我和 20,000 名安全爱好者刚刚从凯撒宫回来,这里首次(?)举办了世界上历史最悠久、有人说是最好的黑客大会 DEF CON。 今年,和往年一样,与会者说了同样的话: “天哪,这里人太多了!” 他们说,即使在 DEF CON 7(我的第一次参加)上,也有大约 1,000 名与会者挤在旧亚历克西斯公园酒店草坪上的帐篷里。
今年是 DEF CON 25 周年,我第一次怀疑这是否是我参加的最后一届。 由于会议时间固定,我错过了大多数孩子的生日。 不过,这个可怜的家伙对此非常理解,特别是自从我带他去了 DC22 之后。
尽管今年有一些非常精彩的演讲,但我感觉我以前见过这种情况。 因为在你开始失去孩子般的好奇心之前,二十年来你能参加多少次黑客讲座呢? 所以我正在积极考虑将 DC26 留给年轻人。
当我思考 DC26 的选择时,让我们回顾一下 DC25 中的一些更有趣的演讲、活动和子社区。 如果这些演讲在 DEF CON 媒体服务器(或 YouTube,以先到者为准)上发布,我们也强烈建议您聆听这些演讲。
考虑到过去六个月有关选举干预的所有新闻,华盛顿特区的组织者很聪明地设立了一个新的投票村,爱好者可以在这里对美国各地使用的各种投票机进行渗透测试。 第一天的传闻是,大多数机器在开机 90 分钟内就遭到黑客攻击。 会议结束时,每一台投票机都向黑客投降了。 对此没有人会感到惊讶;只要有足够的时间和才能,拥有对设备的物理访问权几乎可以保证突破,而 DC25 中两者都有很多。
投票村事件后的行动号召通常是,我们作为一个国家,应该恢复纸质选票。 但是,理性的、知识渊博的专家建议,电子选票和纸质选票相结合是最安全的,这一点从 NPR 科学星期五的精彩讨论中可以看出。
主题: 许多发言者依靠公共数据源(例如证书透明度项目)和 Project Sonar 作为其研究的基础。
►滥用证书透明度日志 - Hanno Böck (@hanno)
大约三年前,我为 SecurityWeek.com撰写了有关非常酷的证书透明度 (CT) 项目的文章。 自那时起,CT 项目一直在从证书颁发机构收集日志。 理论上,浏览器会将野生证书与日志进行比较,以发现错误颁发的证书。 事实上,根据发言人 Hanno Böck 的说法,赛门铁克在受到谷歌的威胁后最终参与了 CT 项目。 笔记: 赛门铁克刚刚愤怒地退出了整个业务,并将其证书颁发机构出售给了 DigitCert。
社区证书花园 Let’s Encrypt 一直参与 CT 项目,现在 Cloud Flare 也参与其中。
另请注意: CT 项目在crt.sh上有一个很棒的小门户,研究人员可以通过 Web 界面(甚至是我最喜欢的 Postgres)查看整套日志。
反正! 研究员 Hanno Böck 提出了一个有趣的攻击想法: 监控 CT 项目日志中的新域名。 发现新名称后,请检查网站以查看是否有人正在建立 WordPress 或 Joomla 网站。 有人开始安装但尚未完成的一小段时间内,聪明的攻击者可以插入恶意插件来获取网站后门。
网站运营商不会知道您做了这件事。 Böck 演示了其工作原理,然后试图弄清楚是否有人已经这样做了(目前还没有任何迹象)。 他进行了负责任的披露并向 WordPress 和 Joomla 发出了警报,甚至提出了一些缓解措施。 其中一个框架实施了他的建议,但后来他们都意识到这是一个不完美的修复,并且攻击可能仍然有效。
要点: 如果您正在注册新域名并为其获取证书,请确保尽快完成 WordPress 安装。 如果您让安装程序只是放在那里,您可能会发现自己托管了一些您不想托管的东西。
► AV 历险记和漏洞沙盒 - Itzik Kotler (@itzikkotler) 和 Amit Klein
想象一下你是一个在高度安全的环境中的间谍;想想军队、秘密技术承包商或其他人。 现在想象一下您需要窃取一些数据,但您不能使用正常渠道(Google 驱动器、USB 记忆棒等)。 一切都受到监控,除非网络使用带有云雷管的众多防病毒解决方案之一。
研究人员 Itzik Kotler 和 Amit Klein 展示了一种在云 AV 环境中窃取数据的新技术。 他们创造了两个二进制文件:一个是外部文件(火箭),另一个是内部文件(卫星)。 他们将数据编码到卫星二进制文件中,然后将该二进制文件编码到火箭二进制文件中。 他们向网络引入的火箭二进制文件。
火箭将卫星二进制文件写入 AV 可以看到的磁盘。 AV 对卫星二进制文件产生怀疑,将其发送到网络外部的云雷管,并在那里执行。 然后卫星将云雷管的数据传输到投放区。
太可爱了! 科特勒和克莱因测试了 10 台云 AV 扫描仪,其中 4 台允许卫星与投放区进行通信。
► DNS——恶意名称服务: 未经你的同意破坏隐私和匿名性 - Jim Nitterauer (@jnitterauer)
Jim Nitterauer 首次在 DEF CON 上发表演讲。 按照传统,他在演讲开始时喝了一杯(威士忌?)。 由于今年有这么多新演讲者,DEF CON 的人一定大量购买了 Wild Turkey。
据 Nitteraur 介绍,DNS 请求有一个新的“客户端子网”字段(参见RFC 7871 )。 客户端应该将他们实际的 LAN 地址放入其中。 沿途的 DNS 解析器可以使用该地址来决定如何缓存响应。 这听起来很合逻辑,对吧?
