看黑客如何远程黑掉一辆汽车 - BlackHat 2015 黑帽大会总结 day 1

0x00 序

今天是Black Hat 2015第一天,九点钟开场。开场介绍是由Black Hat创始人Jeff Moss讲的。随后又请来了Stanford law school的Jennifer Granickz做了keynote speech。

随后就开始Black Hat的正会了,因为Black Hat是9个分会场同时进行,所以我们只能挑一些比较感兴趣的演讲去听。

0x01 ANDROID SECURITY STATE OF THE UNION

这个talk的演讲者是Google Android security team的leader , Adrian Ludwig。 Adrian首先介绍了android系统的一些安全策略,比如说应用隔离(sandbox,SElinux,TrustZone等),设备完整性(开机锁,数据加密等),内存通用防御(NX, ASLR等)等等。随后介绍了google公司在android安全上的贡献,比如说保证google play上app的安全性,更安全的浏览器chrome,设备管理器等。

接着Adrian提到google和越来越多的厂商开始进行合作,能够更快的patch设备。比如说libstagefright漏洞在八月份就为上百个设备推送了patch。

随后,Andrian说,因为我们在BH做演讲,所以我们要讲一些“坏”的消息。首先讲的是在android有很多的malware,但是android有多层的防御,malware必须全部突破才能对设备产生危害。

接着Andrian介绍了一些Google统计的安全数据。主要是Potentially Harmful Applications (PHA)的数据。俄罗斯的PHA一直非常高,中国时高时低。并且Andrian的号称从2015年2月开始Google play上就没有发现PHA了,但第三方市场一直都有很多。

然后Andrian讲了Google应对漏洞的策略:及时扫描google play和第三方市场,并将利用漏洞的malware加入黑名单;尽快发布patch;针对不同的漏洞增加一些应急策略(比如为了应对libstragefright漏洞,在修复前android不会自动加载附件)。

Andrian最后讲了android的漏洞奖励计划。

个人总结:相对Andrian在之前大会上的演讲,Android security team已经没有以前的自信了,以前总是说Android绝对安全,那些病毒和漏洞的消息只不过是媒体夸大罢了。这次演讲的态度却有很大转变,首先表示Google可以在漏洞出现的时候尽量第一时间patch。然后又公布漏洞奖励计划,鼓励大家第一时间提交漏洞信息。明显感觉对自己一家搞定android安全没有太大信心了。

0x02 ATTACKING INTEROPERABILITY - AN OLE EDITION

这个演讲来自Intel security,也就是原来的麦咖啡。OLE是Object Linking and Embedding 的缩写。OLE是COM (Component Object Model)的一部分。几乎所有的office zero-day都和OLE有一定的关系。Hacker可以利用OLE加载非ASLR的dll,进行堆喷射等。比较常见的OLE就是一个文档中包含了另一个文档。当双击另一个文档时,就会调用OLE。

Speaker首先介绍了OLE的初始化过程。然后讲了三个在OLE初始化时候的攻击面:CocreateInstance使用的CLSID,IPersistStorage::Load()函数调用的存储,IOleObject::DOVerb使用的verb参数。 然后介绍了利用这些攻击可以产生的结果:1.可以加载没有ASLR的dll到内存中。2.可以造成内存破坏。3.dll预加载hijack攻击。然后speaker预测会有更多office OLE 0day会被发现。最后speaker演示了win7 x64下的OLE 0day的2个demo。

0x03 ABUSING SILENT MITIGATIONS - UNDERSTANDING WEAKNESSES WITHIN INTERNET EXPLORERS ISOLATED HEAP AND MEMORYPROTECTION

这个talk是ZDI做的,也就是pwn2own的主办者。ZDI首先讲了heap上经常使用的UAF漏洞,然后讲了微软在2014年引进了两种新的攻击缓解技术:isolated heap和memory protection。

Isolated heap的防御方法是根据type来分配不同的heap,这样的话不同类型的数据就不会互相影响。memory protection会对free()操作进行保护,并在free的过程中会加一些”0”到堆中。但是即使加上了这两层,ZDI依然找到了应对的方法,并且获得了微软$125,000的奖金。但exploit的过程非常复杂,要经过很多阶段的内存分配与释放才行。有意思的是,因为memory protection的加入,反而让ZDI找到了一种新的方法用来bypass ASLR。所以说,在没有进行全面的测试就加入新的攻击缓解技术不一定是一件好事。

最后ZDI 做了在开启了两种防御的情况下弹计算器的demo,以及开了Memory Protection的情况下利用加载dll方法做到bypass ASLR的demo。

0x04 REMOTE EXPLOITATION OF AN UNALTERED PASSENGER VEHICLE

Charlie Miller是twitter的安全研究员,是工业界非常有名的人物。这次的talk估计是本届BH最火的talk了,还没开始下面就已经人山人海了。

talk讲了两种远程攻击汽车的方法。首先是通过wifi入侵车: Charlie Miller先逆向了汽车WPA2密码的生成方式,发现WPA2的密码是根据设定密码的时间作为种子生成的随机密码,并且首次生成以后并不会改变。所以说当知道了生成密码的时间,就可以暴力破解出密码。比如说知道了哪一天设置的密码就可以在1小时内暴力猜出密码。

