2015年8月7日 星期五

8/7 晨摘

  • 資訊安全:
1.BlackHat 2015 惊现中国防御“兵器”—SQLChop by 晓忆

专家表示,现在的对SQL注入的防御基本都是基于规则的,而人工规则是一定会有遗漏也容易出现错误。而且,因为SQL语句的复杂度远超人们的想象,正则表达式不能覆盖所有的SQL语句,以至于基于规则的防御SQL注入的方法是有先天缺陷的。

长亭科技经过探索,将词法分析结合语法分析的方式用在SQL注入防御方面,最终研究出了一种不基于规则的SQL注入攻击检测与防御引擎,也就是SQLChop。

2.看黑客如何远程黑掉一辆汽车 by 蒸米

talk讲了两种远程攻击汽车的方法。首先是通过wifi入侵车: Charlie Miller先逆向了汽车WPA2密码的生成方式,发现WPA2的密码是根据设定密码的时间作为种子生成的随机密码,并且首次生成以后并不会改变。所以说当知道了生成密码的时间,就可以暴力破解出密码。比如说知道了哪一天设置的密码就可以在1小时内暴力猜出密码。

进入车的wifi内网后,Charlie发现汽车打开了6667端口运行D-BUS服务。D-BUS是以root模式运行。其中有一个服务叫NavTrailService可以进行命令injection,然后就获取到root shell。

另一种方式是通过蜂窝网络入侵汽车,首先采用femto-cell(伪造蜂窝基站)的方法对区域内的ip进行扫描,然后寻找打开了6667端口的设备,也就是打开D-BUS服务端口的汽车。随后采用和wifi攻击渠道一样的命令injection方法获取到root shell。

但是Charlie讲到,即使有root权限也只能控制一些media的东西。想要控制汽车还需要对系统进行修改。Charlie采用的方法是修改并更新固件。Charlie发现目标汽车有个严重的安全漏洞,那就是汽车的系统不会验证固件的签名,因此通过固件修改系统并加入后门变为了可能。

所以最终攻击过程如下:先利用基站搜索有漏洞的汽车,然后远程攻击NavTrailSerivce,重新刷带有后门的固件,等待目标汽车固件更新后就可以进行进行远程控制了。

3.利用赛门铁克Symantec Endpoint Protection漏洞渗透企业网络 by FreeBuf

SEP 是一个企业版的杀毒产品,分为管理端和客户端。管理端是提供web UI,允许管理员管理和察看客户端的状态和客户端的病毒感染事件等等。而客户端基本上就是一个普通的赛门铁克杀毒软件,但是接受管理端的管理并且定时上报自己的状态。值得一提的是,管理员还可以在管理端部署安装升级包,以便客户端通过管理端来进行升级。

这种架构的问题是,一旦攻击者拿下了管理端,得到了管理员的权限,那么他就可以重新部署安装升级包,把木马藏进安装包,推送至客户端执行,从而拿下整个企业网络。

  • 自我成長:
1.被燒掉的十萬瑞典克朗 by 吳媛媛

女性運動、社會運動,因為和保守的衝撞,常常讓人有浪漫無謀的刻板印像,但是瑞典和其他福利國家都一再印證,改革政策其實骨子裡比很多保守政策都還要慎重務實。如果沒有這些反覆枯燥的檢討和分析,立意再好的政策都難免會與現實脫節。

在瑞典我看到決策者和媒體致力於把這些難咀嚼的細節梳理明白,向社會發出信號,也看到願意耐著性子坐下來聽這些分析的民眾,這兩點都是我們可以思考和借鏡的。

2.中國被馴化的公民社會 by 何明修

「公民社會對抗國家」是許多國家在民主化過程中常見的場景,一旦人民不再擔心政府的鎮壓,勇敢站出來控訴不義,往往打擊了舊政權的威信,進而啟動了政治轉型的契機。然而,被壓迫的人民需要被組織起來,享有共同的網絡與連繫,才會促成集體行動的浮現。

反對運動與反對黨當然重要的組織力量,但是也由於他們明確的政治性格,本來就不見容於威權統治者;如此一來,各種倡議與服務的非政府組織(NGOs)就成為公民社會的基礎網路,能夠形塑出統治者所無法掌控的組織資源。因此,衡量一個公民社會是否成熟到足以挑戰不民主的統治者,非政府組織的發展狀況就成為了關鍵的指標。

在當前共產黨消極限制、積極收編的兩手策略下,中國公民社會呈現出高度被馴化的樣態,至少在短期之內,這些看似生機勃勃的結社活動不會促成進一步的政治改革。

3.流淚吐司與大黃蜂洗衣機 by 陳柏基

消費升級代表的投資涵意,並非全線上漲,這是當前投資應該有的最新思路。舉例而言,西點、糕餅類等精緻食品的需求逐步上升,這個現象除了預示餐飲製造業下游未來可能的版塊消長外,同時也提醒我們可以關注中、上游器材、製造技術、甚至產業鏈整合的動態。

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言