雷鋒網編者按:黑帽安全技術大會(black hat conference)創辦于 1997 年,被公認為世界資訊安全行業的最高盛會,也是最具技術性的資訊安全會議。值此 20 周年紀念日之際,雷鋒網和你一起回顧黑帽大會上那些難忘的演講和示範吧。
黑帽大會舉辦多年後,才迎來第一個 high 翻全場的演講嘉賓——network flight recorder 公司 ceo marcus ranum。ranum 将自己演講的懸念留到了最後一刻,超過 1000 名觀衆聆聽了這場名為“全面披露和開源”的演講。
在這場充滿争議的演講中,ranum 稱“在座的沒人在乎創不創新,大家來這裡都是為了錢。”此外,他還表示:“我們在這裡所做的一切都是教人們成為黑帽黑客。”
ranum 表示,網絡安全問題催生了一大批“腳本小子”和邪惡的黑客,而這些“腳本小子”帶來的邪火必須被撲滅。21 世紀初,物聯網還是個新鮮事,人們很輕松就能用自己學到的代碼做壞事,大家甚至分不清到底誰是壞人。
一位黑帽大會資深參會者回憶稱:“他想要抵制那種教别人黑客技術的開放平台,因為你根本無法保證這些人會把技術用在為人造福上。”
一些黑帽大會的組織者曾試圖控制演講者的主題,但最終沒能奏效,而這種自由的氛圍是黑帽大會不斷成長的重要基石。
在 2000 年的美國大會上,由于日程排得太滿,halvar flake 沒能得到演講機會。不過在 3 個月後的歐洲大會上,17 歲的他終于一展風采。
flake 談到了如何編輯閉源軟體和在安全腳本中使用逆向工程等主題。這次演講後,flake 就成了黑帽大會的常駐嘉賓,後來他創立的公司被谷歌收購,flake 也成了搜尋巨頭的著名安全研究人員。
《the puzzle palace》一書的作者 james bamford 是 2001 年美國大會的明星,當時許多參會者都萌生了一個疑問:“bamford 到底是個告密者還是個叛徒?”
當時還沒有斯諾登的棱鏡門,是以所謂告密者的定義還較為模糊。不過,bamford 的書确實講述了國安局的工作内幕,而二戰後國安局一直在進行的監聽項目則是本書最大的猛料。
bamford 的書引起了巨大争議,有人認為他爆料政府機密是叛國,但有些人卻認為這事關自由,群眾有權利獲知這些資訊。簡單來說,bamford 當年的演講内容并沒有引起人們的關注,因為他能站上演講台就足夠吸引話題了。
2001 年時,社交網絡還不發達,如果換成現在,恐怕他也要“潛逃”國外了。
2003 年 1 月,sql 伺服器系統遭了大難,而引發這場攻擊的就是 david litchfield 在 2002 年黑帽大會上的演講。在這次演講中,litchfield 提到了微軟和甲骨文産品的漏洞。黑客利用他公布的漏洞檢索代碼開發出了 sql slammer 蠕蟲病毒。
該病毒大幅拖慢了全球網際網路網速并在 10 分鐘内感染了 7.5 萬台電腦。雖然微軟在病毒爆發前就釋出了更新檔,但許多公司并未及時更新。
2014 年在接受采訪時,litchfield 稱自己對當時的事也很無奈,他沒想到别人會利用自己的代碼。
為了在 2005 年大會上演講,研究人員 mike lynn 甚至選擇放棄自己在網際網路安全系統公司(iss)的工作,而這次演講他曝出了思科公司路由器網絡作業系統(ios)中的一個漏洞。iss 趕緊給思科報告了漏洞,雖然在大會前思科就進行了封堵,但一些反應緩慢的公司還是處在危險之中。
其實這個漏洞并不是最精彩的,各大公司阻止 lynn 公布這個漏洞才更精彩。思科給了黑帽大會壓力,希望它們取消 lynn 的演講,但最終 lynn 還是拿到了演講的機會。在當時,公開披露某公司的漏洞可不太尋常。
joanna rutkowska 是新加坡公司 coseinc 的資深研究人員,在 2006 年的日本大會上,她展示了通過向 vista beta 2 核心中植入惡意病毒來黑掉該系統。這次示範催促行業出台新标準,後來隻有帶數字簽名的代碼才能進入核心。除此之外,她還展示了 vista 的一個網絡後門,黑客能通過該技術來隐藏惡意病毒。
2006 年時,rutkowska 入侵 vista 核心來控制電腦絕對是個大新聞。随後,大量研究人員投入對 vista 漏洞的研究。
第二年,rutkowska 又來美國大會做了演講,這次她與自己的同僚 alexander tereshkin 讨論了最新的虛拟化“藍色小藥丸”惡意軟體,該軟體用了大量方式來躲避探測。
當時,雖然該軟體源代碼品質一般且有不少 bug,但 rutkowska 還是把它給了研究人員,不過安全研究人員認為“藍色小藥丸”不可戰勝隻是 rutkowska 一廂情願罷了。
在許多黑帽大會參會者還沒注意到時,nathan hamiel 和 shawn moyer 就發現了社交網絡的安全問題,他們認為社交網絡讓使用者成了攻擊者的直接受害者。
hamiel 和 moyer 對黑客的攻擊方式進行了深挖,他們認為即使是網絡安全從業人員都有可能成為社交網絡上攻擊的受害者,而專家們則讨論了黑客竊取使用者個人資訊和利用名人假帳号招搖撞騙的問題。
