Hafıza kartı, akıllı ev kaçırıldı, kısa URL saldırısı, KCon bu sefer ne yaptı?

Pek çok insanın zihninde, bilgisayar korsanları yalnız kılıç ustalarıdır, IP'nin arkasına gizlenmiş siber dünya arasında dolaşırlar ve tek başlarına savaşmak için kendi takma adlarını kullanırlar.

Bu korucu grubunu bir araya getirebilecek bir şey varsa, KCon biridir.

Kurulum, kuru mal sorunları veya rock müziği olsun, bu grup bireysel sörfçüleri yakalayabileceğiniz bir yer her zaman vardır.

Yedinci kez düzenlenen KCon, bu yıl temayı "füzyon · değişim" olarak belirledi. Organizatör, Chuangyu CEO'su Zhao Wei'nin "KCon'un geleneksel güvenlik konferanslarından farklı olduğunu biliyor. Bu bir iş konferansı değil, bir değişim. Platform. Herkesin bilgeliğini toplayın ve daha fazla enerji yayın. "

Öyleyse, bu alternatif kardeşliğin önemli noktalarını görmek için Leifeng.com'un editörünü takip edin.

Grand Theft Auto - Dijital Anahtar Hacking

Belki de makineler bilgisayar korsanları için her zaman çekici olacaktır, her neyse, dünya çapındaki hacker konferanslarında arabalara yönelik süslü saldırılar var.

Yinji güvenlik araştırmacısı Kevin2600, bu toplantıda otomobil güvenliği konusunu da hedef aldı.Seçimin başlangıç noktası, eski cep telefonu modellerinin kilidini açmak için bir Ami dijital anahtarıydı. Kevin, ona saldırmak için üç saldırı yöntemi paylaştı:

1. RF saldırısı. Anahtar ile araç arasındaki iletişim tek yönlü olduğu için dinamik bir kimlik doğrulama süreci yoktur ve saldırgan cep telefonu ile araba anahtarı arasındaki iletişime müdahale edebilir.

Hacker Samy Kamkar bir defasında bu tür bir operasyonu DefCon sahnesinde gösterdi, kullandığı "suç aracı" Rolljam'dı.

Hırsızlar, arabanın anahtar sinyalini almasını önlemek için sinyal bozucuyu kullanır, anahtar sinyalini kendileri kaydeder ve sonra kapıyı açmak için kullanır. Aynı anahtar ve farklı işlemler bir yuvarlanma kodu dizisini paylaşır, ancak "RollJam" yuvarlanma kodu güvenlik koruma önlemlerini başarıyla bozmuştur .

Hedef araçta veya garajda gizlenebilir ve bilmeyen bir araç sahibinin kapının kilidini açmak için kablosuz anahtara basmasını bekler. Ancak daha sonra, sahibi ilk kez kilit açma sesi olmadığını fark edecek, ancak tekrar denedikten sonra tekrar başarılı olacak. Bundan sonra, Samy Kamkar her zaman ve her yerde "RollJam" i alabilir ve kapıyı açmak için cihazdaki bir düğmeye basabilir.

2. Paylaşım işlevi saldırıları. Bir kullanıcı, önemli bilgileri ailesi ve arkadaşlarıyla paylaşmak için WeChat veya diğer yöntemleri kullandığında, bir saldırgan bunu kolayca elde edebilir.

3. Bluetooth şifreleme kırma. Bu daha basit ve kaba, paketleri yakalayarak doğrudan elde edebilirsiniz İletişim bilgileri hassas verileri doğrudan çalabilir.

Araba anahtarları, mekanik anahtarlardan uzaktan kumandaya, FRID'e ve ardından dijital anahtarlara kadar geliştirme sürecinden geçmiştir. Cep telefonlarının anahtar haline gelmesi gelecekteki bir eğilimdir, ancak insanların güvenliği konusunda endişelenmesi gerekir.

Akıllı ev güvenlik kimliği kaçırma

Akıllı evler binlerce haneye girdi. Kimlik hırsızlığı gerçekleştiğinde, gizliliğe duyarlı bilgi sızıntısına, mülk kaybına ve hatta keyfi olarak kontrol edilen ve izlenen ekipmanın zarar görmesine neden olabilir.

