作者AIRY0812 (肥猫)
看板NetSecurity
标题[闲聊] 看电影学资安-CSI Cyber S01E04
时间Tue Sep 5 16:06:29 2017
喜欢CSI-Cyber的朋友大家好
我们是ISDA(台湾资讯安全联合发展协会)
为了要让更多人了解资讯安全,除了基础资讯安全教育训练以外
我们将针对CSI-Cyber 系列里面会提到的技术作一系列的资讯安全解说
也欢迎认同我们的朋友给我们一点鼓励
到我们的FB粉丝页按个赞加分享
https://www.facebook.com/ISDA.tw/
---------------------------废话分隔线-------------------------
图文好读版
https://www.isda.org.tw/index.php/2017/09/05/csi-cyber-s01e04/
[撰文 Leaf]
Zero-Day,在大陆似乎被翻译为零日漏洞,哪边翻译的不重要,好不好听才
是重点(喂xD代表的意思才是重点吧…),自己是觉得挺难听的,就像电影明
天过後,英文明明叫The Day After Tomorrow,大陆翻译为「後天」。
The Day After Tomorrow = 明天过後 = 後天
这样的翻译似乎看起来很合理耶…
(图片出处 中国有嘻哈)
所谓的Zero-day,是指攻击目标可以透过某种漏洞进行入侵或破坏,但对象
却不一定非得是软体喔,有时候硬体缺陷也可能是漏洞存在的原因。
那接下来就让我们来看看电影究竟出现了什麽Zero-day漏洞,又有哪些资安
的点呢?
1.远端燃烧印表机,Magic真的存在?!
故事发生在某个夜晚,家中的各种电器开始不受控制的运作,即时关闭了电
器,它还是会神奇的自动打开,而影片才刚开始没多久,这位倒楣鬼还因为
室友的房间莫名其妙着火,而被吓到跌倒摔伤了手。
老实说,我长那麽大了,听过远端桌面、远端监控,就是还没听过远端点火
,这着实让我开了眼界,片中这幕有没有像是哈利波特电影里被魔法击中的
画面。
还是这个?
(图片出处 X战警:最後战役)
看来这位骇客不是X战警就是霍格华兹的学生了。上哪报名?我也要学…
根据片中的说明,骇客透过攻击路由器而入侵了内部网路。
藉此控制电脑对印表机做韧体(firmware)更新,将恶意代码写入印表机中。
然後使印表机的热敏开关失效,这时机器过热,当白纸与机器任一部位接触
擦出火花,印表机就被点燃了。
以上讲的有点戏剧化,连我都差点相信了。
接下来更扯的来了,能够燃烧的原来不只印表机。
看着Daniel Krumitz困惑的表情,我也疑惑了。
难不成这漏洞是真的,回顾今年发生的一件 ” 资安 ” 大事(喂?!麦闹啦
xD)
事实上,於2011年的黑帽会议还真有类似的议题发表出来,主要内容是对
Mac电脑的智慧型电池控制器做逆向工程找到漏洞,然後同样以韧体刷新的方
式,将恶意代码写入。《推荐阅读 – 研究人员:苹果笔电电池也可以骇!
》
当温度升高太高,这个名为热切断器的东西,将会永久切断与电池的连接。
(图片出处 Inside a MacBook Battery)
在智慧型电池处理器中,是有许多参数是可以对晶片下指令的,而有些参数
受到了密码的保护,但殊不知系统遭受攻击往往在於密码的简短或预设,包
括片中轻易被入侵的Wifi路由器。
延伸阅读:
[1] How a security researcher discovered the Apple battery “hack”
[2] Inside a MacBook Battery
[3] 用Wifi钓鱼窃取你的所有隐私 by ISDA
那…怎麽可能只有Mac电脑电池拥有控制器,最简单的想法就是,主机该如何
知道电池的状况呢?肯定是由处理器来传送消息啊。所以只要是能够显示电
量的机器都是有可能有控制器的,但能不能挖到漏洞又是另外一回事了。
所以Note 7事件值得深思啊…
(图片出处 网路)
《推荐阅读 – 手机电池为什麽会爆炸?教你防范五招!》
2.记忆体监识,电影才看过得各种神器!