知名安全研究人員 dan kaminsky 2008 年時展示了 dns 設計漏洞帶來的危險。在研究中,kaminsky 發現緩存污染漏洞讓攻擊者可以快速猜出位址查詢的識别碼。利用類似的名字就能将受害者引到一個藏有病毒的域名。
kaminsky 的演講講解非常深入,他認為 dns 的這個漏洞可以影響任何接入網際網路的系統,是以沒有人可以高枕無憂。
如果你參加過那屆大會,一定對白帽黑客 barnaby jack 的示範有印象,當時他成功攻破了 atm 機,可以随時取錢,複制卡号資料或找到 atm 機的主密碼。
黑客可以通過插入 usb 驅動來重寫系統,也可以用到某些 atm 機的遠端控制功能,而此前針對 atm 機的攻擊則主要是實體入侵。
雖然當時他的攻擊隻針對兩款 atm 機,但 jack 表示其他 atm 機也有類似的安全問題。
2010 年的大會還有一個重量級嘉賓——美國 cia 前局長 michael hayden,在此之前他還在美國國安局做過 6 年的局長,當時他的主題是日益嚴重的網絡戰問題。當時,網際網路被稱為繼陸、海、空、天之外的第五戰場。
hayden 将軍認為“網絡戰”的定義還不明晰,人們還在探索該領域的戰鬥準則,到底什麼是網絡戰開始的标志和到底誰該為網絡戰負責等問題。
2009 年在 def con 做過示範後,jerome radcliffe 又對胰島素泵和動态血糖監測儀“下手了”。他發現大多數醫療裝置都存在漏洞,于是進行了嘗試,結果還真成功了。如果黑客從這方面入手,就能對病人進行緻命攻擊。
2011 年時物聯網是個新事物,而智能穿戴裝置更是還未誕生。radcliffe 的實驗給研發人員敲響了警鐘,也指明了未來的安全防禦方向。
2012 年的黑帽大會上,faa 全新航空管理系統的漏洞暴露無遺。計算機科學家 andrei costin 公布了這套系統的多個弱點。如果攻擊者找到這些漏洞,就能将他們的資訊插入系統,假裝自己是一架飛機(如空軍一号),對整個空管系統造成巨大麻煩。除此之外,黑客還能對整個系統進行 ddos 攻擊。
蘋果 2012 年才初登黑帽大會講台,它們主要是為了介紹 ios 系統的安全功能。蘋果平台安全團隊主管 dallas de atley 讨論了蘋果白皮書中的 ios 關鍵安全元素。雖然此次演講提到的問題并不新鮮,但作為一家神秘的公司,蘋果願意敞開胸懷講述自己的故事确實是一大進步。
美國國安局局長 keith alexander 在當年的演講中遭遇尴尬,一些參會人員對他提出了大聲質問。
當時的 nsa 剛剛遭遇了斯諾登洩密的麻煩,許多人在演講時控訴 alexander 說謊,并表達了他們的不信任。不過,alexander 為 nsa 的項目作辯護并否認向國會撒謊。
他希望黑客和安全專家能攜手讓 nsa 變得更棒。不過無論如何解釋,有人還是不願相信 alexander 的說辭。
當時,scada 專家示範了如何侵占采用老式網絡協定的油井泵站。
cimation 的研究專家 brian meixell 和 erick forner 直接在現場入侵了一個油井泵站,還把小遊戲投在了螢幕上。雖然看起來有些戲谑,但這個問題确實非常嚴重。如果黑客 python腳本欺騙了控制系統,可能就會造成油井設施損壞。最重要的是,這種攻擊非常簡單,因為黑客連軟體漏洞都不用找。
ruben santamarta 在當年的黑帽大會上公布了衛星陸地接收裝置的設計缺陷,黑客可以接管與飛機、輪船、軍事行動、緊急服務和工業設施的通訊連接配接。如果黑客劫持了裝置,他們就能威脅整個衛星通訊設施。
santamarta 表示,黑客隻需發送一條短信就能發起攻擊,他們可以完全侵入系統并運作自己的代碼或安裝惡意軟體。
安全研究專家 billy rios 發現了機場安全系統的新漏洞,他表示 tsa 的機場安全檢查點存在預設的後門密碼,而舊金山機場的相關資料已經被公布到了網際網路上。
除此之外,rios 還展示了機場行李掃描器的漏洞,黑客可以對其進行控制,幫恐怖分子将武器等違禁物品帶上飛機。
charlie miller 和 chris valasek 展示了他們是如何遠端黑掉一輛吉普切諾基的,他們甚至控制了車輛的轉向、刹車、雨刷和門鎖。除此之外,他們還重設了車輛的速度表和轉速表,控制了引擎的運轉。
事後,sprint 切斷了車輛與通訊站的聯系,而克萊斯勒則緊急召回了受影響的 140 萬輛切諾基。
zimperium 的研究人員 joshua drake 寫了一本名為《安卓黑客手記》的書,他 2015 年登上黑帽大會講台講述了他在安卓開源計劃(asop)源代碼中發現的關鍵安全漏洞。據悉,這些漏洞隐藏在媒體庫中,影響了約 9.5 億台安卓裝置。
黑客隻需一個受害者的電話号碼就能借助惡意彩信入侵他的裝置,受害者甚至不用點選連結或 pdf 文檔就會中招,同時,黑客還能抹掉自己的可以行為。