HITB | 360议题分享:卫星可欺骗 地震警报可伪造

栏目: 编程工具 · 发布时间: 5年前

内容简介:如果卫星搜救系统能够被欺骗、被利用,会不会有人因虚假求救占用了资源而丧生?如果地震、海啸警报能够被伪造并发布,将带来多大的社会恐慌?在科技发达的今天,360黑客告诉你,这些并不是没有可能。当地时间5月6日-10日,一年一度的欧洲顶级信息安全会议HACK IN THE BOX(HITB)在荷兰阿姆斯特丹举行。作为会议中少有的亚洲面孔,360白帽黑客团队此次带来了涉及卫星通讯安全、手机通讯安全、安卓系统安全等领域的五大前沿议题,并呼吁完善公共服务系统安全。上述这些听上去十分“惊悚”的可能,都是此次议题讨论的题中

如果卫星搜救系统能够被欺骗、被利用,会不会有人因虚假求救占用了资源而丧生?如果地震、海啸警报能够被伪造并发布,将带来多大的社会恐慌?在科技发达的今天,360黑客告诉你,这些并不是没有可能。

当地时间5月6日-10日,一年一度的欧洲顶级信息安全会议HACK IN THE BOX(HITB)在荷兰阿姆斯特丹举行。作为会议中少有的亚洲面孔,360白帽黑客团队此次带来了涉及卫星通讯安全、手机通讯安全、安卓系统安全等领域的五大前沿议题,并呼吁完善公共服务系统安全。上述这些听上去十分“惊悚”的可能,都是此次议题讨论的题中之义。

卫星搜救系统存漏洞 360黑客呼吁减少民用无线干扰

360安全研究院研究员、独角兽团队成员郝经利是国内唯一的专注卫星安全领域研究的黑客,曾自制卫星追踪天线——OpenATS,成功接收解码出国内业余界第一幅HRPT高清云图。此次,他带来议题《The Birdman And Cospas-Sarsat Satellites》(全球卫星搜救系统的安全分析),这也是360全面感知威胁的大安全能力首次拓展到卫星安全领域。

HITB | 360议题分享:卫星可欺骗 地震警报可伪造

COSPAS-SARSAT全球卫星搜救系统,是国际合作的非盈利性人道主义救援系统。郝经利在研究中偶然发现卫星下行L波段内存在对讲机通话的模拟信号,由此发现该系统使用的通信和控制协议存在多个严重漏洞。这些漏洞可导致求救信号被伪造、卫星被DDoS攻击,甚至可导致卫星被私自盗用于加密通信。对于救援来说,则可能造成虚假求救浪费救援资源,真实求救信号被延迟处理。

郝经利在现场提出了减轻安全风险的解决方案,同时呼吁民用无线电通讯避开406MHz,以避免干扰搜救系统,危及求救者的生命安全。

地震警报信息可伪造 公共预警系统或被利用

360独角兽团队研究员李伟光带来的议题同样与公共服务有关,名为《Hacking Public Warning System in LTE Mobile Network》(利用LTE协议入侵公共预警系统)。

HITB | 360议题分享:卫星可欺骗 地震警报可伪造

公共预警系统(Public Warning System,简称PWS)是第一时间向公众的手机发送地震、海啸及其他紧急事件的警报系统。李伟光在研究中发现了LTE协议中的PWS漏洞,即PWS预警信息传输时没有加密或签名,这一漏洞造成的后果是,利用常用的软件无线电设备和伪基站,就可以伪造并发送虚假警报信息,甚至发送诈骗或广告信息。

李伟光针对这一漏洞提出了解决方案,并表示该漏洞若被利用可能引发公众恐慌,甚至导致公共安全事件。在滥用虚假预警信息的威胁下,公共预警系统也可能失去公信力。值得注意的是,因被滥用的可能,国内暂不支持该系统。

