国家工程实验室安全资讯周报20200810期

admin 2020年8月10日15:09:22评论266 views字数 12015阅读40分3秒阅读模式

目录

国家工程实验室安全资讯周报20200810期 行业发展动态

  • 护航“新基建”,加强5G安全标准及评测体系研究

  • 信息通信资源安全管控建设研究

  • 美军网络安全 | 我们需要自己的DISA

  • “新基建”下车联网所面临的安全态势、建议和对策

  • 数据安全及隐私保护在智能电网中的应用研究

  • 工业互联网信息模型发展现状及趋势研究

  • 缓冲区溢出漏洞分析技术研究进展

  • 重点行业工业互联网应用路径研究

  • 面向“新基建”的5G网络安全风险分析与对策研究

国家工程实验室安全资讯周报20200810期 安全威胁分析

  • 原创 | 工业互联网之下的USB设备威胁分析

  • 【对话腾讯云】:车联网安全为什么必须死磕车端安全?

  • 是时候物联网医疗设备下手了:对心脏起搏器生态系统安全性研究(part1)

  • 美国网络日光浴委员会呼吁采用两种方式加强网络威慑

  • 2020黑帽大会的11大网络安全工具

  • 原创 | 三菱GOT2000 PLC实战

  • IoT安全之殇:小心你的摄像头

  • 装修公司花240万买业主信息:牵扯出四川5市房管系统遭黑客入侵

  • hackrf接收ADS-B飞机信号

  • Struts2命令执行漏洞分析与复现

  • 【流行威胁跟踪】一黑客组织针对金融用户的定向分析报告

  • AD域中的ACL攻防探索

  • 记一次对CTF靶机的取key之路

  • 原创 | APT29针对COVID-19疫苗研发组织 开展数据窃取活动

  • 安全研究 | CentOS 7系统利用suid提权获取Root Shell

  • Lazarus APT组织多平台恶意框架MATA之Windows版本详细分析

  • 再也不怕丢三落四了,教你复制门禁卡

  • 一次KimSuky攻击事件分析

  • 2020应该防范的6种勒索软件趋势

  • 【格物猎踪】“磨刀霍霍”—ASUS DSL-N12E_C1 RCE漏洞正被探测

  • 分析DLL搜索顺序劫持的原理

  • 某Nginx后门分析复现与改写

  • 对智能门禁系统的安全研究

  • IPTV网络安全分析

  • Android渗透测试HTTPS证书校验绕过

国家工程实验室安全资讯周报20200810期 安全技术方案

  • 基于机器学习的CAN总线入侵检测系统(二)
  • 内核数据保护KDP:防止数据损坏的一种新平台安全技术
  • 干货 | 工控网络信息安全系统在集中控制系统中的应用与实践
  • 基于国产处理器的可信计算平台构建方法
  • 企业网络安全的“人防”工事该如何建?
行业发展动态
1. 护航“新基建”,加强5G安全标准及评测体系研究
当前,全球信息网络进入5G时代,5G网络将打通人与物、现实与虚拟间的联接,实现真正意义的 “万物互联”。今年突如其来的新冠疫情,加快了5G应用落地步伐,在远程医疗、公共监控、智慧教育、远程办公、巡检物流等领域发挥了重要作用。
由于5G安全问题可能会波及 工业、交通和智慧城市等关系国家命脉的重要行业领域,一旦安全管理制度、技术手段等不能满足5G网络及业务发展需求,将带来严重的社会影响,所以5G网络安全的重要性将超过以往任何一代网络,已成为全球关注的焦点。5G安全问题是全球各国都面临的共同挑战,亟需凝聚全球统一共识,加快推进5G安全国际标准,构建互信互认的5G安全评估认证体系,共同应对5G安全风险,护航5G网络及应用健康发展。
https://mp.weixin.qq.com/s/7G1SNmjbqxZsLAvuiEyEuA
2. 信息通信资源安全管控建设研究