Akıllı hoparlörler, akıllı prizler ve diğer cihazları örnek alarak, Baidu'da kıdemli güvenlik mühendisi olan Bai Zhongyin, üç üreticinin Hesap senkronizasyon yöntemi ile Ekipman etkileşimli çalışma modu , Ekipman ve ürünlerin keyfi uzaktan kontrolünü sağlamak için "kimlik kaçırma" yoluyla.

Genel olarak, hesap senkronizasyonu, cihazın yasal olup olmadığına ve cihaz kimliğinin (anahtar) doğrulanmasına bağlıdır. İkincisi, jetonun güvenli bir şekilde aktarılıp aktarılmadığı, cihazın çevrimiçi mi yoksa Bluetooth veya AP aracılığıyla mı iletildiğidir. Kimlik hırsızlığı bu süreçte gerçekleştirilebilir.

Örneğin, üretici A'nın konuşmacısı, UDP255.255.255.255: 50000 bağlantı noktasındaki kimlik bilgilerini sabit bir "protokol" biçimi aracılığıyla gönderir Saldırgan, kullanıcının kullanıcı kimliğini ve jetonunu almak ve kimlik bilgilerini çalmak için UDP50000 bağlantı noktasını izleyebilir. . Ses iletimi de aynı sabit "protokol" formatı setine göre gönderilir.

Cihaz etkileşimi sırasındaki kaçırma olayına gelince, Dai Zhongyin, A, B ve C üreticilerini özetledi ve karşılaştırdı.

Akıllı ev APP uygulamalarında, Webview JS etkileşimli arayüzünün ve Webview dosya etki alanı uygulama klonlamasının güvenlik sorunları, kimlik bilgisi sızıntısı gibi güvenlik risklerine yol açacaktır.

Dai Zhongyin ayrıca Leifeng.com editörlerine, keşfedilen güvenlik açıklarını satıcılar A, B ve C'ye bildirdiklerini ve üç satıcının da onarımları tamamladığını söyledi.

Belirli bir PLC uzaktan kumandasının endüstriyel ağ güvenliği-gerçekleştirilmesi

Kısa süre önce meydana gelen TSMC virüsü olayı, endüstriyel kontrol güvenliği konusunu bir kez daha kamuoyunun önüne koydu. Endüstriyel kontrol ağındaki PLC (Programlanabilir Mantık Denetleyici) her zaman izole bir ağda olmuştur, ancak İnternetin gelişmesiyle birlikte, giderek daha fazla şirket İnternete bağlanmaktadır, ancak güvenli soru.

Jian Siting, Snap7 ve Step7'nin kullanımını paylaşarak, belirli bir PLC markası için bağlantı ve programlamayı gerçekleştirdi. Bu şekilde, PLC uzaktan kumanda kodu yerleştirme, PLC'nin sessizce yeniden başlamasına neden olmayacak ve böylece saldırının gizlenmesini artıracaktır.

Peki savunma önlemleri nelerdir? Jian Siting beş yön paylaştı:

Fiziksel ve çevresel güvenliği sağlamak için, bu aynı zamanda en etkili önlemdir;

PLC erişim yetkilendirmesini ve projesini şifreleyin;

PLC'ye indirmeyi engellemek için PLC çıkışına bir DPI güvenlik duvarı ekleyin;

Çekirdek güvenlik duvarı, endüstriyel ağın doğrudan erişimini keser ve DMZ bölgesini ayarlar;

Erişim kimlik doğrulama ve yetkilendirmeyi artırın.

BGP güvenlik krizi

2003'ten 2018'e kadar, BGP'nin kendi güvenlik kusurları nedeniyle dünya çapında tanınmış düzinelerce büyük güvenlik olayı meydana geldi.

