拉斯维加斯-BlackHat全球黑客大会是每年围观革新安全技术的最好机会,还能和那些 在这个行业里聪明至极的家伙交谈并从中得到些关于前沿技术的动向和启示。今年的会议无论参会人数还是议题数量是历届规模最大的,有很多可听和看之处。包括 11个跟踪研究在内的关键议题以及新闻发布会从早晨一直延续到晚上,即使再精力充沛的人,想一个不落的都去围观也几乎是不可能的。

但是,我们看到了一些有意思的家伙和一些牛逼的议题,因此我们将使用最通俗的语言来总结会议当中那些最引人注目的,最重要也最有趣的议题和片段。想要一个 关于黑帽大会上那些好玩的玩意儿全面综合的报告几乎是不可能的,所以就把这篇文章看成是一个有特色的小吃菜单好了。好好享受噢!

Web已经彻底的烂掉了。

这么说也许有些夸张,但其实是真的。在BlackHat大会上有一定数量的议题展示了对当前Web下层基础机制的全新的影响严重的攻击方式,而且目前基本没有任何简单有效的防御措施。BREACH Attack,是去年CRIME TLS攻击的扩展,能够让攻击者在特定的情况下读取加密之后的信息。

从某种程度上可以说SSL安全模型已经被攻破了,该协议当前正保护着互联网中大多数的Web通信。过去类似的攻击手法都有着各种各样的限制,而现在这种可以说是目前为止最可行也最易于实施的。

用US-CERT的话说:“对此问题我们当前还没有一个可行的解决方案。”无独有偶。在Paul Stone的演讲中,他发现了一种新的技术JavaScript-based timing attacks能够让受害者的浏览器泄露任何一个页面的源代码,这些页面可能会泄露用户ID或其他敏感信息。这种技术还能让他有能力重建目标网站中任何一个iframe中的内容。像一个Web安全研究员说的那样:“太疯狂了,没有方法能修复这个问题。”


你的私家车只不过是一台待宰的羔羊,和PC机无异。

而在某些情况下,它已经被黑了。安全研究院Charlie Miller和Chris Valasek花费了数月时间来想办法入侵机动车的“大脑”电子控制单元(ECU)。最终他们找到了一种方式能够接管ECU并对其重新变成使之能够让攻击者为所欲为。

Miller和Valasek能够让刹车失效,控制方向盘并让其转向任何的方向,其中使用了Toyota Prius和Ford Escape进行了示范。上面说的只是Miller和Valasek发现的众多汽车漏洞中的一个。

“汽车在印象中是很安全的,但有保障才会有安全。如果一个攻击者能够发送CAN数据包,这可能会影响到机动车的安全”,他们在DEFCON 21的演讲Paper中说道。

黑客不喜欢联邦政府的人。

这似乎是不言而喻的,但是近几年一些安全社区或者其中一些板块已经开始友善的对待那些联邦政府特工,政府调查员。联邦政府已经参与BlackHat和DEFCON很多年了,也许这要得益于它们的创始人Jeff Moss,Jeff目前正在多个项目上和政府紧密合作。

但这种相对和谐的气氛随着斯诺登事件一去不复返,所以当美国国家安全局的司令Keith Alexander在七月31号进行opening keynote的演讲时,面前礼貌安静的观众很快开始气愤并与之敌对了起来。

Alexander向大家展示他们所做的隐私搜集数据计划是合法且有效的,但有些参会者对此并不感冒,开始激烈的诘问他。Alexander依然讲满了全场,没有被扔鸡蛋,但也许这将是我们近期内最后一次看到政府官方人员出现在BlackHat的会场了。

移动设备没有安全可言。

研究人员们已经折腾各种手机平台很多年了,并得到了不少成果。Android是一个炙手可热的目标,但其他平台也在慢慢得到研究人员们的重视。Ralf-Phillip Weinmann对黑莓10的安全模型进行了一次彻底的分析测试,并发现了一些有意思的特性,这个系统并没有想象中的那么安全。

他对黑莓这种工作和个人使用独立的安全特性不感冒并说攻击者很容易找到方法黑掉黑莓。与此同时,Karsten Nohl深入到硬件内部,并展示了入侵SIM卡的方法,这个手机里的微型电脑是它的大脑和感知器官。

他发现了一种方法能够发送命令给SIM卡并获得root权限,从而能够完全控制目标手机设备。

以上描述的这些可能会让人感到有些压抑,不过好的方面是像BlackHat以及其他类似的安全会议已经引起了各大制造商和供应商的重视,并开始关注那些演
讲的内容并完善自身的产品。相比于通过法律渠道去恐吓那些研究人员,现在作为听众身份去学习并完善自身的方式似乎更有利于去推动他们的安全模式。这就是进
步。

从BlackHat2013中我们收获了什么的更多相关文章

  1. 谈在一个将TXT按章节分割的PHP程序中的收获

    最近在做一个自动分割txt小说的东西,能够将一整个txt文件按照章节进行分割,然后分解成一个个小的.txt文件保存起来并且能够获取有多少章节和每章的章节名. 我最初的想法是: ① 先使用fopen打开 ...