信息通信资源安全管控是通信网络、信息系统可靠运行,有效提供服务功能的重要保障。信息通信资源安全管控建设要将国际、国内信息安全管理标准规范有机融入运维管理流程之中,以云服务架构为基础,构建云化管理、服务配置的信息通信资源安全管控体系框架,基于流程引擎、大数据分析、统一凭证、在线分析等技术,建立安全可控、敏捷定制的信息通信资源运管流 程和统一控制、多维审计的信息通信资源安全监管,真正实现全过程安全可控的信息通信资源管理。
https://mp.weixin.qq.com/s/YCWGt-4Lq8_BumI3xfxyOg
3. 美军网络安全 | 我们需要自己的DISA
笔者认为,DISA是美军网络安全的保护神,这就是要单独讲它的原因。
而要讲它的更重要的原因是,我们也需要这样一个保护神。如果缺少这样一个专司J网防护的强力机构,我们的网络安全保护组织纵然数量再多,也难以形成有效合力。
为了理解DISA的职责,本文扩展介绍了网络空间作战的相关内容。因为缺乏对DODIN作战、DCO(防御性网络空间作战)、OCO(进攻性网络空间作战)这几种网络空间作战任务的理解,以及对网络空间安全、网络空间防御、网络空间利用、网络空间攻击这几种网络空间作战行动的理解,将难以准确界定DISA的职责。
https://mp.weixin.qq.com/s/2e4ZrfCXlE1zJ2SZq-6CiQ
4. “新基建”下车联网所面临的安全态势、建议和对策
在“新基建”和交通强国的国家政策支持下,通过5G、大数据、人工智能等新技术与汽车产业的深度融合,自动驾驶汽车、无人作业车等各类新型智能网联汽车成为产业融合创新的重要载体,越来越多的汽车逐渐地走向科技化、智能化。
智能网联汽车在很大程度上减少了对驾驶员的依赖,依靠传感器、决策系统、执行部件等一系列软硬件设备实现安全运行。庞大复杂的智能交通系统在实现智能网联汽车云、端等智能信息交换、共享的同时,面临着越来越多的安全风险。面对车联网信息安全风险,启明星辰借助大数据挖掘与分析技术,帮助识别智能网联汽车和关键零部件中潜在风险、威胁和漏洞,同时提供渗透测试、安全评测等服务,加强安全防护能力,实现智能网联汽车“云-管-端”全生命周期各个环节的安全管控。
https://mp.weixin.qq.com/s/nXDSNKDsiJTSYnIlYJ2uTA
5. 数据安全及隐私保护在智能电网中的应用研究
随着信息技术在电力领域的深入应用,智能电网深度融合了传统电网和云计算、人工智能等技术,智能控制中心可以采集并分析海量用户的各种信息,做出提高收益的决策。然而随着 智能电网开放性的增加,用户的各种信息以及隐私性面临着安全隐患。智能电网具有复杂、强耦合、强相关等特性,在这种背景下研究用户的数据安全及隐私保护有重要的现实意义。数据聚合技术 在加密用户数据后再进行聚合,比传统的聚合方法成本更低、效率更高;群签名可以验证用户身份, 保护用户隐私,并且最小化通信开销。
https://mp.weixin.qq.com/s/eQrEnpHkovg-cQwPcNC02A
6. 工业互联网信息模型发展现状及趋势研究
工业互联网面临的最大挑战是普通工业系统如何从叠加飞速发展的ICT技术向信息物理系统的转变,而信息物理系统中对象之间异构的信息交互是需要解决的首要问题。例如,不同行业领域机构由于业务发展需要或者工作性质的不同,根据自身需求开发的通信对象会存在不同的接口或者信息格式,接口的不同导致信息传递受阻,不同格式的信息之间交互成本过高。工业互联网的各种异构信息造成的信息孤岛问题是工业互联网快速发展道路上的一块绊脚石。
工业互联网信息模型是指工业互联网全要素、全价值链、全产业链在信息空间的标准化表达。通过定义统一的框架及描述形式,工业互联网信息模型可以实现信息的标准化,为异构信息之间的交互提供解决方案。本文将工业互联网信息模型的基本架构定义为如图1所示的形式,围绕标识、属性和类对工业全要素、全价值链、全产业链的信息进行表达。为实现信息模型在工业互联网中的有效应用,促进工业互联网的规范发展,本文针对信息模型的发展现状及趋势展开分析。
