···················那么,演出开始了·····················

你有没有听说过漏洞还有品相好坏之分,价值百亿美金的EOS漏洞是如何被利用的?古河他们发现了一个用内存破坏漏洞实现在区块链远程代码执行,在一个区块链里面,如果出现内存相关的问题,它到底会造成什么后果?一个比较明显的就是拒绝服务,拒绝服务在一些传统软件里面,可能不是那么严重,比如你一个页面导致浏览器挂掉了,可能也不是什么大不了的问题,但是在区块链上面,其实还是危害比较大的,比如说EOS,本身架构可能是有21个中心节点,本身生产者数量是极其有限的,如果你通过一些拒绝服务,让节点崩掉,那可能整个链上面区块就会停止生成。

所以,这样的漏洞如果你在EOS上面挖到几个,是不是也可以成为百亿美金宝贝呢?

古河 360伏尔甘团队核心成员

6.jpg

很多硬件设备的性能和安全性不能形成完全正比例的关系,也就是说设备本身的功能可能是非常好的,但是他的自我保护功能却非常差。尤其在一个嵌入式环境下,很多传统的数据保护方法不再适用。

Gierlichs来自COSIC研究小组,他一直专注于算法和密钥的破解,比如利用侧信道攻击进行功耗分析、电磁分析、时间分析等等,对芯片进行物理施压,比如把它放到辐射、电磁注入、光子注入、低温等环境之中,观察他们的物理参数的变化,结合数学计算分析,破解密钥。(百度百科:侧信道攻击:针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。)

Benedikt Gierlichs  比利时鲁汶大学计算机安全与工业密码学小组的研究专家

7.jpg

KJ他们告诉小白,在做网络安全技术研究时,你可以不用买硬件、拆硬件,工具本身能够虚拟各类硬件环境,你在网上下载固件后就能在这个工具里运行。另一方面,不用浪费太多给固件加外挂、试错的时间和精力,工具中有多种插件程序,可以随意搭配调用。就好像古代的神医扁鹊,远远看一眼就知道你得了什么病,该怎么治,而不用现在必须开膛破肚抽血化验。在DEECON GROUP现场,京东安全当即开源了这个方式,愿同所有白帽子一道,推动开源精神,共同捍卫网络安全。

KJ和于通 京东安全技术专家

8.jpg

如果你在阿里安全的office看见几个少年拿着焊接设备在那里点融、拆装,不要误会是流水线工友新开辟的组装车间,他们很可能就是谢君跟他的小伙伴在那里焊接存储设备的转接板,接下来,设备里的数据被读取也就是很自然的事了。

当然,无人机的组件里也少不了各种可以被拆装,焊接的存储设备、传感器,于是在DEFCON GROUP 010的现场,谢君把无人机的破解也给大家演示了一下。

谢君和汪嘉恒 阿里安全IoT安全研究团队

9.jpg

高级持续性威胁是危害很大的一种渗透攻击模式,侯亮在现场给观众进行了一次实战模拟,小白看得眼花缭乱的同时只留下了一个印象:没事千万不要招惹黑客,注意提升自己的信息安全防范意识。因为未来可预知的攻击方式以人为突破口的将会越来越多,你没有发现自己被渗透的过程中,黑客会潜伏下来,持续地窃取你所在组织的数据,然后,真是不敢想象然后了。