  2. AD+DMA+USART实验中的收获和总结

    由于实验室用的是USART3接口,但是在基地实验时,由于没有RS232,只能换到USART1,进行实验.(在交作业的时候,记得要再换回去) 在这个过程中,遇到困难,用串口软件发送数据时无响应,应该意味 ...

  3. Java学习过程中的收获

    1. String <--> Date 这种转换要用到java.text.SimpleDateFormat类 字符串转换成日期类型: 方法1: 也是最简单的方法 Date date=new ...

  4. 效率最高的Excel数据导入---(c#调用SSIS Package将数据库数据导入到Excel文件中【附源代码下载】) 转

    效率最高的Excel数据导入---(c#调用SSIS Package将数据库数据导入到Excel文件中[附源代码下载])    本文目录: (一)背景 (二)数据库数据导入到Excel的方法比较   ...

  5. Z-XML团队 软件工程课之我感我思我收获

    <软件工程>这门课像我们的诤友,不断督促我们前进,又不断指引我们收获.时间飞逝,我们Z-XML团队一个个完成了课程中的所有任务,一步步走到了期末年末. 走的远了,也该回头看看.全员7人回顾 ...

  6. 关于Java,那些我心存疑惑的事(不断更新中...)

    本文主要列出一些Java常用到确又让大家不怎么注意的问题. 将会不断更新,欢迎关注-- 如有觉得不合理之处,欢迎评论交流,没有火花怎么印象深刻? (1)Java到底是值传递?还是引用传递? 揪出这个问 ...

  7. Halcon的HWindowControl控件在WinForm程序中的使用介绍(重点解决图片缩放的问题)

     Halcon的HWindowControl控件在WinForm程序中的使用介绍(重点解决图片缩放的问题) 2016-12-04 20:11 362人阅读 评论(4) 收藏 举报  分类: Halco ...

  8. 【深度精讲】JFinal中的Ret和Kv工具类的区别,你用对了吗?

    在JFinal中有两个类Map的工具类,一个是有状态的Ret,一个是无状态的Kv,各种自己的应用场景,你用对了吗? 下面我们从多个方面来探究一下,JFinal针对这两个类的设计: 一.位置-com.j ...

  9. UWP ObservableCollection<Evaluate>集合中ObservableCollection<PictureInfo>变更通知到xaml界面

    ObservableCollection<Evaluate> EvaluateList = new ObservableCollection<Evaluate>();//评论集 ...

随机推荐

  1. 抓取oschina上面的代码分享python块区下的 标题和对应URL

    # -*- coding=utf-8 -*- import requests,re from lxml import etree import sys reload(sys) sys.setdefau ...

  2. apiCloud授权绑定第三方账号,微信、QQ、微博。

    1.检测软件是否安装 2.授权获取code 3.获取token,openid等 4.获取头像昵称 var wx,qq,weibo; var loginParam={}; apiready = func ...

  3. 转!! Java中如何遍历Map对象的4种方法

    在Java中如何遍历Map对象 How to Iterate Over a Map in Java 在java中遍历Map有不少的方法.我们看一下最常用的方法及其优缺点. 既然java中的所有map都 ...

  4. 【转】java多态详解

    1.        Java中除了static和final方法外,其他所有的方法都是运行时绑定的.private方法都被隐式指定为final的,因此final的方法不会在运行时绑定.当在派生类中重写基 ...

  5. samtools常用命令详解(转)

    转自:samtools常用命令详解 samtools的说明文档:http://samtools.sourceforge.net/samtools.shtml samtools是一个用于操作sam和ba ...

  6. mysql5.7主从复制

    1.简介 1.1主从复制 是指建立一个和主数据库完全一样的数据库环境,称为从数据库:主数据库一般是实时的业务数据库,从数据库的作用和使用场合一般有几个: 一是作为后备数据库,主数据库服务器故障后,可切 ...

  7. iOS响应式编程:ReactiveCocoa vs RxSwift 选谁好

    转载: iOS响应式编程:ReactiveCocoa vs RxSwift 选谁好 内容来自stack overflow的一个回答:ReactiveCocoa vs RxSwift – pros an ...

  8. CSS3:不可思议的border属性&Web字体图标Font Awesome

     CSS3:不可思议的border属性 转载至——译文:不可思议的CSS border属性 原文:Magic of CSS border property Web字体图标Font Awesome 转载 ...

  9. EM算法原理以及高斯混合模型实践

    EM算法有很多的应用: 最广泛的就是GMM混合高斯模型.聚类.HMM等等. The EM Algorithm 高斯混合模型(Mixtures of Gaussians)和EM算法 EM算法 求最大似然 ...

  10. hduoj-----(2896)病毒侵袭(ac自动机)

    病毒侵袭 Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others)Total Submis ...