https://mp.weixin.qq.com/s/zoSzvsXcUXxZaS01edHTrg
7. 缓冲区溢出漏洞分析技术研究进展
首先介绍了缓冲区溢出漏洞危害的严重性和广泛性,然后,从如何利用缓冲区溢出漏洞的角度,依次介绍了缓冲区溢出漏洞的定义、操作系统内存组织方式以及缓冲区溢出攻击方式。将缓冲区溢出分析技术分为3 类:自动检测、自动修复以及运行时防护,并对每一类技术进行了介绍、分析和讨论。最后,对相关工作进行了总结,并讨论了缓冲区溢出分析领域未来可能的3 个研究方向:( 1 ) 对二进制代码进行分析;( 2 ) 结合机器学习算法进行分析;( 3 ) 综合利用多种技术进行分析。
https://mp.weixin.qq.com/s/Z7GVYUp99sgpHltIcMkONA
8. 重点行业工业互联网应用路径研究
当前,全球制造业发展面临新形势、新挑战,生产、管理、服务、创新等方面涌现出一系列新问题,催生出转型升级的新需求[1]。整体来看,一是生产效率提升达到瓶颈,原料、劳动力等生产成本持续上升;二是个性化和后续服务需求愈发强烈,产品设计和上市周期长,难以满足快速响应市场的需求;三是制造企业利润低、资源少,中小企业贷款难,缺乏金融资助[2]。从部分重点行业来看,市场形势不佳成为最明显的特征,高增速发展时代走向结束,高质量发展成为时代主题。以钢铁、船舶、汽车行业为例,当前全球市场需求均出现放缓[3-5],产能结构有待调整,转型升级相对迫切。在此形势下,工业互联网作为新一代信息通信技术与制造业深度融合所形成的全新工业生态、关键基础设施和新型应用模式[6],深度赋能工业企业,依托其深度感知、智能分析、高效处理、集成互通等能力,逐步深化企业在生产运营、管理服务等方面的应用实践,成为制造业转型升级的关键路径,受到钢铁、石化、电子、汽车、高端装备等国民经济重点行业的关注[7]。当前全球工业互联网应用基础日渐夯实,应用场景更加清晰聚焦[8]。其中,我国重点行业工业互联网应用已处于从局部探索到路径形成的关键阶段[9],因此亟需找到一种适合行业发展应用的模式与路径,指导我国重点行业形成各具特色的工业互联网应用体系。
https://mp.weixin.qq.com/s/RVEIYEAaqEK6LPdIDPiSBA
9. 面向“新基建”的5G网络安全风险分析与对策研究
作为“新基建”的关键领域,5G网络面临的安全风险前所未有,直接影响公众生活、社会稳定和国家安全。
5G网络是移动通信技术与人工智能、云计算、大数据、等技术的高度融合以及系统架构的创新,涉及网络核心和管理架构以及通信协议的变革,而这些变革将使5G将带来更复杂的安全挑战。主要包括:网络架构服务化、业务场景切片化、海量终端异构化和威胁攻击边缘化等四个方面。
https://mp.weixin.qq.com/s/weGRNEUxhQpQmrM4FmzobA
安全威胁分析
10. 原创 | 工业互联网之下的USB设备威胁分析
据相关研究报告显示[3],在目前已知的USB威胁事件中,其中有11%是专门针对工业系统设计的,并且检测到的威胁事件中有59%可能对工业系统造成严重破坏。USB威胁事件涉及到工业企业行业的种类非常多,主要包括石油、天然气、能源、食品、化工、航运、建筑、航空航天、制造业等。报告中的数据大部分都是来自北美、南美、欧洲、中东和亚洲60多个国家。为此,安天CERT对有关USB威胁事件进行梳理,并结合USB设备原理对攻击方式进行深入分析,根据攻击方式向工业企业提出防护建议。
https://mp.weixin.qq.com/s/OWFXkgrTCK6hv70wEwN3RQ
11. 【对话腾讯云】:车联网安全为什么必须死磕车端安全?
