈泡便可以使設備永久癱瘓,干擾無線網路,攻擊電網並使其超負荷,甚至可能造成燈泡定期反覆閃爍。
3. 震網病毒的沉默繼承者?
Stuxnet(震網病毒),是一種Windows平台上的計算機蠕蟲,這是有史以來第一個包含PLC Rootkit的電腦蠕蟲,也是已知的第一個以關鍵工業基礎設施為目標的蠕蟲。
今年11月3日,在倫敦舉辦的歐洲黑帽大會上,荷蘭特溫特大學分布式與嵌入式系統安全小組博士研究生阿里·阿巴斯,巴黎網路安全公司Quarkslab研發工程師馬吉德·哈舍米為我們展示了一種新型攻擊手段將閃亮登場,其能夠悄無聲息地侵入工業網路流程。
這兩名研究人員設計出新的惡意軟體攻擊方式,針對可編程邏輯控制器(PLC),利用的是微處理器中的架構缺陷,可規避現有檢測機制。
PLC是專用嵌入式計算機,工廠、電站、煉油廠、公共設施和其他工業裝置都需要PLC來對各種物理過程進行控制和監視。它通過由I/O引腳組成的介面與其他設備進行通信,比如感測器、閥門、電機等。該攻擊修改的就是這一通信介面的引腳配置。
兩名研究人員指出,其PLC Rootkit可能比Stuxnet更加危險,因為其能夠悄然潛入並直接感染PLC——相比之下,Stuxnet的設計目標則在於指向運行在 Windows架構之上的SCADA系統。之所以更難被發現,是因為此次公布的PLC Rootkit立足於更低系統層級。
研究人員指出,PLC rootkit主要操縱的是PLC的I / O過程。舉個例子,假設連到某閥門的PLC,可通過向配置成輸出的I/O引腳發送信號,來開啟或關閉閥門。該PLC同時通過另一條配置成輸入的引腳來接收感測器的壓力讀數。PLC邏輯是監視感測器讀數,在需要的時候自動開啟閥門釋放壓力。如果鍋爐溫度達到80攝氏度,rootkit攻擊就可以操縱溫度值,從而導致鍋爐過熱和爆炸。因此在PLC中,I / O操作是最重要的任務之一。
阿巴斯表示,此類I/O攻擊不會很快出現,因為目前還有其他更容易方法侵入PLC。不過,隨著廠商在下一代PLC中植入更好的安全,最好謹記固件和邏輯操縱並非黑客的唯一攻擊選擇。
而且,不僅僅是PLC對I/O攻擊束手無策,所有用於I/O的嵌入式設備都在I/O攻擊風險籠罩之下,比如汽車中用的電控單元(ECU),或電力工業用的智能電子裝置(IED)。
4. 機器VS機器的黑客大戰(無需人類黑客參與)
在今年的DEF CON大會上,美國五角大樓的研究部門DARPA舉辦了一個有趣的比賽,結果機器人在所有比賽中拔得頭籌,於是研究團隊準備用他們的黑客機器代替人類執行未來的安全防護及網路入侵任務。
參加此次DEF CON大會的有來自學術界及工業界的7個團隊,他們和DARPA提供的黑客機器鬥智斗勇。這七支隊伍都是從去年夏天的黑客大會上選拔出來的,每一支隊伍都得到了 75 萬美金的資金支持,以及一台擁有 1000 核心,16 Tb 內存的高性能電腦。
在接下來一個月的最終考核中,團隊們只需要坐下來,看著自己的電腦與競爭對手的電腦過招即可,整個過程沒有任何人類干涉。獲勝的隊伍將獲得 2 百萬的獎金,並被邀請接受人類黑客的挑戰。最終卡內基梅隆大學的隊伍贏得了200萬美元的獎金。
DARPA程序主管,同時也是這次CyberGrand Challenge(網路大挑戰)項目的領導人Mike Walker表示,
「通常,一個黑客發現漏洞以後,常常可以利用漏洞一年以上的時間,因為漏洞的發現的修復是非常緩慢的,我們希望修補漏洞的時間間隔能以分鐘計算,甚至數以秒計,超級計算機給了我們這樣的可能性」。
5. 物聯網安全「衛士」編寫蠕蟲用於修復弱密碼
弱密碼可謂是引發物聯網設備安全問題的罪魁禍首之一。今年下半年強勢來襲的Mirai殭屍網路再次印證了弱密碼帶來的可怕後果,全球範圍內物聯網設備被用來組成殭屍網路發動DDOS攻擊,造成了有史以來規模最大、範圍最廣的攻擊威脅。
因此,網路監控設備公司PacketSled的軟體工程師和研究員 Leo Linksy決定採取一項更大膽的舉動來保護物聯網設備:他編寫了一個蠕蟲病毒,該病毒能夠黑進那些使用默認憑證的物聯網設備,然後將其密碼改為更具有安全性的密碼。他表示,他這麼做完全是出於進行學術研究的目的,但他還是選擇了將POC發布到了Github上。
