存档

‘新型威胁’ 分类的存档

汽车网络和控制单元安全威胁研究

2014年11月7日 2 条评论

原文:《Adventures in Automotive Networks and Control Units》 By Dr.Charlie Miller & Chris Valasek

翻译:孙希栋 & 做个好人

*原文共101页,译文亦长达124页,故本文仅贴出摘要及第一章,文末附原报告及译稿文档下载。由于译者水平有限,译文或有翻译不当之处,欢迎各位指正。

摘要

我们之前的研究表明,攻击者可以通过诸如蓝牙接口和车载信息系统单元等各种接口在汽车的电子控制单元(ECU)中进行远程代码执行。这篇报告旨在展开描述基于这种攻击思路和攻击类型的攻击者能够对汽车行为造成什么样的影响。特别是,我们将展示通过两台汽车在某些情况下怎样控制汽车转向、制动、油门和电子显示。我们也对这些类型的攻击检测提供了建议。在这篇报告中我们发布了所有用来重现和理解相关问题需要的技术信息,包括源代码和必要的硬件描述。

一、简介

汽车早已不仅仅是机械设备,今天的汽车所包含的许多不同的电子组件构成的一个整体网络负责监视和控制交通工具的状态,从防抱死制动模块到指令集群再到车载信息系统模块,每一个组件都能够和相邻的组件进行通讯。现代汽车总共包含至少50个以上网络化电子控制单元(ECUs),交通工具的整体安全即依赖于这些几近于实时通讯的各种不同的ECU,在它们相互之间进行通讯时,ECU负责预警撞车、检测刹车、完成防抱死制动等等。

当电子化网络组件被添加到任何设备,这些设备上代码运行[……]

阅读全文

对门控系统的攻击面检查

2014年3月18日 没有评论

原文:http://www.nccgroup.com/en/blog/2013/09/door-control-systems-an-examination-of-lines-of-attack/

翻译:徐文博

一、引言

近年来,许多企业出于对安全的考虑,开始逐步使用电脑化的门控系统:要求用户拥有中央数据库授权的口令或者刷卡,以确保那些没有授权的人无法进入公司区域或者公司的受限区域。

没有完美的系统,迄今为止大多的尝试都围绕着社工方面(诸如紧随溜进)或者设法占有必要的令牌以绕过该套系统。

但是攻击者通过利用门控系统自身的软硬件弱点也是可以进入的。

在本篇文章里,我们将展示一款在门控系统市场领先产品的严重安全漏洞, 通过它们不仅能够获取安全场所的访问权限,也可以获取所在企业的机密信息。

这些弱点包括,但不限于:缺少默认配置密码,无需认证的控制端口, 硬件缺少认证, 攻击者对数据库的可能拷贝, 利用缓冲区溢出攻击造成的拒绝服务, 硬编码的密钥导致的可能性的欺骗。

为避免厂商解决问题期间可能的恶意攻击, 我们不会指明哪家的门控系统有问题, 有些技术细节也做了处理。 我们期望待厂家解决这些问题之后,再发布一篇完整的文章,包括那些具体的细节。

我们试图概述这些系统的安全问题, 而不是在某个点上深入研究, 所以进一步的研究纲要也是必须的。&nb[……]

阅读全文

Win32/64-Napolar:闪耀在网络犯罪现场的新型木马

2013年10月24日 没有评论

原文:http://blog.avast.com/2013/09/25/win3264napolar-new-trojan-shines-on-the-cyber-crime-scene/

翻译:李天星(Leo)

在最近几个星期里的AVAST恶意样本分析名单中,Win32/64:Napolar拥有极高的文件和网络屏蔽率。另外,我们发现了被冠以Solarbot名称的新型木马于2013年5月左右开始做出其相关宣传广告,而这种广告并没有发布在大家经常访问的黑客论坛,而是在由主流搜索引擎索引一个叫solarbot.net的网站,它拥有一个非常专业的外观设计。

图片1

对于Win32/64:Napolar木马,它的进程间通信管道名称是\\.\pipe\napSolar。再加上存在的类似“CHROME.DLL”、“OPERA.DLL”、“trusteer”、“data_inject”等字符串,以及后面会提到的功能特征,因此我们确定它和Solarbot间存在某种关联。让我们来看看下面的分析。

Dropper

该文件最初以自解压的压缩文件形式存在,以类似Photo_021-WWW.FACEBOOK.COM.exe这样的格式命名,并执行2项工作:静默执行dropper以及展示类似下面的辣妹照片(译者注:马赛克是人类文明进步最大的绊脚石):

图片2

作者的声明中宣称Solarbot由[……]

阅读全文

令人讨厌的新式汽车攻击:跟踪在你的车轮后面

2013年8月9日 没有评论

原文:http://www.forbes.com/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-new-car-attacks-with-me-behind-the-wheel-video/

翻译:张世会(土豆)

汽车黑客

米勒和瓦拉塞克两名白帽黑客在后车座上通过笔记本操作丰田·普锐斯

我在一辆3500磅重的福特·翼虎上踩刹车,但是汽车拒绝停下来,甚至都没有在减速,这让我产生了从未有过的焦虑感。与此同时汽车产生了沉重的咆哮声,就像是一头愤怒的水牛藏在我的SUV底盘的某个地方。我越是不停的踩踏板刹车,咆哮声就越响—同时坐在我后面车座的两个黑客却在幸灾乐祸的咯咯笑着。

