萬盛學電腦網

 萬盛學電腦網 >> 黑客技術教程 >> 黑客新聞 >> 從全球兩大黑客年會看黑客攻擊趨勢

從全球兩大黑客年會看黑客攻擊趨勢

  要認識現今黑客功力,每年7月陸續在美國舉辦的全球兩大黑客活動──黑帽大會(Black Hat)與Defcon,就是見識頂尖黑客大顯身手的好時刻。今年會議上,黑客們不僅試圖入侵現場ATM提款機、無線網絡裝置,亦探討網絡安全、NAC安全性、後門程序入侵及VoIP與行動裝置等安全議題。

  鑒識工具不是萬能

  企業被黑客入侵後,重要的是必須要能夠追蹤黑客的蹤跡,並做好數字證據的保留與鑒識工作,進一步做為法庭的呈堂證供。因此,常用的數字鑒識工具,多是以穩定著稱。這一次在黑帽大會上,便有研究單位iSec的研究員宣稱,已經針對目前政府部門和警政單位常用的EnCase鑒識工具,進行反鑒識工具的研究。

  此次是第三次參加黑帽大會和DefCon的中華電信數據分公司資安辦公室技術研發組組長李倫铨,也對這一場技術論壇印象深刻。他進一步指出,iSec其實就是利用鑒識工具本身的軟件漏洞,將可能造成鑒識結果失效或錯誤。「雖然這項研究結果,已經遭到鑒識工具廠商的駁斥,但能夠做出這樣的心得分享,必須累積長時間的資安研究能量,」李倫诠說,這也是目前台灣包括資安廠商和黑客組織在內,共同面臨資安研究人才斷層的問題。

  找漏洞的套裝工具漸齊全

  資安問題大致可分成兩類,一類是系統內部,例如Rootkit隱藏的問題;另外一種是新弱點、漏洞的發現,可透過逆向工程或Fuzzy手法,找出問題所在。此次黑帽大會上,行政院研考會技術服務中心(簡稱技服中心)工程師方家慶、陳鴻吉,兩人不約而同看到,以往找漏洞的工具,有逐漸變成套裝工具的趨勢。

  專精Rootkit研究的方家慶觀察到,「不論是黑帽大會或是DefCon,利用Fuzzy手法找出軟件漏洞,在今年看來已經成熟,」已有廠商開發一套架構,將Fuzzy常用組件整合成產品,可針對不同軟件找漏洞。

  擅長逆向工程的陳鴻吉,在黑帽大會上則觀察到,透過逆向工程手法找尋軟件漏洞,仍是破解軟件的方式,已有廠商開發出,同時整合逆向工程與Fuzzy手法、協助分析的軟件工具。這也意味著,這類型軟件工具有走向整合性的趨勢。

  無線網絡依然不安全

  無線網絡的便利造成普及,但相對的,其安全性,依然是最痛。不論是黑帽大會或是DefCon,現場其實都有提供無線網絡的服務,由於參加兩大黑客會議的成員,多數具有相關技術底子,但對於會場提供無線網絡的安全性,依舊充滿不信任感。

  最明顯的例子就是,在DefCon現場展示的「綿羊牆(Wall of Sheep)」。數聯資安技術處經理楊伯瀚指出,綿羊牆就是在DefCon會場上,以部分馬賽克方式,將監聽到的賬號、密碼投射在這面綿羊牆上。「這也證明,無線網絡的確仍有很高的風險性,」楊伯瀚說。

  除了綿羊牆外,由黑客組織Chroot自行組隊參加DefCon的成員曾信田(NewBug)則指出,此次同行的團員中,便有一名無線網絡的真實受駭者。他進一步表示,團員DM一到DefCon現場,剛把CHT 9100手機打開,就遭到現場黑客入侵,系統畫面被置換。曾信田笑說,「DefCon現場網絡環境的險惡,由此可知。」

  NAC可用P2P手法破解

  今年DefCon仍很重視Web本身的漏洞,不論是新的SQL Injection(SQL注入攻擊)手法,或者是Web軟件的新弱點、新的網站檢測工具,甚至是利用社交工程手法,進一步做到XSS(跨站腳本)攻擊,都是很明顯的趨勢,其中在會場示范的MySpace攻擊,就是最好的例證。其它的,除了VoIP以及行動裝置的安全性,各種後門程序植入手法與Vista安全性,也都是關切議題。

  不過,許多資安廠商推動相當熱烈的NAC(網絡存取控管),向來被認為可以有效遏止企業資安環境的惡化,並落實企業資安政策。但楊伯瀚發現,此次有演講者透過P2P技巧(以TOR為主),躲過防火牆的偵測。他進一步指出,這樣的手法,以往常用於中國大陸網友,是一種可以躲避中國官方網絡箝制的技巧,一山還有一山高,原本單純躲避政府偵察的技巧,也成為黑客可用來躲避NAC的新手法。

  Google在黑帽大會現場征才

  型態較為嚴肅的黑帽大會,受邀對象或參展廠商,多數較為正式,而軟件廠商Google也首度在黑帽大會擺攤位參展。不過,Google參展不是為了推銷產品,「是為了在黑帽大會,網羅優秀的資安人才,」李倫铨說道。

  Google傳單中人才招募需求,其中有一項需求頗耐人尋味,「CISSP not required。Relevant experience must be hands-on!」李倫铨指出,從Google征才的條件發現,「Google要的不是會考試、有證書的人才,實務經驗才是王道。」李倫铨說,這也意味著,專業黑客的手法與攻擊變形,已經讓許多擅長「說明攻擊」而非「實作攻擊」的嘴炮型黑客,招架不住。

  現場領略信息戰的威力

  DefCon是一個囊括資通安全、實體安全及電子學等泛安全的聚會,像是實體安全上的開鎖教學和比賽;或者是設計槍靶,看哪一把由計算機控制的玩具槍、BB彈,射擊率最精准等,則運用大量的電子學。

  楊伯瀚在現場,第一次感受到「信息戰」的威力。此次有一名協助愛沙尼亞共和國做數字鑒識的演講者,便還原該國遭到俄羅斯黑客攻擊的真實狀況。波羅的海三小國的愛沙尼亞,1991年從蘇聯獨立出來,是一個信息化程度相當深的國家,網絡銀行相當普遍,「連買菜,都可以在網絡上進行,」楊伯瀚轉述說道。但愛沙尼亞與俄羅斯之間,有嚴重的政治沖突,先前有俄羅斯黑客號召俄國網友,針對愛沙尼亞重要的網絡服務與網站等,發動DDoS(分布式阻斷式服務)攻擊。

  愛沙尼亞雖然有國家級的防火牆,但從俄羅斯來的大量DoS攻擊,仍癱瘓了愛沙尼亞的國家運作。為了恢復國家運作,愛沙尼亞中斷所有從國外到該國的聯機,啟動國家級第二線備援線路,慢慢恢復基本國家運作機制;同時向歐盟、俄羅斯與美國的CERT求援,並協助進行事後的數字鑒識。楊伯瀚說,「如果台灣遭遇到類似的網絡攻擊,相關部門,是否有足夠能力可以應付呢?」

12下一頁閱讀全文

copyright © 萬盛學電腦網 all rights reserved