技术小白看DEFCON GROUP 010能看明白点啥?

阅读量    33360 | 评论 1

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

活动简介

本次DEFCON GROUP 010 活动主题是《The Perilous Journey of Bits》,整体内容以一名叫做Bits的小孩的危险旅程展开,跟随Bits小朋友从硬件、终端、通讯以及云端一路遇怪打怪,经历网络世界的新奇与危险。其实Bits的旅程也是网络安全问题的整个生命周期,从以芯片、线路板等硬件为底层的安全问题为源头,信息流经过手机、电脑等终端产生新的安全漏洞,在经过wifi、蓝牙、蜂窝网络等电信传输中的安全威胁、直到Bits走到服务器等云端,新的问题随之而生,信息在传输处理中每个环节都会面临安全威胁。2800平米的DEFCON GROUP 010区域,围绕硬件、终端、通讯、云端4大内容布置,众多安全专家将通过议题演讲和上手培训两种方式为大家传授如何在每个环节保护我们的Bits小朋友。

 

活动时间

2018年9月5日~9月6日

 

活动地点

国家会议中心4层

 

主办方

DEFCON GROUP 010

 

精彩回顾

过往的那些难过或失意
卷入流水伴岁月平息
流逝的就让它流逝
我仍有勇气去探索未知
                             ——《归途》

黑客李均看起来很放松,当他意识到你听不懂他在讲什么的时候,并不急躁,反复循环地讲直到你明白后,他会高兴地像一个孩子。让一个孩子似的黑客来组织DEFCON GROUP 010无疑是有趣而冒险的的,毕竟这场活动是中国首个被DEF CON大会授权支持成立的地区性黑客交流平台。(百度百科:DEFCON黑客大会,诞生于1992年,又称电脑黑客秘密大派对,每年7月在美国的拉斯维加斯举行,参会者除来自世界各地黑客,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。2013年,由于受斯诺登事件影响,美国联邦政府官员首次被拒绝参会。)不过,从现场效果和观众评价来看,李均们所追求的黑客精神在这里已经得到了淋漓尽致的体现。

李均说并不是活动的规模越大就越有利于来宾的互动,(小白:这还用你说,一个眼神没敢甩给他)我们策划了一个活动《The Perilous Journey of Bits》来承载大家彼此的互动,让一个叫BITS的孩子做了一次危险的旅行。BITS其实就是流转于各种通信管道、服务器、操作系统或云端的比特流,他在硬件、终端、通讯以及云端各个环节都会遭遇威胁,而我们的活动就模拟了各个场景下的问题情境,并请到了全球顶尖的技术高手针对这些问题为我们做出解答。
除此之外,还有“顺着网线来打你”的技术对抗赛,“只动口不动手”的辩论赛,以及可以在黑客搭建的云端环境中由顶尖黑客亲自指导做渗透试验的干货培训 。

辩论赛起名叫TECHIE BANG。众多技术人员就“区块链是否属于颠覆性技术创新”、“手机短信验证码出了问题谁的锅”进行辩论,另外,最近备受关注的滴滴安全问题也在本届TECHIE BANG被提及——“如何通过技术手段提升汽车共享平台安全性”这一问题引起了在场技术人员的激烈辩论。还有一个辩题就是关于网络安全里面的攻击者和防御者谁的技术更牛逼。这个辩题小编感觉是辩不明白的,真理可以越辩越明,但较量却是永不消失的电波。

TECHIE BANG没有设立任何奖品,最终赢家其实是听众们,技术咖在辩论的过程中其实会讲到很多有意思的观点,以及相应的理由、证据等等,通过“观战”观众可以收获很多最新的技术趋势解读和业界秘辛。

进入紫黢黢的会场,硬件破解、技术对抗、渗透培训、主题演讲、热点辩论让人目不暇接,身为技术门外汉的小白基本看不出比赛和破解的门道,现在接受云端培训感觉也为时已晚,所以在被“嘲笑锁”拷上之后,只能假装认真听演讲,因为如果想要提前解锁跑路,需要按锁上的黄色按钮,并说对着锁说:“我在DC010 ,我认怂了”才能自动解锁。