腾讯安全科恩实验室在车联网安全领域的声名鹊起,源自他们曾经几次无物理接触破解全球电动车头牌特斯拉的控制系统,引起行业内外的广泛关注。前两次破解与网联功能相关,第三次则是通过深入分析ADAS模块实现的。
这些案例中,研究人员不但可以在静止状态下开启车门,控制灯光、音响等系统完成一场live show,甚至可以通过入侵Autopilot系统在行驶状态下,直接使用游戏手柄对车辆行驶进行操控。
https://mp.weixin.qq.com/s/C8mkD0Z8_YtfwzGJfDwaKQ
12. 是时候物联网医疗设备下手了:对心脏起搏器生态系统安全性研究(part1)
这是我有关起搏器生态系统安全性研究的系列文章中的第一篇,此研究包括在Marie Moe于2015年在SINTEF发起的一个内部项目。
第一篇文章为下一篇文章奠定了基础,并提供了有关我们将要研究的BIOTRONIK起搏器生态系统的基本说明,以及用于研究的方法。
https://mp.weixin.qq.com/s/vnKwR9hDVqnZ2Vr-H_RylQ
13. 美国网络日光浴委员会呼吁采用两种方式加强网络威慑
美国国会网络日光浴委员会的联合主席说,美国需要与国际社会进行协调,以识别和惩罚网络攻击背后的人,以阻止未来的黑客入侵。
在美国众议院武装部队情报和新兴威胁与能力小组委员会的证词中,缅因州参议员安格斯·金呼吁采取双管齐下的方法来阻止基于网络的间谍活动,试图破坏美国银行和广泛的在线影响广告活动。他的建议包括加强国际合作以呼吁和惩处此类活动,并要求美国制定更强有力的声明性政策。
https://mp.weixin.qq.com/s/IQuS0DX5MTPI735jsepVOQ
14. 2020黑帽大会的11大网络安全工具
黑帽大会(Black Hat)的军火库(Arsenal)是供开发人员和安全研究人员向网络安全社区展示其最新开放源代码工具的舞台。
2020年黑帽大会虽然转战线上,但“军火库”内容却备受瞩目,今年受疫情影响,世界各地被隔离的安全大咖憋出了各种大招。
在8月1日至8月6日举行的线上虚拟活动上,将有130多位安全大咖展示数十种新工具、框架和方法,以保护软件、固件、硬件和移动系统免受各种威胁的侵害。
这些工具分为16大类别,包括应用程序安全性、代码评估、移动应用程序安全性、智能电网和工业互联网安全、恶意软件防御以及物联网(IoT)。
https://mp.weixin.qq.com/s/ATNviX2fmRzwxSAdqhkOvg
15. 原创 | 三菱GOT2000PLC实战
在一次对某工控设备进行测试时,被要求拿到PLC与HMI程序源码,其人机界面为三菱GOT2000,型号为GT27,GT25等。再通过多种手段尝试后,最终找到了一种通用方法,来获取其PLC源码。
https://mp.weixin.qq.com/s/ozu6_5PwB6C-HBNGSI0w3w
16. IoT安全之殇:小心你的摄像头
“据媒体报道,杭州的胡女士发现她家的摄像头未经操作,自己在动。她登录手机客户端,发现只绑定了她一个用户的摄像头,竟有两个用户同时在线观看。”这是生活中真实的案例,还有很多人并不知道自己家的摄像头存在各种安全隐患,摄像头下的隐私正被偷窥着。作为一名安全研究人员,笔者写此文旨在提醒广大摄像头使用者提高网络安全意识,督促摄像头厂商关注产品生命周期的安全性,使得智能摄像头在给大家带来各项便利的同时,也能让大家用得放心。
https://mp.weixin.qq.com/s/FrO9hRSDtcHQnL4GctyH7A
17. 装修公司花240万买业主信息:牵扯出四川5市房管系统遭黑客入侵
据警方调查,四川某装修公司为谋求快速发展,花费240余万元购买涉及川、渝、黔3省份近千楼盘70余万条公民个人信息。此案中,还有4人入侵四川5市房管系统,非法获取楼盘业主信息。
https://mp.weixin.qq.com/s/zVTQr2wri62GUOd9ceNWhw