2003 yılında, Northrop Grumman'ın bgp ağının bir kısmı kötü amaçla kullanıldı;

Pakistan Telekom 2008'de YouTube bağlantısının kesilmesine neden oldu;

2015'te Hacking Team, İtalyan hacker gruplarına saldırılarında yardımcı olmak için BGP Hijack'i kullandı;

2017'de bir Google mühendisi, Japonya'da 8 milyon kullanıcıyı bir saatliğine bağlantıyı kesecek şekilde yanlış yapılandırdı;

2018'de Amazon BGP tarafından ele geçirildi ve 17,3 milyon dolar değerinde ETH çalındı.

360 Tehdit İstihbarat Merkezi'nde kıdemli bir güvenlik araştırmacısı olan Zhang Yubing'in sözleriyle, BGPv4 güvenlik açığı, küresel İnternet'teki en büyük ve en ciddi güvenlik açığıdır.

BGP (Sınır Ağ Geçidi Protokolü), İnternet üzerindeki merkezi olmayan bir İnternet merkezi olmayan özerk yönlendirme protokolü olan Çin sınır ağ geçidi protokolüne karşılık gelir. Mevcut BGP protokolüne karşı BGP önek hırsızlığı, AS Yol kaçırma ve yol sızıntısı olmak üzere üç ana saldırı yöntemi vardır.

BGP öneki ele geçirme, üç saldırı yöntemine bölünmüştür:

  • Boşta AS yakalama, kendisine ait olmadığı beyan edilen ancak yasal olan ve başka kuruluşlara ait olan bir ağın ele geçirilmesi anlamına gelir.

  • Komşu AS, yakalama işleminin, fiziksel adresi ağa ait olmadığını bildirmek için kullanarak komşu ağın ele geçirilmesi anlamına geldiğini duyurur.

  • Uzun maske önleme (sifon etkisi), tüm erişilebilir ağ segmentlerinin tam trafiğini ele geçirmek için BGP hattı uzun maske önceliği özelliğinin kullanılması anlamına gelir.

  • AS Yol kaçırma, AS_PATH başına ekleme kullanılarak keyfi olarak değiştirilebilir ve yönlendirme önceliği, AS geçişlerinin sayısı artırılarak azaltılabilir ve veri trafiği, kaçırılma için hedef ağa hızlı bir şekilde gönderilebilir.

    BGP rota sızıntıları. BGP rota girişleri, farklı rollerde makul reklam kapsamlarına sahiptir. BGP rota reklamları, başlangıçta beklenen reklam kapsamının dışında yayıldığında, buna rota sızıntıları denir. Bu, ağ kesintisi gibi öngörülemeyen sonuçlar üretecektir. Kaynak ağ ve hedeflenen ağ kesintiye uğrar veya AS çapraz geçişi / ISP geçişi / MITM ve diğer sorunlara neden olur.

    Ek olarak, BGP'deki TTL değişikliğinin güvenlik açıkları da olabilir.Özel değişiklikleri desteklediği için TTL, ortadaki adam saldırısı sırasında atlama sayısını normal hale getirecek şekilde değiştirilebilir ve böylece saldırının gizlenmesi iyileştirilebilir.

    Şu anda, Çin'deki İnternet düğümü iletişim güvenliğinin mevcut durumu iyimser değil. Açıkta kalan verilerin% 50'den fazlası şifrelenmemiş.Ayrıca, şifreleme protokolü boşlukları, şifreleme iletişimi güven ilişkisi düşürme saldırıları ve yazılım ve donanım düzeyinde tedarik zinciri saldırıları BGP'nin kapsamını etkiliyor. Önümüzdeki 5-10 yıl için hala güvenli değil.

    Kısa URL'ye saldırı ve savunma

    Çağdaş bir uygar sörfçü olarak, kısa URL'lere çok aşinadır. Weibo gibi kelime sınırlaması olan bazı hizmetlerden kaynaklanmıştır ve şu anda kısa mesajlarda ve e-postalarda yaygın olarak kullanılmaktadır. Eksik istatistiklere göre, satıcıların% 80'i üçüncü şahıslar veya kendileri tarafından sağlanan kısa bağlantı hizmetlerini kullanıyor. Ancak, çok az kişinin kısa bağlantıların güvenliğine dikkat ettiği görülüyor.