在感到了李均们森森的恶趣味之后,小白确实也认真学习了大咖们的演讲,现提炼其中几位大咖的演讲实录,试图用技术小白的“大白话”把大咖们演讲中令人印象深刻的地方记录下来,如果基于专家们演讲,能给读者们展示一下这些大咖们神秘面纱后的日常工作,那就达到目的了。
···················那么,演出开始了·····················
你有没有听说过漏洞还有品相好坏之分,价值百亿美金的EOS漏洞是如何被利用的?古河他们发现了一个用内存破坏漏洞实现在区块链远程代码执行,在一个区块链里面,如果出现内存相关的问题,它到底会造成什么后果?一个比较明显的就是拒绝服务,拒绝服务在一些传统软件里面,可能不是那么严重,比如你一个页面导致浏览器挂掉了,可能也不是什么大不了的问题,但是在区块链上面,其实还是危害比较大的,比如说EOS,本身架构可能是有21个中心节点,本身生产者数量是极其有限的,如果你通过一些拒绝服务,让节点崩掉,那可能整个链上面区块就会停止生成。
所以,这样的漏洞如果你在EOS上面挖到几个,是不是也可以成为百亿美金宝贝呢?
古河 360伏尔甘团队核心成员

很多硬件设备的性能和安全性不能形成完全正比例的关系,也就是说设备本身的功能可能是非常好的,但是他的自我保护功能却非常差。尤其在一个嵌入式环境下,很多传统的数据保护方法不再适用。
Gierlichs来自COSIC研究小组,他一直专注于算法和密钥的破解,比如利用侧信道攻击进行功耗分析、电磁分析、时间分析等等,对芯片进行物理施压,比如把它放到辐射、电磁注入、光子注入、低温等环境之中,观察他们的物理参数的变化,结合数学计算分析,破解密钥。(百度百科:侧信道攻击:针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁。)
Benedikt Gierlichs 比利时鲁汶大学计算机安全与工业密码学小组的研究专家

KJ他们告诉小白,在做网络安全技术研究时,你可以不用买硬件、拆硬件,工具本身能够虚拟各类硬件环境,你在网上下载固件后就能在这个工具里运行。另一方面,不用浪费太多给固件加外挂、试错的时间和精力,工具中有多种插件程序,可以随意搭配调用。就好像古代的神医扁鹊,远远看一眼就知道你得了什么病,该怎么治,而不用现在必须开膛破肚抽血化验。在DEECON GROUP现场,京东安全当即开源了这个方式,愿同所有白帽子一道,推动开源精神,共同捍卫网络安全。
KJ和于通 京东安全技术专家

如果你在阿里安全的office看见几个少年拿着焊接设备在那里点融、拆装,不要误会是流水线工友新开辟的组装车间,他们很可能就是谢君跟他的小伙伴在那里焊接存储设备的转接板,接下来,设备里的数据被读取也就是很自然的事了。
当然,无人机的组件里也少不了各种可以被拆装,焊接的存储设备、传感器,于是在DEFCON GROUP 010的现场,谢君把无人机的破解也给大家演示了一下。
谢君和汪嘉恒 阿里安全IoT安全研究团队

高级持续性威胁是危害很大的一种渗透攻击模式,侯亮在现场给观众进行了一次实战模拟,小白看得眼花缭乱的同时只留下了一个印象:没事千万不要招惹黑客,注意提升自己的信息安全防范意识。因为未来可预知的攻击方式以人为突破口的将会越来越多,你没有发现自己被渗透的过程中,黑客会潜伏下来,持续地窃取你所在组织的数据,然后,真是不敢想象然后了。
侯亮 360企业安全集团