进入车的wifi内网后,Charlie发现汽车打开了6667端口运行D-BUS服务。D-BUS是以root模式运行。其中有一个服务叫NavTrailService可以进行命令injection,然后就获取到root shell。

另一种方式是通过蜂窝网络入侵汽车,首先采用femto-cell(伪造蜂窝基站)的方法对区域内的ip进行扫描,然后寻找打开了6667端口的设备,也就是打开D-BUS服务端口的汽车。随后采用和wifi攻击渠道一样的命令injection方法获取到root shell。

但是Charlie讲到,即使有root权限也只能控制一些media的东西。想要控制汽车还需要对系统进行修改。Charlie采用的方法是修改并更新固件。Charlie发现目标汽车有个严重的安全漏洞,那就是汽车的系统不会验证固件的签名,因此通过固件修改系统并加入后门变为了可能。

所以最终攻击过程如下:先利用基站搜索有漏洞的汽车,然后远程攻击NavTrailSerivce,重新刷带有后门的固件,等待目标汽车固件更新后就可以进行进行远程控制了。随后Charlie Miller演示了各种控制汽车的视频,让全场沸腾不已。

0x05 OPTIMIZED FUZZING IOKIT IN IOS

带来这个演讲的是阿里移动安全部门的long lei以及潘爱民老师。

这个工作主要有三个贡献:1、一套非常详细的获取IOKit内核信息的方法。2、一套用来fuzzy IOKit的框架。3、2个fuzzy出来的漏洞分享。

在这个工作之前,安全研究人员一般使用ida进行静态的分析,但效果并不理想。于是long lei提出了一种在越狱的情况下动态获取IOKit信息的方法。但是获取IOKit在内核中的信息非常麻烦,要对各种meta数据信息进行parse,是一项工程量非常大工作。

在Fuzz方面,Fuzzer系统会使用Mobile Substrate框架对关键函数进行hook,随后进行fuzz工作。

最后,long lei分享了2个用这套fuzz系统发现的漏洞,并且其中一个信息泄露的漏洞已经报给了苹果并且在最新iOS上修复了。

0x06 ATTACKING ECMASCRIPT ENGINES WITH REDEFINITION

这个talk的演讲者是Natalie Silvanovich。来自Google的Project Zero团队。ECMAScript 是javascript的前身。这个talk主要讲了在ECMAScript中,数据类型进行转换时产生的问题。比如说类型A转换成了类型B,有一些数据可能会进行错误的转换,从而造成可利用的漏洞。

Natalie Silvanovich举了很多例子进行讲解,其中包括了最近非常火的Hacking Team的flash 0day。随后还讲解了如何寻找这类的漏洞,比如说多用IDA对数据转换函数进行进行逆向以及使用fuzzer等。

0x07 第一天总结

总的来说第一天的演讲无论是在名气上还是质量上都是相当高的。并且这次有很多国内安全公司的人参与和学习,一定会对国内安全圈的发展有很好的推进作用。那就让我们继续期待明天的会议吧。

 

本文转自 wooyun.org

原文链接:http://drops.wooyun.org/papers/7716

时间: 2024-09-19 11:29:58

看黑客如何远程黑掉一辆汽车 - BlackHat 2015 黑帽大会总结 day 1的相关文章

你的指纹还安全吗? - BlackHat 2015 黑帽大会总结 day 2

0x00 序 今天是Black Hat 2015第二天,第一天的大会总结请参考: 看黑客如何远程黑掉一辆汽车 - BlackHat 2015 黑帽大会总结 day 1 0x01 TRUSTKIT: CODE INJECTION ON IOS 8 FOR THE GREATER GOOD 本来打算去听shendi的TrustZone crack的talk,但是因为shendi的visa没有办下来,最后就给cancel了.于是去听了这个iOS injection的talk. Talk首先介绍说在iO

“特斯拉破解第一人”又造出“万能车破解器”:黑掉一辆车有多简单?

   在 SyScan 360 的上海会场上,破解特斯拉的第一人,360 车联网安全中心工程师刘健皓开玩笑说,在北京吃了三年烤鸭后(之前的 Syscan 360 在北京举办),终于可以来黄浦江的游艇上喝啤酒了. 看上去,一切都很土豪.轻松.有趣对吧?事实上,他下面要解密的事情会让你竖起汗毛--正儿八经买的一辆新车,可以轻而易举地被他开走?! 其实,在11月,刘健皓就展示了这一酷炫的技术.那是一个天空都飘着几个字:"不要惹黑客"的一天,360 公司大楼下列阵了二十几台豪车,利用神秘的技术

用最牛X的方式黑掉一辆车,你还敢开车吗?