他寫道,
「我這樣做是為了可以去對一些特定設備的密碼進行檢測和完善,理論上來說這一做法是可以減少攻擊的出現的,但目前該蠕蟲仍然只是在實驗室進行封閉測試。」
該蠕蟲病毒的出現引起了騷動,主要擔心的問題是如果該病毒被濫用,需要承擔怎樣的道德和法律上的懲罰。但這也使得人們更為廣泛的去對那些安全性十分脆弱的數碼攝像機、路由器等設備所遭受到的各類威脅進行討論乃至於研究。
Lieberman公司的產品戰略副總裁JonathanSander表示,維護網路安全就如同維護正義,當警員在維持正義時人們都是喜歡和支持的,但是一旦他們出現任何錯誤,人們就是一反常態的反對他們。
6. 5美元「PoisonTap」工具:30秒攻破任意密碼保護的PC
上個月,一款名為PoisonTap的設備近期在國外的黑客圈炸開鍋了。將這款設備插在電腦的USB口上,幾秒鐘內一台鎖定的計算機就可以被劫持,一台伺服器在幾分鐘內就可以被黑掉。
據悉,該工具的開發者為業內人士Samy Kamkar,他是最多產的業界專家之一,定期會在安全領域發布驚人的作品,例如MagSpoof、the Combo Breaker、OpenSesame和KeySweeper。
「PoisonTap」使用的硬體是僅售價5美元的RaspberryPi Zero,代碼則是Samy Kamkar公開發布的Node.js代碼。一旦攻擊者通過USB將此黑客工具連接到Windows或Mac電腦,它開始載入入侵電腦所需的漏洞利用。
PoisonTap操作實現:
PoisonTap通吃Windows和Mac系統,一旦插入電腦,將偽裝模擬成新加入的乙太網連接,即使受害者使用WIFI,一樣可以使系統優先接入其偽裝的虛假網路。PoisonTap利用中間人攻擊方式,可以劫持監聽受害者所有網路流量,竊取存儲在瀏覽器里的任意cookie和session,然後發送給控制端。以下為PoisonTap具體操作實現:
通過 USB或Thunderbolt模擬成新加入的乙太網連接設備;
劫持目標系統所有網路連接流量(即使是低優先順序或未知的網路連接);
竊取存儲在瀏覽器內相關Alexa排名前100萬網站cookie和session信息;
識別目標網路路由信息,通過遠程outbound方式進行WebSocket或DNS重綁定攻擊;
通過HTTP的JS緩存中毒方式實現長期web後門安裝控制,這些緩存後門涉及上千個域名和通用javascript CDN 鏈接;
使用用戶cookie對後端域名實現遠程HTTP GET或POST方式控制連接;
不需要系統解鎖;
移除攻擊載體後,後門保持有效;
Samy Kamkar解釋稱,該設備能攻破電腦,即使電腦鎖屏。PoisonTap利用電腦和網路機制的現有信任產生級聯效應,包括USB、DHCP、DNS和HTTP,從而產生信息滲漏、網路訪問和安裝半永久式後門的滾雪球效應。
7. 只需6秒:簡單地驚人的VISA信用卡攻擊
近日,英國紐卡斯爾大學的研究人員發現了VISA卡的系統漏洞,而破解這個漏洞僅需6秒。這種破解的方法被稱為「分布式猜測攻擊」,簡單來說,就是繞過防止網上詐騙的安全模式,猜算出Visa銀行卡及信用卡的卡號、到期日期、卡背三位數字的安全密碼等。
具體過程是這樣的:黑客同時系統地向數百個網站發放不同組合的Visa卡用戶信息到數以百計的網站內(可以在每個網站上試10到20次),然後通過幾秒的篩選過程,便核證到正確的信用卡號碼、到期日期等資料,方法簡單有效,是不是很可怕? 整個過程只需6秒,而這種入侵手法,只要有一部連接了互聯網的手提電腦便可辦到。
在這份研究報告中,研究人員利用瀏覽器機器人在 400 多家電商網站上猜測用戶的信用卡到期時間。一半的信用卡有效期只有 5 年,所以黑客的軟體可以很快的就猜到信用卡的到期時間。隨後,黑客再利用相似的技術在電商網站上猜測 CVV 安全碼。CVV 安全碼是 3 位數的一組數字,所以機器只需要猜測不到 1000 次就可以猜中。從獲得用戶的信用卡信息,到猜中到期時間和 CVV,整個過程不到 4 秒鐘就可以完成。在黑市上,一個「信用卡+人名」信息,不到 1 美元,在使用這種猜測軟體,黑客可以非常容易地猜中用戶的信用卡敏感信息。