逆向技术起源自船舶工程,最开始用于军事方面船舶一些重要的舱室,通过它的外形去反推重要舱室的位置。对于软件的逆向分析目的是为了通过一个软件的使用以及观察这个软件的使用过程中产生的一些痕迹,反向去推断它的一些功能或者信息。
逆向技术可以用在侦测取证上,也可以用在漏洞挖掘方面。在技术人员进行溯源操作的时候,可以得到很多信息。比如,如果调试信息中出现了中文,拼音,校验时区,货币的使用习惯,年月日的表达习惯这些都有可能推论出恶意作者的国籍。如果可以跟踪到了服务器的URL,我们可以鉴别出服务器的拥有者是否就是恶意软件的使用者,从而进一步跟踪背后的始作俑者。最终提交给相关司法人员解决。
钱林松 资深安全技术专家、软件开发工程师和架构师

除此之外还有很多的技术大咖的分享让小白眼花缭乱。来自TI(德州仪器)的潘永华分享了TI在IoT无线通讯安全、嵌入式硬件安全等方面的实现方案以及经验。
来自360网络攻防实验室的李文轩,他的ppt只有5张,还包括标题页和致谢页。对照他自己写的书《web安全攻防渗透测试指南》,李文轩讲解了mysql基础及web常见漏洞,并指导现场听众实验。而小白只明白了一件事,黑客在做功课的时候,有时甚至需要牢记数据库的库名、表名、字段名,想来,最强大脑应该说的就是他这样的人物了。
李文轩 360网络攻防实验室

来自上海弘连的技术主管曹长健为来宾分析了电子数据取证案例。

OSR Security Lab一口气给大家展示了两项绝活:基于神经网络的侧信道分析和基于深度学习进行手机传感器数据分析从而推断出密钥等用户输入的敏感内容。

360无线电安全研究院独角兽团队研究员古起仁一直在做软件无线电的安全研究,用通俗的话来讲就是,他一直在做小到电视棒,遥控器,VGA,手机,大到汽车GPS等等需要无线电作为通讯方式设备的安全研究,这个姿势很花哨,小白甚至在分享图片中看见了按摩棒。

360天马(Pegasus)安全团队的柴坤哲(下图左一)在现场为大家打开了一条“幽灵隧道”,这条隧道可以用于突破物理隔离网络。

中国移动杭州研发中心安全产品部副总经理路晓明为大家介绍了移动网络及智能家居安全分析与防护,听了路总的介绍,感觉有了这些研究者的保护,智能家居用起来也不是那么地令人提心吊胆了。

最后,向现场唯一正式亮相的team成员主持人小姐姐say个嗨:姑娘,漂亮!



 

现场直击

9月5日到6日,中国首个被DEF CON大会授权支持成立的地区性黑客交流平台——DEFCON GROUP 010如期而至。DC010作为全球安全圈最神秘最前沿的顶级黑客大会DEFCON授权认证的官方GROUP,致力于传播DEFCON黑客精神,为安全技术爱好者提供一个自由灵活的、学习和分享最前沿黑客技术的平台。

数据流的一个完整生命周期包括硬件、终端、通讯以及云端四大部分,本次DEFCON GROUP 010 的活动主题《The Perilous Journey of Bits》,意为“比特流的危险之旅”,就是想要从信息安全的完整流程来分享攻防知识,做成百科全书,为众多网络安全从业者提供一些指导和参考。

整体内容以一名叫做Bits的小孩的危险旅程展开,跟随Bits小朋友从硬件、终端、通讯以及云端一路遇怪打怪,经历网络世界的新奇与危险。其实Bits的旅程也是网络安全问题的整个生命周期,各个障碍代表着信息在传输处理中每个环节都会面临安全威胁。

比特流的危险旅程:有套路的信息安全百科全书

其实,DEFCON GROUP 010更像是一本安全百科全书,从硬件安全到终端安全,从通讯安全到云端安全,每一个环节都险象环生又柳暗花明,这一路有漏洞、也有破解之道,有演讲、演示也有上手操作。

来自360、阿里、京东、百度、德州仪器、IMEC、鲁汶大学、上海弘连、中国移动、SealBlock等企业和机构的安全研究人员,以及全球各地的传奇黑客、安全专家就为来参加此次活动的安全从业者、爱好者们带来了覆盖了众多领域的主题演讲,有普通用户最关心的数据安全、智能家居问题,也有安全领域最前沿的区块链安全、密码芯片安全相关议题。当然,这些技术大牛们的演讲绝对不是古板无趣的,而是精彩万分、互动频频、掌声不断的。

Bits小朋友在危险之旅上遇到了各种艰难险阻,但因为有DEFCON GROUP 010专家们的帮助,他终于一路边学习边探险达到终点。

顺着网线去打你:CTF的武器竟然是个机器人!

