技術小白看 DEFCON GROUP 010
過往的那些難過或失意
捲入流水伴歲月平息
流逝的就讓它流逝
我仍有勇氣去探索未知
——《歸途》
黑客李均看起來很放鬆,當他意識到你聽不懂他在講什麼的時候,並不急躁,反覆迴圈地講直到你明白後,他會高興地像一個孩子。讓一個孩子似的黑客來組織DEFCON GROUP 010無疑是有趣而冒險的的,畢竟這場活動是中國首個被DEF CON大會授權支援成立的地區性黑客交流平臺。不過,從現場效果和觀眾評價來看,李均們所追求的黑客精神在這裡已經得到了淋漓盡致的體現。
李均說並不是活動的規模越大就越有利於來賓的互動,我們策劃了一個活動《The Perilous Journey of Bits》來承載大家彼此的互動,讓一個叫BITS的孩子做了一次危險的旅行。BITS其實就是流轉於各種通訊管道、伺服器、作業系統或雲端的位元流,他在硬體、終端、通訊以及雲端各個環節都會遭遇威脅,而我們的活動就模擬了各個場景下的問題情境,並請到了全球頂尖的技術高手針對這些問題為我們做出解答。
除此之外,還有“順著網線來打你”的技術對抗賽,“只動口不動手”的辯論賽,以及可以在黑客搭建的雲端環境中由頂尖黑客親自指導做滲透試驗的乾貨培訓 。
辯論賽起名叫TECHIE BANG。眾多技術人員就“區塊鏈是否屬於顛覆性技術創新”、“手機簡訊驗證碼出了問題誰的鍋”進行辯論,另外,最近備受關注的滴滴安全問題也在本屆TECHIE BANG被提及——“如何通過技術手段提升汽車共享平臺安全性”這一問題引起了在場技術人員的激烈辯論。還有一個辯題就是關於網路安全裡面的攻擊者和防禦者誰的技術更牛逼。這個辯題小編感覺是辯不明白的,真理可以越辯越明,但較量卻是永不消失的電波。
TECHIE BANG沒有設立任何獎品,最終贏家其實是聽眾們,技術咖在辯論的過程中其實會講到很多有意思的觀點,以及相應的理由、證據等等,通過“觀戰”觀眾可以收穫很多最新的技術趨勢解讀和業界祕辛。
進入紫黢黢的會場,硬體破解、技術對抗、滲透培訓、主題演講、熱點辯論讓人目不暇接,身為技術門外漢的小白基本看不出比賽和破解的門道,現在接受雲端培訓感覺也為時已晚,所以在被“嘲笑鎖”拷上之後,只能假裝認真聽演講,因為如果想要提前解鎖跑路,需要按鎖上的黃色按鈕,並說對著鎖說:“我在DC010 ,我認慫了”才能自動解鎖。
在感到了李均們森森的惡趣味之後,小白確實也認真學習了大咖們的演講,現提煉其中幾位大咖的演講實錄,試圖用技術小白的“大白話”把大咖們演講中令人印象深刻的地方記錄下來,如果基於專家們演講,能給讀者們展示一下這些大咖們神祕面紗後的日常工作,那就達到目的了。
···················那麼,演出開始了·····················
你有沒有聽說過漏洞還有品相好壞之分,價值百億美金的EOS漏洞是如何被利用的?古河他們發現了一個用記憶體破壞漏洞實現在區塊鏈遠端程式碼執行,在一個區塊鏈裡面,如果出現記憶體相關的問題,它到底會造成什麼後果?一個比較明顯的就是拒絕服務,拒絕服務在一些傳統軟體裡面,可能不是那麼嚴重,比如你一個頁面導致瀏覽器掛掉了,可能也不是什麼大不了的問題,但是在區塊鏈上面,其實還是危害比較大的,比如說EOS,本身架構可能是有21箇中心節點,本身生產者數量是極其有限的,如果你通過一些拒絕服務,讓節點崩掉,那可能整個鏈上面區塊就會停止生成。
所以,這樣的漏洞如果你在EOS上面挖到幾個,是不是也可以成為百億美金寶貝呢?