幸运的是,所有的这一切都是在不到5英里每小时的速度下发生的。所以翼虎只是被迫穿过了一个6英尺高的杂草重生的废弃停车场,在印第安纳州·南本德的一个购物中心内,这是查理·米勒和克里斯·瓦拉塞克选择的做为一天的实验测试用地,其中的一些场景请观看下面的视频。(当米勒也遭遇到刹车失灵的恶作剧时,他就没有这样幸运了:足球妈妈移动滚筒时经过他的车库,撞坏了他的割草机并且撞到了后墙造成了150$的损失)。

“好的,你的刹车现在可以工作了”,米勒说着,敲打着他破旧的Mac笔记本,笔记本通过一条线缆连接到刹车板附近的一个不起眼的数据端口上。我从杂草丛中把车倒出,小心翼翼的停[……]

阅读全文

棱镜门窃听技术——传真机窃听

2013年7月23日 没有评论

原文:http://www.lightbluetouchpaper.org/2013/07/01/eavesdropping-a-fax-machine-2/

翻译:赵阳

今早卫报的头版着实吸引到我了————美国NSA丑闻纰漏者爱德华斯诺登再次披露新内幕:一项美国的窃听技术“DROPMIRE”被植入了欧盟驻华盛顿大使馆的Cryptofax中。而更吸引我的是报道的配图。

guardian-frontpage-2013-07-01-48dpi

我自己做过多次试验来窃听我办公室的设备,得到的模糊图像和上图中第三张基本相同,这差不多就是你用无线电接收装置接收泄露的视频信号中谋篇文本得到了图片。

很不幸,到现在为止,卫报没有提供技术上的细节,只是简单的说此窃听技术涉及“收集专门的天线传输”。卫报通过对上面的图片的解释,作为“安插在市售的加密传真机上的漏洞”的参考资料,但是没有提供进一步的细节。

guardian-frontpage-2013-07-01-mag

我对这件事情的了解也就只有早上报纸上写到的这些,其他就不是很清楚了,但是这个模糊的图片给了我一些线索,仔细看下大写字母为“EC NCN”。

你可能会发现,只有这些字母的竖直边缘是亮的,相应的水平边缘就变得很不清楚了(例如:E,N)。

想象一下,被窃听的设备是一台激光打印传真机。激光束在感光鼓上依次曝光了一张图像的点阵。如果激光单元被打开,激光指向的像素点的电荷就会被[……]

阅读全文

ESXi安全实验室

2013年6月18日 3 条评论

原文:http://proactivedefender.blogspot.com/2012/06/esxi-security-lab.html

翻译:张俊

去年(2011年)年底,我着手搭建一个新的虚拟化平台作为个人安全实验室。自从微软公司的Hyper-V和VMware公司的ESXi出现,我便想要使用一个纯粹的hypervisor解决方案,而不仅仅是VMware serverworkstation

我在VMware ESXi上开始了我的研究,不久又在VMware workstation中运行,以掌握如何进行安装和配置基础设备。通过逛博客和论坛(HardOCP的虚拟机论坛尤其不错),为构建我的安全实验室收集了一系列的资料。对于实验室的建设我有一些标准,其中稳定性是最重要的。同时我研究了硬件不兼容部分的问题报告,以确保我的时间花在对虚拟机的工作上,而不是浪费在解决ESXi的问题上。

准备好系统硬件并完成基本功能测试后,就开始安装ESXi了。安装非常简单。用时不到15分钟,这还包括从ISO文件启动并指定从USB设备安装操作系统,而后让安装程序完成接下来的事情。从开始安装到结束、启动并运行ESXi,再到登录进vCenter用了差不多20分钟。我最初安装的ESXi是4.x版本,后来升级到5.x,整个过程相当顺利。

下图是我的安全实验室当前结构的一个拓扑描述。从技术角度看不是100%的准确,但提供了一个架构总览。我创建了一个完备的、预设不安全集合的网络,里面都是易被侵入的主机和系统[……]

阅读全文

二维码科普:无处不在的二维码

2013年5月9日 2 条评论

原文:http://www.howtogeek.com/162394/qr-codes-explained-why-you-see-those-square-barcodes-everywhere/

翻译:章典

qr-code-scanning

在宣传栏,广告,业务窗口和产品上到处都有QR码(二维码)。它们在市场营销人员中似乎很受欢迎,尽管很少看到人们真的去扫描它们。这些二维码条形码可以被智能手机摄像头捕获——例如,典型的QR码会包含一个URL。你可以用手机来扫描QR码,它会将你指向特定的网址。

什么是QR码?

全称为Quick Response Code(快速响应代码,即二维码),块状条形码,QR码最初起源于日本。和传统的UPC条形码(UPC条形码是一串数字)不同的是,QR码的捕捉更快捷,还可以包含更多的信息。 
QR码是机器可读标签——相比于一维字符串,计算机更容易读取之。QR码可以用作从追踪产品到识别项目等等的任何事情——典型的工作就是增强UPC条形码的功能。
然而,QR码不仅仅只是仓库用来追踪货物,柜台扫描产品的单调的技术。他们已经延伸到客户的领域,你可以在路边的宣传板,广告牌,或者业务窗口或者产品包装上发现它们的身影,甚至在一些网站上。

优势在哪? 

对于我们的客户而言(并非仓库管理员)。用你的手机,QR码可以快捷的完成一个动作。不像NFC(Near-field communicati[……]

阅读全文