听完各路大神的演讲,接下来在DEFCON GROUP 010 又该如何“玩”起来呢?只看是远远不够的,发起人李均组织了名为“顺着网线来打你”的技术对抗赛。

常规的夺旗赛一般都是参赛选手们面对着电脑上的一串串代码,不断解题得分,刷新着积分排行榜。而本次比赛则要有趣的多:主办方给每个参赛队配置了一台机器人,真正将网线另一端的攻击体现在真实世界中,选手通过解题获取正确答案获得控制机器人权限来攻击对方。

本次赛事由两场竞赛组成,分别为解构赛和军火赛。在解构赛中,选手需要通过掌握的WEB、PWN、流量分析等安全知识拿到FLAG,获得机器人操控权限,每道解构赛的题目代表不同的操作权限。在军火赛中,选手需要通过已经获得的机器人操作权限,控制并打中其他队伍的国旗,只有击中某一国旗,才会进行积分计算。
让人细思极恐的Workshop:银行卡、手机都被破解!

比赛非常激动人心,还有更有趣更刺激的项目吗?当然有,那就是DEFCON GROUP 010的动手、展示环节。本次DEFCON GROUP 010根据硬件、终端、通讯、云端为主线,在各个领域邀请了众多安全专家现场演示如何破解手机芯片、还原电子取证细节等。

你知道你的银行卡里有一副“芯电图”吗?现场展示了如何通过破解银行卡的密钥来实现“盗取银行卡”:设备(如银行卡芯片)在运行不同任务时会产生不同的能量消耗,将这一过程记录下来便会形成一个专属的“芯电图”;通过专业的设备分析、采集可以倒推出设备在执行加密操作时采用的密码,最终解密数据。

这还不是最恐怖的事情,想象一下,如果根据按键震动就可以还原手机密码,拿到各种账号和支付密码,或者通过破解公交卡就能获得个人隐私信息比如常用路线,上下班时间等,那么我们生活的环境岂不是危机重重?

攻击者是如何拿到你的密码呢?一台智能手机被植入恶意程序之后,用户不会发觉,但它会一直在后台默默记录着你输入密码时传感器的反应,然后将这些记录下来的数据经过深度分析,便能还原出你的手机密码。

激烈的TECHIE BANG:思维与技术的相互碰撞

黑客们对于技术的追求是永无止境的,但当下各种技术泡沫、伪热点导致技术人员的注意力分散,资源浪费。保护技术资源、人力资源及国家资源,将真正的而技术使用在需要的地方,这才是每个技术人员的使命。

在此次DEFCON GROUP 010上,还有技术辩论赛——首届TECHIE BANG。众多技术人员就“区块链是否属于颠覆性技术创新还是技术过剩产生的泡沫”、“手机短信验证码出了问题谁的锅”进行辩论,另外,最近备受关注的滴滴安全问题也在本届TECHIE BANG被提及——“如何通过技术手段提升汽车共享平台安全性”这一问题引起了在场技术人员的激烈辩论。 TECHIE BANG是一场专属于技术咖们的辩论赛,更是一场关于当下最关注的安全问题的深入探讨与研究。

当然,如果你在会场乱逛,不知道如何去DEFCON GROUP 010,可以找下面这个机器人,他会带你去。

并且,到了DEFCON GROUP 010,参会观众的手就会被“嘲笑锁”拷上,只有认真听完演讲才能解开,如果想要提前解锁跑路,可以按黄色按钮,并说“我在DC010我认怂了”才能自动解锁。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多