DEF CON CHINA 次日主议题精彩干货回顾 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

DEF CON CHINA 次日主议题精彩干货回顾

張奕源Nick 新闻 2018-05-13 10:19:14
325255
收藏

导语:DEF CON从来不会让我们失望,第二天的会议一开始就给我们带来了惊喜。一位没有出现在会议议程上的演讲者Dan Kaminsky为我们带来了他的个人观点解读,题目为《Bugs Aren't Random: A Unified Perspective on Building and Breaking》,精彩由此开始。

DEF CON从来不会让我们失望,第二天的会议一开始就给我们带来了惊喜。一位没有出现在会议议程上的演讲者Dan Kaminsky为我们带来了他的个人观点解读,题目为《Bugs Aren't Random: A Unified Perspective on Building and Breaking》,精彩由此开始。

image001.jpg

Dan Kaminsky在演讲中指出,如果你在寻找bug,那就寻找一些别人认为不是问题的地方,然后攻击那里。Bug不是随机出现的,因为他们的来源不是随机变化的。开发者没有想到的地方,就会有bug,而找bug的人因为能想到开发者没想到的,才会发现这些看得到的bug。这个经验通常很有效,因为确实可以高效的找出很多bug。正所谓当局者迷,旁观者清,开发者永远不可能面面俱到,总会有想不到的地方存在bug,因此多让旁人来帮忙验证,才能跳出固有思维,提高程序安全性。

image003.jpg

没能挤进主会场的小伙伴在看现场直播

今天的第二个议题名字听上去有些爆炸,是来自演讲者Zoz的《“粉身碎骨”快速摧毁存储器》。为啥要把废旧存储器摧毁掉?因为废弃数据存在安全风险,而且我们更希望这些东西永久性的不可修复。如何做到废旧处理器的不可恢复性删除呢?下面我们来做做实验。

目标:

很简单的把存储器直接销毁,并不可修复。

规则:

1U硬碟,上下各放置一个1U硬碟,60秒内解决,不得伤害上下放置的服务器,还不能触发火警。

实验一:热处理

方法一:等离子切割、方法二:充入氧气、方法三:铝热剂/混合助燃剂

前两种方法还算成功,但第三种办法经过利用多种铝热剂和助燃剂结合燃烧后,依然无法有效的使硬盘完全损毁,并存在爆炸等危险,因此实验失败。

实验二:物理毁坏

方法一:钉枪——可行,硬盘变形无法使用

方法二:高能炸药——毫无疑问,点燃炸药的一瞬间硬盘已经不复存在

方法三:油井钻孔器——打穿了硬盘,并钉入下边的钢板

方法四:环形聚能炸药——高科技神器,现场应急液体炸药,不融合就不爆炸,爆炸后导致三个碟片瞬间压缩在一起,硬盘彻底无法还原。

方法五:径向聚能炸药——直接把硬盘炸成渣

方法六:爆破减弱——利用缓释剂让爆炸范围可控,在保证摧毁硬盘的同时,不伤害周边环境

实验三:电力破坏

方法一:引爆线——用u盘测试,伤害程度较低,无法破坏

方法二:高压电穿刺——很强力,很靠谱

方法三:感应变形——视觉效果炸裂,但电力消耗量有待验证

做了这么多实验,其目的就在于,如果你的电脑里有很重要的信息,在被抓或被控制之前,就可以选用相应的应急手段摧毁电脑硬盘,以免重要资料泄露。

image005.jpg

弓媛君为大家带来的《欺骗图片搜索引擎》

做完了刺激的实验,接下来的议题就比较轻松啦!是来自中国人民大学的弓媛君为大家带来的《欺骗图片搜索引擎》。被用于图片搜索引擎中的基于内容的图像检索系统(CBIR,即”以图搜图”)可能成为潜在的攻击目标。针对基于SIFT/SURF的CBIR系统,弓媛君提出了几种用于移除/注入图片中关键点以绕开检索的算法:通过RMD算法和我们所提出算法来去除SIFT和SURF关键点、应用IMD算法(RMD的逆操作)、在图片中注入SIFT关键点和在图片周围添加填充了特殊构造的边框以注入关键点这三种方法。

基于这些算法他们设计了三种扰动策略:仅移除,仅注入和混合。现场他们还演示了一张海报如何做到欺骗,实验结果表明能有效地欺骗图片搜索引擎VisualIndex。利用以上的算法和策略,他们还成功地绕开了Google图片搜索引擎,使得目标图片不能够被“以图搜图”的方式被检索到,同时还保留了图片的可用性。表明了CBIR系统确实面临着被绕开的风险,并证明了工业级图片搜索引擎(如Google图片搜索引擎)也容易受到恶意构造的图片的欺骗。

image007.jpg

《X86和ARM环境下的透明恶意软件分析》

接下来的议题是由来自韦恩州立大学的宁振宇和张锋巍带来的《X86和ARM环境下的透明恶意软件分析》。现在,由于恶意软件已经可以自判断是否在虚拟机环境运行,导致需要建立一个透明病毒分析平台。这个平台需要分为环境和分析两个方面,环境需要与软件分开,环境需要自身没有系统,分析方面不能被任何软件发现。

image009.jpg

李康老师的《对深度学习系统的数据流攻击》

李康老师的《对深度学习系统的数据流攻击》分享得十分幽默风趣,说到为何要研究深度学习的攻击呢?一来是自动驾驶的车辆出现过伤亡,二来是因为他本身是CTF赛参赛方,需要从攻防双面要研究如何去进行攻击。李康老师在本次分享主要讲的还是人工智能深度学习系统里有一个重要的隐含假设:模型的维度是固定的,因为算力问题,只能将图片进行降维处理,所以维度变换函数在深度学习系统里有很广泛的应用,而现有的维度变换算法是没有对恶意输入进行足够的考虑,导致可以通过构造恶意的攻击形成分类逃逸,数据投毒等攻击结果。

image011.jpg

DEF CON Groups China Panel环节的到来将第二日会议推向高潮,这个环节是DEF CON Group的介绍,首先是由Jayson E.Street 进行 DEF CON Group 的概览,Group是Local Group,是DEF CON在当地的组织。接下来是由李均向大家介绍DEF CON Group 在中国的开花结果,原来DEFCON Group能落地中国也是因为地理原因:很多中国演讲者无法正常申请签证,在April的推荐下,就创建了DC010这个中国第一个Group。在引入Group后,也引入了Nano Village等在国内安全方向会议里没有的概念。

image013.jpg

DEF CON Group授旗

随后,Jeff Moss上台对中国的DEF CON Group进行了授旗,当然,刚创建的暂时只有握手…不过相信面包总会有的,相信未来DEF CON Group在中国能更蓬勃的发展。

以上就是小编精选的DEF CON CHINA第二日精彩内容集锦,随着议题内容的不断深入,本次会议的作用也凸显出来,越来越多的中国参会者了解到了DEF CON在信息安全技术上的顶尖实力,相信DEF CON CHINA会成为中国网络安全蓬勃发展的基石,让更多人感受到网络信息安全带来的便利。

更多精彩内容敬请登录嘶吼专业版公众号查看,嘶吼小编将持续为您报道DEF CON CHINA 精彩干货。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务