每次看到电影中出现各种稀奇古怪的监识设备,都觉得帅爆了。
(1) IC夹
要将IC从板子上拔下来时,必须使用特定的夹子,避免弄断针脚造成後续处
理的困难。
(2) IC烧录器
将IC的脚位对好放置烧录器上,能将IC内部的二进制资料提取出来。
3.Hello World!Binary
假设目标并非是Open Source,那骇客究竟是如何对已经打包好的韧体做窜改
呢?这边以一个简单的例子做示范。
大家应该都有用过国外软体的经验吧!那面对满满的英文介面,一定觉得不
行,甚至还想叫糖糖先记着,先来去找一下有没有中文版。
那有一种版本是广大网友特别客制化,将介面中的英文全数转为中文,在没
有原始码的情况下,这究竟是如何做到的呢?
其实就是去更改执行档内的字串,举Hello World程式为例。
如果直接用记事本打开来看执行档,会发现全部都是乱码,但这种思路却是
正确的,因为电脑只认识0跟1,所以只要是电脑上的档案,全部都是二进制
。
所以我们必须使用比较特殊的编辑器打开,看到上面框框处就是输出的字串
了。
接下来将字串做更改。
最後来看结果。
如果程式设计师,将密码或者是一些重要变数和常数写在执行档内,却有没
有加密做保护,这时候密码就很容易被窜改,或者造成程式运行不预期的流
程。
延伸阅读:
[1] 逆向工程核心原理
[2] 逆向AIS3的奥秘 pr-exam reverse 1 by ISDA
结论
在资讯爆炸的时代,当科技让生活越来越便利时,同时资讯安全也越来越多
风险,资安漏洞是一把隐藏在暗处的双面刃,挖掘出来时可以亡羊补牢预防
伤害,但是如果被大肆利用,就会造成攻击目标大量损失。
见识了彷佛魔法般的资安漏洞後,其实也不需太紧张,文章中提到此漏洞仅
被证实它的存在,却未实际攻击运用(不过我想不管成功失败,也不敢说出来
吧xD),甚至作者也写了补丁来修复它。
但不能太轻忽,密码的安全性要多多注意就是了!
名词解释
(1) Open Source (开源)
我很怀疑这个名字跟开源节流有什麽关系,开源指的就是开放所有设计内容
让所有人可以自由修改,而这个概念被套用在程式码中,程式设计师常常流
传一句话:「不要重新造轮子」,其实就是这个例子,透过大家不断的美化
、增强轮子,来让资讯领域越来越进步。
因此延伸出了软体原始码版本控管服务,在每次更新程式码时,皆形成了一
个版本,日後如果想复原所做的一举一动,就可以从茫茫时间流中,把它更
新回来。
(1) 逆向工程
它是一种技术过程,将原本不了解执行流程、组织结构或其他开发要素的软
体,透过逆向分析来了解,并可以从中找出漏洞,当然这只是其中一道程序
,其中还有些能让逆向工程更难被分析出漏洞的技术,这又是另外一个话题
了。
(3) 韧体
大家都听过硬体、软体,那有听过韧体吗?我想硬体、软体应该可以不用介
绍了吧,那韧体呢???
当家里请电信公司来家里装无线网路时,可能有机会听到他们说要帮你升级
韧体,小时候操作电子辞典或者现在的蓝芽手表也有升级韧体的功能。
大家都说韧体是介於硬体和软体之间,但我觉得这种说法不完全对,英文名
为Firmware,大陆那边翻为固件,指得就是微电脑晶片内的作业系统,就类
似计算机、USB之类的装置,他们必须依靠烧写入晶片内的韧体来运作。
我们是ISDA(台湾资讯安全联合发展协会)。
为了要让更多人了解资讯安全,除了基础资讯安全教育训练以外,我们将针
对影集里面会提到的技术作一系列的资讯安全解说。
欢迎认同我们的朋友给我们一点鼓励,到我们的FB粉丝页按个赞加分享。
https://www.facebook.com/ISDA.tw/
有任何活动相关讯息,我们也会第一时间张贴在ISDA粉丝团喔!
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 49.217.104.21
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1504598792.A.407.html