“水滴”漏洞威胁安卓机 谷歌Pixel 3首次被攻破

360 C0RE Team专注于安卓漏洞研究和应用加固,此次该团队的韩洪立、周明建带来议题《Binder:Root的桥梁》,介绍了内核通杀漏洞“Waterdrop”。

HITB | 360议题分享:卫星可欺骗 地震警报可伪造

Binder是Android系统的重要组成部分,韩洪立发现,通过“Waterdrop”漏洞可以实现任意地址读写,并可造成信息泄露。这一漏洞近两年影响了绝大多数Android设备,国内外主流厂商包含在内。

基于这个漏洞,韩洪立、周明建和团队还实现了对Pixel全系手机的ROOT,其中的Pixel 3也代表了谷歌安卓内核目前最高的安全防御水平,这也是Pixel 3自问世以来,全球范围内首次公开的ROOT攻击。

Ghost Tunnel 2.0:针对隔离网攻击的新型隐蔽通信方式 

Ghost Tunnel是一种隐蔽的后门传输方法,可在用户无感知情况下对目标进行控制及信息回传。

继去年在HITB上分享了Ghost Tunnel隔离网攻击议题之后,今年360天马安全团队负责人柴坤哲带来该议题的升级版《Ghost Tunnel 2.0:蓝色幽灵》——一种全新的、利用蓝牙BLE广播的数据传输方式。

HITB | 360议题分享:卫星可欺骗 地震警报可伪造

使用蓝牙通信的Ghost Tunnel 2.0,是利用受害者设备自身的蓝牙模块来建立传输通道,并不仅局限于使用HID攻击来植入恶意程序。相比于上一代Wi-Fi传输,BLE可以提供更加稳定的数据传输通道,且完全不会对原有的蓝牙数据链路产生影响。

HackCUBE-Special攻防平台再度亮相

360天马安全团队付杰去年在HITB上与团队展示了HackCUBE黑客工具,今年他带来议题《使用HACKCUBE-SPECIAL进行无线攻击》,在现场分享了HackCUBE-Special平台。

HITB | 360议题分享:卫星可欺骗 地震警报可伪造

HackCUBE-Special是HACKNOWN 团队与独角兽团队设计的多维度硬件安全攻防平台,去年11月在迪拜HITB SecConf安全大会上首发,该平台集电磁场电路系统攻击、高低频读卡器和模拟器、反NFC攻击工具、抗低频攻击 工具 等六大功能于一身。

本次演讲中,付杰介绍了固定码暴力攻击和门禁系统攻击等常见的无线攻击方法,并演示了如何使用HackCUBE-Special控制远程入口系统、查找频率、攻击RFID、HID等实验。

360的五大前沿议题引发不少安全专家和安全爱好者关注,国内安全新媒体平台“安全客”作为HITB大会官方合作伙伴,对360的几大议题进行了全面解析和专题技术分享。除议题外,360的Hacknown展台在大会中也十分瞩目。

HITB是目前欧洲知名度最高、影响力最大的信息安全会议,已连续举办了17年,本次会议的主题是“The Hacks of Future Past”,吸引了不少全球顶尖的信息安全人才参加。

据了解,360已连续多年成为议题、展台项目数量最多的厂商之一,360的技术研究和攻防实战能力都已经进入世界前列,安全实力获得国际认可。2018年360公司发现了微软、谷歌、华为、高通等全球主流厂商的489个漏洞,成为全球获得致谢次数最多的安全厂商,刷新了世界纪录。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

C语言程序设计现代方法

C语言程序设计现代方法

K. N. King / 人民邮电出版社 / 2007-11 / 55.00元

《C语言程序设计现代方法》最主要的一个目的就是通过一种“现代方法”来介绍C语言,实现客观评价C语言、强调标准化C语言、强调软件工程、不再强调“手工优化”、强调与c++语言的兼容性的目标。《C语言程序设计现代方法》分为C语言的基础特性。C语言的高级特性、C语言标准库和参考资料4个部分。每章都有“问与答”小节,给出一系列与本章内容相关的问题及其答案,此外还包含适量的习题。一起来看看 《C语言程序设计现代方法》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换