但 Nitteraur 担心“观察者”正在利用客户端子网信息来追踪人们。 用于大规模监视或其他邪恶服务。
几乎没有证据表明客户端子网领域实际上被用于广谱大规模监视。 如果有的话,它将被用于广告跟踪(RFC 的作者包括 Google 和 Akamai),但 Nitteraur 为这场可能的隐私噩梦发出了隐私警告。 但另一方面,所有 DNS 都是隐私的噩梦,并且很可能会长期保持这种状态。
我们要感谢 Mirai 僵尸网络让物联网安全成为人们关注的焦点!
►抗木马硬件和供应链安全的实践 - Vasilios Mavroudis 和 Dan Cvrcek (@dancvrcek)
问题:如果您的 FIPS 140 硬件安全模块 (HSM) 是恶意的怎么办? 也就是说,它包含会危及您神圣的 RSA 密钥的恶意芯片。 你知道嗎? 那么如何呢?
这是两位伦敦研究人员 Mavroudis 和 Cvrcek 的一次有趣演讲的前提。 这个前提可能看起来有些牵强,但有些组织必须对像这样的技术间谍电影情节进行威胁建模。 例如,想象一下美国国家安全局或美国特勤局怀疑地盯着中国生产的计算机集成电路?
Mavroudis 和 Cvrcek 提出了一种来自飞机航空电子设备的解决方案:供应链冗余。 例如,波音 777 飞机在单个主板上使用来自 3 个不同供应链的三重冗余控制器。 对于航空电子设备来说,人们关注的是可靠性,但 Mavroudis 和 Cvrcek 却将冗余应用于安全性。
他们制作了一些自制的 HSM(太酷了!)并通过互联网分发它们。 每个 HSM 都参与一组分布式加密协议,其中它们可以部分访问秘密数据。 HSM 网络可以检测其成员是否发生故障或试图破坏加密。 我怀疑这里面涉及一些复杂的数学问题,他们没有展示他们的工作,但没关系,我们可以等待白皮书。
它们还提供了有关如何用旧的 USB 集线器、一些集成电路、小程序和一些泡泡糖构建自己的自制 HSM 的说明和图片。 好棒啊!
►电缆分接器: 无线接入家庭网络
DEF CON 25 上最酷的、但没人报道的演讲是“CableTap: 无线窃听您的家庭网络。”
巴士底网络 (Bastille Networks) 的两名研究人员开始研究康卡斯特和时代华纳的消费者网络部署。 其中一位研究人员在一月份开始工作时几乎不懂 Linux 或网络,但到了三月份就已经搞清楚了如何远程访问数百万台家用路由器和机顶盒。 他们的攻击链非常棒,而且他们的演示有趣且鼓舞人心。
在我的 SecurityWeek.com 文章中阅读更多相关内容: Defcon 25 上最酷的演讲,但没有人报道
好的,写完这些之后,我决定,是的,我可能会去 DC26。 DEF CON 上发生了太多酷事;在拉斯维加斯的六天(因为还有 Blackhat)让我筋疲力尽,但这不是 DEF CON 的错,不是吗?
这是我明年的计划。
好吧,为此欢呼吧,我们会在 DC26 见到你。