博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
css网络安全领袖峰会参会记录和总结
阅读量:6897 次
发布时间:2019-06-27

本文共 3330 字,大约阅读时间需要 11 分钟。

hot3.png

来北京一年,参加过很多安全峰会,议题总的来说分为两大类,一类是技术,一类是战略,而每个大类其实又包含了很多小类,涵盖方方面面,可谓包罗万象。而不同的人对不同的事物敏感度不同,侧重点也有所不同,我只能记录一些我比较敏感的议题:1.黑科技;2.市场机遇和竞争对手的发展布局。

下面就从这两方面分别论述。

 

1.黑科技

由于黑科技是可作恶的,因此这种会议一般不会公布详尽的技术细节,而是只粗略公布一下方法论和结果演示,但是前沿的方法论足以带来很多启示,而且可以管中窥豹,腾讯七大安全实验室是如何挖掘漏洞的。

首先从iot开始,他们介绍了提取固件的方法,搭建环境,以及协议逆向和破解,对于物联网在5G时代下会迎来一轮爆炸式增长,因为5G就是面向DAPP的,邬贺铨院士的演讲我没听全,关于5G架构设计的,只听了最后一点,感兴趣的可以阅读一些5G方面的资料,后面会专门做一些相关记录。

说一下iot挖洞的方法论,首先搭建环境,能用模拟器(比如:qemu)当然更好,直接让固件运行在上面即可,如果不能在模拟器上运行,首先要有一个带root权限的shell环境,怎么得到有不同的方法,比如焊接,芯片读卡器,淘宝很多,这一步不难。接着就可以找漏洞了,他们往往从一些服务入手,比如amazon智能音箱入侵让其变为窃听器,就是从一个名叫whad的服务存在漏洞入手,获取证书,植入代码。然后是智能门锁,分为几种数字密钥分发方式,分别是,1.手机-服务器-网关-门锁(密钥生成在服务器 or 手机) 2.手机-服务器-手机-门锁(密钥生成在服务器 or 手机)。其中攻击主要针对薄弱环节,有以下几种:1.密钥管理:密钥分发,密钥传输,密钥生成等存在攻击面。2.身份认证:身份认证信息易伪造或没有身份认证。3.权限管理:权限划分不明确。4.通讯过程机密性和随机性缺失,导致重放攻击。我觉得以上总结的这几点几乎可以针对任何IOT设备的攻击尝试,包括共享单车共享汽车在内。

然后是我比较感兴趣,也是我工作所正在做的平台,针对windows的攻击。

其实有个词叫fuzz,从一年前参加isc论坛就听说了,之后在各种论坛都会听到,可是实际在工作种从未听同事提到过这种东西,这次专门留意了腾讯玄武实验室关于fuzz的回答,这是一套他们自己编写的框架,根据设置好的次序依次调用函数,用于触发异常,通过传入各种变形的参数,造成栈溢出,堆溢出,并且能够获得调用栈,能dump内存进行导入调试器的工具,可以说这是漏洞挖掘的利器啊。当然,应该也能从网上找到一些开源的fuzz框架,感兴趣的可以研究一下,欢迎一起讨论。

继续说windows的漏洞挖掘,首先是edge浏览器agenda沙盒漏洞,来自玄武实验室的这个分享可谓相当精彩,由于浏览器大部分api调用被win32k filter过滤了,于是便从directX入手,找那些没过滤的api,期间介绍了dx架构,显卡驱动架构,以及这些架构从xp-win10的进化历程,然后通过fuzz依次调用相关函数,找到一些到内核漏洞,比如溢出等造成bsod,从而筛选出能够操作一次内核poolalloc的漏洞,然后通过多个漏洞结合,使得应用层可以传递地址到内核,然后通过更改应用层内存,使得指令在内核层被执行,从而打穿了浏览器。最后演示了一个视频,通过打开一个网页,就直接执行了cmd命令。

然后是一个自动挖掘漏洞的软件设计,这种比较大的议题,我反而不太关注,因为就像上次看雪峰会提到的一样,污点追踪看起来很大,其实由于实施困难,实际已经淘汰。

然后是USB漏洞自动挖掘,又是一个自动化的,这里讲了一些关于qemu的,还有usb协议,驱动类型,驱动加载过程,可攻击的节点(枚举,驱动选择,驱动加载),再列举一些关键词,有兴趣的可以去查阅:badusb, vusbf, usbmitm fuzz, arduino fuzz usb协议。这里就不多说了。

关于区块链安全方面

他们也做了蜜罐,针对以太坊rpc,所谓的第三方合约开发的应用,导致的漏洞,其漏洞出现的原理,就是rpc相关的API接口,以及外部IP和端口的配置,感兴趣的同学可以去查相关资料。

关于人工智能和机器学习

不知为何我印象最深的是来自云鼎实验室的演讲者的形象和气质,不像之前的漏洞挖掘者(T恤+大裤衩),他穿条子格子衫+长裤,卷头发,一看就是数学特别好的那种,而且自信+骄傲,言归正传,回到技术上来,他讲的是AI在WAF上的应用,介绍了几种算法,马尔可夫过程(HMM),自编码器,统计特征拟合,向量机(svm聚类),HTM(模拟大脑皮层,非常复杂)。其中印象比较深刻的是向量机,也是他们主要采用的方案,快速训练,识别速度飞快,向量机可以将数据转化为更高维度,比如从二维升到三维,强大的表达能力造就强大的鉴别能力。同时他们的WAF还将开放API接口给用户,满足用户对更大控制能力的需求。