8. 黑客Miller &Valasek VS Jeep汽車
過去兩年間,攻擊者在汽車安全領域的專註和貢獻,讓保守的美國車廠將之前只有內部知道的汽車安全隱患不得不逐漸讓公眾了解。而說到著名的汽車黑客就不得不提Charlie Miller和Chris Valasek,2013年DEFCON會議上他們關於汽車攻擊的演示很大程度上掀起了車聯網安全的研究熱情;2015年,他們就曾控制了一輛名叫Andy Greenberg車主的Jeep Cherokee;而這次在美國拉斯維加斯舉行的年度「黑帽大會」上,他們又介紹了一種新的CAN信息注入(message injection)黑客方法,並在大會上展示如何實際掌控車輛的剎車、轉向以及加速系統。
去年這兩位安全專家扮演汽車黑客,成功以無線連結攻擊一輛克賴斯勒(Chrysler)的Jeep車款,導致車廠Chrysler召回140萬輛汽車。當時他們是利用一台在2014年式Jeep Cherokee中做為Wi-Fi熱點的Harman汽車音響頭端設備進入該輛汽車的網路,接著兩位黑客以Sprint的蜂窩網路聯機入侵了汽車內部。
在今年8月的美國黑帽大會上,Miller與Valasek將注意力轉向將惡意信息注入車輛的CAN匯流排,據說會導致對Jeep車輛轉向與加速系統的全速攻擊。不過這一次他們並非以無線方式入侵車輛,而是用一台筆記本電腦透過Jeep車內儀錶板下方埠與其CAN網路直接鏈接──而且他們證實,入侵的對象是經過安全性修補的Jeep車款。
他們表示還可以使用更多的遠程控制方法,比如用無線連接的隱藏設備進行攻擊。黑客可以在攻擊過程中重新設計攻擊程序發起新的針對性攻擊,可以輕鬆實現對其的控制。研究人員開發的Uconnect儀錶盤信息系統,就這樣被輕鬆攻破,不僅是剎車,雨刷開關,汽車引擎都被控制,但是黑客必須首先與汽車進行實體連接,而不能立即實現遠程操控。
研究人員警告稱,他們的最新研究並不僅僅適用于吉普,其他的車輛也容易受到此類攻擊。
由於缺少規範的安全監管標準和流程,許多廠商不能對其硬體或者應用軟體執行必要的安全性測試,結果就會導致汽車的遠程攻擊成為普遍現象。希望未來會有更多的傳統安全人士投身到汽車安全研究中,隨著智能車的發展和應用,汽車安全註定是一個無法繞過的議題。
* 參考來源:
darkreading
,
米雪兒編譯,轉載請註明來自
FreeBuf.COM
※自動化、安全分析和人工智慧,從Gartner預測看網路安全新規則
※一種被動的Tor網路去匿名化方法
※HTTP/2性能更好,但是安全性又如何呢?
※下周三發車!FreeBuf互聯網安全創新大會「FIT 2017」搭車指南
※五大安全研究者必用的搜索引擎
TAG:FreeBuf |
※2017最潮度假方式,住進2017年的年度色里fashion趨勢
※intel i9才是X299正確打開方式,比i7快15%
※男版《Produce101》:《Produce101》第二季最終回沿用第一季方式 採用直播方式進行
※用Mario 的方式 看30年大事件
※「Angelababy」「新聞」161230 跑男團再聚首 Angelababy別樣方式陪你跨年
※2017年最正确的生活方式!
※《Produce101》第二季更改第三輪投票方式 一人只有2pick你的選擇是?
※回到未来:2030年AI融入生活的五种方式
※「Infinite」「分享」170323 當張東不願下台時 成員不同的對待方式
※Galaxy S8的8種方式客觀上比iPhone 7好
※2017年最正確的生活方式。
※2017年最正確的生活方式
※2017年最正確的生活方式!
※Brother PT-E800T系列成就標籤列印新方式
※蝸牛云:參加GITC2017的三種正確方式
※盤點2017年高考社會各界的助考方式
※這本造價300萬的日曆,內含380張美到爆的原創手繪,是2017年最正確的打開方式
※這本造價300萬的日曆,內含380張美到爆的原創手繪,是2017年最正確的打開方式。
※「Red Velvet」「新聞」170428 WENDY帶你解鎖打招呼新方式 是暖心溫啊!