古河 360伏爾甘團隊核心成員
很多硬體裝置的效能和安全性不能形成完全正比例的關係,也就是說裝置本身的功能可能是非常好的,但是他的自我保護功能卻非常差。尤其在一個嵌入式環境下,很多傳統的資料保護方法不再適用。
Gierlichs來自COSIC研究小組,他一直專注於演算法和金鑰的破解,比如利用側通道攻擊進行功耗分析、電磁分析、時間分析等等,對晶片進行物理施壓,比如把它放到輻射、電磁注入、光子注入、低溫等環境之中,觀察他們的物理引數的變化,結合數學計算分析,破解金鑰。(百度百科:側通道攻擊:針對加密電子裝置在執行過程中的時間消耗、功率消耗或電磁輻射之類的側通道資訊洩露而對加密裝置進行攻擊的方法被稱為邊通道攻擊。這類新型攻擊的有效性遠高於密碼分析的數學方法,因此給密碼裝置帶來了嚴重的威脅。)
Benedikt Gierlichs 比利時魯汶大學電腦保安與工業密碼學小組的研究專家
KJ他們告訴小白,在做網路安全技術研究時,你可以不用買硬體、拆硬體,工具本身能夠虛擬各類硬體環境,你在網上下載韌體後就能在這個工具裡執行。另一方面,不用浪費太多給韌體加外掛、試錯的時間和精力,工具中有多種外掛程式,可以隨意搭配呼叫。就好像古代的神醫扁鵲,遠遠看一眼就知道你得了什麼病,該怎麼治,而不用現在必須開膛破肚抽血化驗。在DEECON GROUP現場,京東安全當即開源了這個方式,願同所有白帽子一道,推動開源精神,共同捍衛網路安全。
KJ和於通 京東安全技術專家
如果你在阿里安全的office看見幾個少年拿著焊接裝置在那裡點融、拆裝,不要誤會是流水線工友新開闢的組裝車間,他們很可能就是謝君跟他的小夥伴在那裡焊接儲存裝置的轉接板,接下來,裝置裡的資料被讀取也就是很自然的事了。
當然,無人機的元件裡也少不了各種可以被拆裝,焊接的儲存裝置、感測器,於是在DEFCON GROUP 010的現場,謝君把無人機的破解也給大家演示了一下。
謝君和汪嘉恆 阿里安全IoT安全研究團隊
高階持續性威脅是危害很大的一種滲透攻擊模式,侯亮在現場給觀眾進行了一次實戰模擬,小白看得眼花繚亂的同時只留下了一個印象:沒事千萬不要招惹黑客,注意提升自己的資訊安全防範意識。因為未來可預知的攻擊方式以人為突破口的將會越來越多,你沒有發現自己被滲透的過程中,黑客會潛伏下來,持續地竊取你所在組織的資料,然後,真是不敢想象然後了。
侯亮 360企業安全集團
逆向技術起源自船舶工程,最開始用於軍事方面船舶一些重要的艙室,通過它的外形去反推重要艙室的位置。對於軟體的逆向分析目的是為了通過一個軟體的使用以及觀察這個軟體的使用過程中產生的一些痕跡,反向去推斷它的一些功能或者資訊。
逆向技術可以用在偵測取證上,也可以用在漏洞挖掘方面。在技術人員進行溯源操作的時候,可以得到很多資訊。比如,如果除錯資訊中出現了中文,拼音,校驗時區,貨幣的使用習慣,年月日的表達習慣這些都有可能推論出惡意作者的國籍。如果可以跟蹤到了伺服器的URL,我們可以鑑別出伺服器的擁有者是否就是惡意軟體的使用者,從而進一步跟蹤背後的始作俑者。最終提交給相關司法人員解決。
錢林松 資深安全技術專家、軟體開發工程師和架構師
除此之外還有很多的技術大咖的分享讓小白眼花繚亂。來自TI(德州儀器)的潘永華分享了TI在IoT無線通訊安全、嵌入式硬體安全等方面的實現方案以及經驗。
來自360網路攻防實驗室的李文軒,他的ppt只有5張,還包括標題頁和致謝頁。對照他自己寫的書《web安全攻防滲透測試指南》,李文軒講解了mysql基礎及web常見漏洞,並指導現場聽眾實驗。而小白只明白了一件事,黑客在做功課的時候,有時甚至需要牢記資料庫的庫名、表名、欄位名,想來,最強大腦應該說的就是他這樣的人物了。
李文軒 360網路攻防實驗室
來自上海弘連的技術主管曹長健為來賓分析了電子資料取證案例。
OSR Security Lab一口氣給大家展示了兩項絕活:基於神經網路的側通道分析和基於深度學習進行手機感測器資料分析從而推斷出金鑰等使用者輸入的敏感內容。
360無線電安全研究院獨角獸團隊研究員古起仁一直在做軟體無線電的安全研究,用通俗的話來講就是,他一直在做小到電視棒,遙控器,VGA,手機,大到汽車GPS等等需要無線電作為通訊方式裝置的安全研究,這個姿勢很花哨,小白甚至在分享圖片中看見了按摩棒。
360天馬(Pegasus)安全團隊的柴坤哲(下圖左一)在現場為大家打開了一條“幽靈隧道”,這條隧道可以用於突破物理隔離網路。
中國移動杭州研發中心安全產品部副總經理路曉明為大家介紹了行動網路及智慧家居安全分析與防護,聽了路總的介紹,感覺有了這些研究者的保護,智慧家居用起來也不是那麼地令人提心吊膽了。
最後,向現場唯一正式亮相的team成員主持人小姐姐say個嗨:姑娘,漂亮!