最后技术部分再说一下5G

5G将提供移动性,会话,Qos和计费功能的接口,方便第三方应用独立完成网络基本功能。

5G还将开放MANO(管理和编排),让第三方服务提供者可独立实现网络部署,更新和扩容。(感觉就是为物联网和区块链设计的。)

相比现有的相对封闭的移动通信系统来说,5G网络如果在开放授权过程中出现信任问题,则恶意第三方将通过获得的网络操控能力对网络发起攻击,APT攻击,DDOS,Worm恶意软件攻击等规模更大且更频繁。

随着用户(设备)种类增多,网络虚拟化技术的引入,用户、移动网络运营商及基础设施提供商之间的信任问题也比以前的网络更加复杂。

在网络对外服务接口方面,也需要认证授权,对冲突策略进行监测,相关权限控制和安全审计。

5G采用Internet协议(如HTTP,TLS和REST API),这些协议的漏洞利用和渗透测试工具很容易应用到5G网络中。

关于短信嗅探

从2G到4G其实都有漏洞的,然而运营商并行运行各种协议造成了降维攻击,比如在4G行不通的情况下,降维到2G,然后就可以通过2G漏洞获得受害者的短信,从而转移受害者银行资产,应该有技术细节,我之前看过演示,可以到网上找一下。

 

2.战略规划层

王飞跃的演讲上升到了哲学层面,而且充满了科幻以及浪漫主义色彩,而且很幽默,我很想分享一些,尽管有的我未必赞同。从牛顿到莫顿,从大定理小数据,到小定理大数据。人类本性具有恐惧,我是谁?从哪里来到哪里去?自我觉醒,发明了互联网,通过沟通克服恐惧。贪婪,所以要计算,诞生了科学。懒惰,所以要改进技术,诞生了软件人工智能,代替人的劳动。还有无人驾驶,路权问题,马路,马粪问题,就是现在的尾气排量问题。最终道路上都是无人车,把有人车赶下马路。关于经济规律,负荷,零和,正和。这个要结合ppt来讲,暂时先说这么多吧,有机会我再口头讲解。

关于顺风车案件,oppo后台查到凶手装了90+款借贷软件,十几款直播软件,23-25号一直在还款。这种人应该可以通过大数据直接预警。腾讯马斌将其称为失败者最终无路可走,而我将其定义为失控者。之所以很多美剧喜欢称这种人为loser(直译为:失败者),因为中文里“执着”一词英文翻译为“lose yourself”(直译:失去自我)。也就是失控者,或者被欲望操控者。

关于腾讯,第一营收还是在游戏和直播,第二则是政企服务,占比30%以上,也就是说,越来越成为安全公司的竞争对手。关于分成激励。游戏433,研发4,发行3,运营3,而王者荣耀项目组用了7年,途中几经坎坷(也就是说好的产品一定要静下心踏踏实实的稳扎稳打)。关于项目签单,多方合作,签单6,研发4。他们也在开放API,展开多方合作。

关于吃相,他们说目前很多都是赚钱就行,吃相很难看不在乎,而根据冒烟定律,吃相难看的都不可持续,最终留下来的还是那些吃相优雅的。

 

以上就是本次会议的主要内容,中间穿插了一些自己的思考,其实目前互联网安全的边界十分模糊,我觉得,无需过多考虑模糊的边界,把基础安全做好,足以不变应万变。

转载于:https://my.oschina.net/u/1777508/blog/1935835

你可能感兴趣的文章
Docker+Selenium Grid构建分布式Web测试环境
查看>>
操作系统复习题-第七章 中断和信号机构
查看>>
snakemake--我最喜欢的流程管理工具
查看>>
如何用 Python 和 gensim 调用中文词嵌入预训练模型?
查看>>
nginx三种安装方式
查看>>
陷阱:千万不要随便把serlvet.jar之类的包放在系统的classpath下面
查看>>
K8S有状态服务-云盘扩容解决方案
查看>>
Java8集合源码解析-Hashtable源码剖析
查看>>
飘刃 v0.0.10 首次发布,超快执行速度的 Vue 项目构建工具
查看>>
用5分钟熟悉3种经典排序算法,浅显易懂!
查看>>
ssh服务介绍
查看>>
微信分享链接,JS-SDK应用
查看>>
NSQL数据库的5种经典
查看>>
阿里云授权服务中心解答阿里云备案相关疑问
查看>>
一些收集的MikroTik RouterOS破解版虚拟机VMware
查看>>
wordpress无法更新为最新版本
查看>>
爬虫代码编写中会遇到的字符处理的坑
查看>>
SSM-Spring-09:Spring中jdk动态代理
查看>>
我为NET狂官方面试题-数据库篇
查看>>
HBase集群安装
查看>>