    Kısa adres hizmeti, orijinal muhtemelen daha uzun olan URL'nin yerine çok kısa bir URL sağlayabilir ve uzun URL adresini kısaltabilir. Kullanıcılar kısaltılmış URLyi ziyaret ettiklerinde, genellikle orijinal URLye yönlendirilirler.

    Tencent Blade ekibinden Yanxiu ekibi, GITHUB'da en fazla yıldız sayısına sahip 10 kısa URL açık kaynak projesini analiz etti. Dönüştürme algoritmaları kabaca üç kategoriye ayrıldı: onaltılık algoritma, HASH algoritması ve rastgele sayı algoritması. Algoritmaya, saldırı varsayımlarına ve testlerine ve patlatma uygulamasına dayanarak kişisel bilgiler, sözleşme bilgileri, şifre bilgileri ve diğer bilgiler elde edildi.

    Genişletilmiş kısa URL'lerin saldırı yüzeyi bundan çok daha fazladır.Uygulama gittikçe yaygınlaştıkça, filtreleme katı değilse uzaktan erişim işlevi SSRF'ye neden olacaktır; TITLE işlevini elde etmek ve uzun URL sayfasını görüntülemek, filtreleme katı değilse XSS'ye neden olacaktır.

    Elbette, Yan Xiu aşağıdakiler gibi birkaç iyileştirici önlem de önerdi:

    1. Tek IP erişim sıklığı sınırını ve toplam tek IP erişimi miktarını artırın ve eşiği aşarsa engelleyin;

    2. İzinleri ve hassas bilgileri içeren kısa URL'ler için süre sonu işleme;

    3. İzinler ve hassas bilgiler içeren uzun URL'lere ikincil kimlik doğrulama ekleyin.

    4. Hassas bilgiler ve izinler içeren herhangi bir uzun URL'yi dönüştürmek için kısa URL hizmetlerini kullanmayın;

    5. Düz metin belirteçleri gibi kimlik doğrulama yöntemlerini kullanmaktan kaçının.

    "Siyah" erişim kartını tanıyın

    Şüpheli takibi için olay mahallinin hafıza örneğini nasıl elde edebilirim? Gerçek teknoloji, gişe rekorları kıranlardan çok daha hantaldır.

    China Net Security · Guangzhou Three Zero Guards'tan bir güvenlik uzmanı olan Wu Zhibo, olay yerinde gerçek bir suç soruşturma vakası paylaştı. Belirli bir birimin web sitesi tahrif edildi ve yerinde yapılan incelemede günlüğün temizlendiği bulundu. Erişim günlüğü tarafından yapılandırılan akış yedeği sayesinde, eksiksiz ve eksiksiz Bozulmamış kopya, günlüğü analiz etti ve "bilgisayar korsanının ters bağlantı kabuğu tarafından kontrol edildiğini" tahmin etti ve hafızanın çıkarılması ve tersine analiz yoluyla nispeten nadir bir saldırı yöntemi-mantık bombası buldu ve sonunda şüpheliyi tutuklamak için giriş buldu.

    Radyo frekansı saldırısı - klavye kancası Truva atından kablosuz klavye ve fare takımının ele geçirilmesine

    Klavye iyi bir şey ama hırsızların her zaman bunu düşünmesi üzücü. Daha önce Leifeng.com'da, sanal bir AI.type klavyesinin 31 milyon kullanıcı bilgisini sızdırdığını bildirdi.Günlük bir giriş aracı olarak, klavye bir saldırgan tarafından izlendiğinde veya kontrol edildiğinde, kişisel gizlilik saldırıya büyük ölçüde maruz kalıyor. Kişinin gözünde.

    Spesifik olarak, geçmiş saldırılar genellikle klavye kancası Truva atlarını kullanıyordu, ancak artık piyasada birçok kablosuz klavye var, kablosuz, saldırı yüzeyini görünmez bir şekilde genişletti ve klavye varlığı, radyo frekansı teknolojisi aracılığıyla saldırı zincirine dahil edildi. Çoğu kablosuz klavye ve fare setlerine saldırmak için radyo frekansı iletişim teknolojisini kullanan kablosuz klavyelere yönelik bazı saldırılar zaten var.