       如果有一天你的汽车不听你的指挥,任性地狂奔转向.那么,你不要惊慌,它只是被黑了. 你的汽车可以多疯狂 有视频有真相,先来看看国外两名黑客查理·米勒和克里斯·瓦拉赛克可以对汽车做什么: 视频里的两辆车是普通的福特翼虎和丰田普锐斯.通过远程入侵,黑客居然实现了让高速行驶的汽车突然刹车,突然转向的"必杀动作". "你的汽车还没有被黑,并不是因为存在多大的技术壁垒,而是因为你暂时还不值得被黑."刘健皓对雷锋网解释道.刘健皓是360网络安全攻防实验室的重量级研究

黑客查理·米勒:用一个按键黑掉一辆车

       人们也许不能理解入侵浏览器是多么危险的事,但是他们很容易理解当黑客控制汽车是多么可怕的事情. --查理·米勒 空调自动启动,转到最大冷风:电台所有按钮失灵,自己跳转着频道:雨刷器莫名喷出清洗剂:随后,汽车猛刹车.突然在高速上打转,刹车失灵,冲进了路旁的沟里.这种场景若是发生在中国,难免不叫人大呼:见鬼了~  这是当时美国<连线>杂志网站刊登的报道,查理·米勒和克里斯瓦拉塞克利用笔记本电脑侵入了车辆的电子系统,操控一辆行驶中的切诺基吉普车.两位用讲相声的方式调侃着汽车固件V850没

黑天黑地黑国际,黑帽大会这 20 个黑客演讲依然很燃

  雷锋网编者按:黑帽安全技术大会(Black Hat Conference)创办于 1997 年,被公认为世界信息安全行业的最高盛会,也是最具技术性的信息安全会议.值此 20 周年纪念日之际,雷锋网和你一起回顾黑帽大会上那些难忘的演讲和演示吧. 一.2000 年:全面披露和开源 黑帽大会举办多年后,才迎来第一个 High 翻全场的演讲嘉宾--Network Flight Recorder 公司 CEO Marcus Ranum.Ranum 将自己演讲的悬念留到了最后一刻,超过 1000 名观众

看我如何黑掉PayPal:从任意文件上传到远程代码执行

本文讲的是看我如何黑掉PayPal:从任意文件上传到远程代码执行, 漏洞发现过程 在上一篇文章中,我描述了我是如何破解OSCP证书的,破解起来非常困难,大概花了我四个多月的时间,但是我如果我不去挖漏洞的话,意味着我就没有零用钱了. 正常人的周末充满了饮料,派对,乐趣等等.或者看权力的游戏 ? 像我这样的人,在周末的时候,会看一些博客或者YouTube视频.我打了Burp(关闭了拦截器)并访问了PayPal的漏洞奖励计划页面,于是我发现了如下图所示的内容: 上图显示的是我访问http://payp

他们在美国万千黑客面前又黑掉了一次特斯拉

  2016年9月,特斯拉首席执行官埃隆·马斯克亲自写信向提交特斯拉致命漏洞的腾讯安全联合实验室科恩实验室表示了感谢. 科恩实验室接过了这封满载荣誉的信,在约一年后的现在,又一次黑掉了特斯拉. 这一次,还是在 Black Hat 这种酷炫狂拽吊炸天的黑客大会上,一堆打了鸡血.黑天黑地黑世界的黑客面前. 根据腾讯科恩实验室的官方博客,科恩实验室在 2017 年再次发现多个高危安全漏洞并实现了对特斯拉的无物理接触远程攻击,能够在驻车模式和行驶模式下对特斯拉进行任意远程操控. 也就是说,这次利用的漏洞

黑客黑掉15万台打印机,可打印任意文档

本文讲的是黑客黑掉15万台打印机,可打印任意文档,去年,全球有多个国家的银行被黑,造成巨额损失.经查实,黑客是通过先入侵某银行的打印机,进而入侵了银行网络.可见打印机安全是多么重要. 近期,一位名为Stackoverflowin的灰帽黑客称,他黑掉了15万台打印机.但是他黑掉这么多打印机的目的并不是想做出一些恶意攻击,只是想提醒大家注意打印机安全,如果在没有任何安全防护的情况下,将打印机连接至互联网是多么可怕的一件事. 攻击背后的自动化脚本 为了证明打印机存在的安全问题,在过去的24小时内,St

黑客能否黑掉好奇号火星车?

好奇号登陆火星已经一个多礼拜了.目前它仍原地不动,只是在进行一些定向以及拍照的任务.第一张关于盖尔环形山的彩色照片已经传回了地球,NASA选取了一些岩石作为未来几天分析的对象.这周末以及接下来的几天,好奇号要干一件很危险的事情:升级软件. 好奇号的核心计算机上面运行了一个VxWorks实时操作系统,这种操作系统很常见,很多航空航天设备.苹果的一些无线基站.Drobo存储设备以及机器人上面都运行着这类系统.VxWorks操作系统可以通过执行几个简单命令来更新一些软件或内核. 好奇号更新VxWork