    Elbette, konuşmacı Shi Bing de bazı güvenlik önlemleri verdi.Örneğin, kullanıcılar için, kablosuz güvenlik farkındalığını geliştirmek ve temel parametreleri anlamak için küçük fabrikalardan standart altı klavye ve adaptör kullanmak yerine, hassas işlemler için güvenli bir yumuşak klavyeye geçmeleri önerilir. Bilgi, ürün yazılımını güncelleyen cihazlar için ürün yazılımı yükseltmesini destekler;

    Üreticiler için, bir seferde radyo sinyalini değiştirmek için bir seri numarası girmeleri önerilir; saldırganların saldırı maliyetini ve zorluğunu artırmak için seri numarasını şifrelemek için seri numarası + şifreleme kullanın.

    Dijital cüzdanın güvenlik analizi

    Bu konu ilk kez kamuoyuna açıklanmıyor. Kısa bir süre önce Kanxue Geliştirici Forumundaydım.Sonuşmacı Hu Mingde, KCcon sahnesine iki arkadaş Fu Pengfei ve Sun Haoran'ı getirdi ve yeni içerik ekledi.

    Birincisi, donanım tasarımının analizidir: donanım tasarımı, ürün yazılımı bilgileri, depolama verileri ve ilgili donanım ayarları. Sırada yonga güvenliğinin analizi: Belirli bir yonga setinde, ayrıcalıkları artırmak ve hassas bilgiler elde etmek, USB hata ayıklamasını açmak, IMEI'yi değiştirmek ve hatta kendi Android sisteminizi yakmak için kullanılabilecek bir güvenlik açığı vardır.

    Yabancı ana akım donanım cüzdanlarının güvenlik analizi için STM32 serisi yongaların bellek yapısı analizi, bellek koruma mekanizmasının analizi ve aşırı bellek koruma mekanizması yöntemi. İkincisi, ilgili bellenim ve kodun analizidir. Üçüncüsü, donanım güvenliği tasarım analizidir. Ardından ekip, MCU'ya yönelik saldırıları değiştirme fikrini gösterdi. Bir sonraki adımda ekip, daha fazla sayıda donanım cüzdanının güvenlik sorunlarını inceleyecek ve aynı zamanda cüzdan güvenliğine daha fazla odaklanarak yazılım cüzdanları üzerinde güvenlik araştırması yapacak.

    "Bozulmayan Hükümet" "Süper Lüks Yeni Yıl Selamlar Grubu" "Yolsuzlukla Mücadele" ve "Meme Başı" Özel Yayınını Gerçekleştirmek için Xiangjiang'da Toplandı
    önceki
    Hongti Technology ve Ganggang Digital Cultural Creation bir işbirliğine ulaştı
    Sonraki
    Geç aşamada, arka sırada hiçbir çözüm yoktur ve öğrenilmesi gereken yeni bir kahraman Arthur
    Üçüncü nesil Suzuki Ignis, Eylül ayında ithal edilen Şangay Otomobil Fuarı'nda görücüye çıktı.
    Huang'anba, Chengkou, Chongqing'de Mutlu İlkbahar Kar Yağışı
    Yirmi iki adım, Magic Leap One'ı kaldırın
    Güzel görünüm! Hammer Nut Pro 2 resmi olarak piyasaya sürüldü: 1799 yuan'dan başlayarak
    2019 İnşaat FuarıChint Home-Smart Lock Katılımcıları Tam Rekor
    Fonksiyonel AP Miyue hasarı patladı! AP Miyue için önerilir
    "Balkonda", 315 Dongyu Zhou'nun Zhang Meng'in filmini bir seçim problemiyle karşı karşıya getirdiği bir yılın ardından yeniden planlandı.
    Blok zinciri oluşturmak için 200 satırlık Javascript kodu
    24 milyon yumuşak ışıklı entelektüel güzellik özçekimi, vivo Y79 sahip olmaya değer
    VETEMENTS 2018 sonbahar ve kış serisi yakında çıkacak! Önce bazı öğeleri görün!
    Toyota'nın Cenevre'de piyasaya sürdüğü yeni konsept otomobili ulaşım vizyonunu yansıtıyor
    To Top