18. hackrf接收ADS-B飞机信号
本次讲解的是使用hackrf接收ADS-B飞机广播信号,通过接收ADS-B信号可以获取附近范围内,飞机的航班号,飞行高度,经纬度,轨迹等信息。本文将使用hackrf进行接收ADS-B信号,并对其原理以及实验复现进行讲解。希望大家能从中有所收获!
广播式自动相关监视(英语:Automatic dependent surveillance – broadcast,缩写ADS–B)是一种飞机监视技术,飞机通过卫星导航系统确定其位置,并进行定期广播,使其可被追踪。空中交通管制地面站可以接收这些信息并作为二次雷达的一个替代品,从而不需要从地面发送问询信号。其他飞机也可接收这些信息以提供姿态感知和进行自主规避。
ADS–B是一种“自动”系统,它不需要飞行员或其他外部信息输入,而是依赖飞机导航系统的数据。
https://mp.weixin.qq.com/s/xIhRutxUJZRkoycszHcagQ
19. Struts2命令执行漏洞分析与复现
Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web 应用的开源MVC框架(ModelView Controller),Struts2作为控制器(Controller)来建立模型与视图的数据交互,它本质上相当于一个servlet(使用 Servlet,您可以收集来自网页表单的用户输入,呈现来自数据库或者其他源的记录,还可以动态创建网页)。目前,Struts框架广泛应用于政府、公安、交通、金融行业和运营商的网站建设,作为网站开发的底层模板使用,是应用最广泛的Web应用框架之一。
https://mp.weixin.qq.com/s/2EGYFGbHPW5LrEhcxVcxmg
20. 【流行威胁跟踪】一黑客组织针对金融用户的定向分析报告
近期深信服安全团队捕获到多个恶意样本,其中发现文档采用了Excel 4.0宏规避技术,鉴于普通文档不会轻易采用该技术,于是对捕获的样本进行分析后发现这是一起近期针对国内特定人群的攻击活动,结合公开的资料对比,比如针对特定目标的钓鱼邮件,以及所用的Excel 4.0宏技术、以及最后下发的母体程序会携带有效的数字签名,加之最后执行远控木马控制受害者机器等这些流程与技术,大致可与国际知名黑产组织TA505之前所采用的流程相似,从互联网公开的追踪分析报告发现TA505也于2019年针对部分东亚国家金融从业者进行过攻击活动。
https://mp.weixin.qq.com/s/2Ubcg3XzlZpdvVvpPB_fWA
21. AD域中的ACL攻防探索
关于域内ACL的攻防近两年经常被人所提起,同时也产生了很多关于域内ACL相关的工具和攻击方式,本文将会从ACL的概念谈起,然后介绍几种不同的域内攻击方式以及如何监测和防御对于ACL的攻击。
https://mp.weixin.qq.com/s/HcGkxboadygk_whYFa2IAg
22. 记一次对CTF靶机的取key之路
拿到一台靶机,要求是找到服务器的key值,接下来就开始取key之路
https://mp.weixin.qq.com/s/MKNhRkb5fhlwaPXW-06VIA
23. 原创 | APT29针对COVID-19疫苗研发组织 开展数据窃取活动
APT(Advanced Persistent Threat)攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击[1]。
2020年7月16日,英国国家网络安全中心(NCSC, National Cyber Security Centre)发布了一份安全咨询报告[2],报告指出被称为“APT29”的组织,将COVID-19疫苗研发组织作为攻击目标。相关的调查和评估是NCSC和加拿大通信安全局(CSE, Communications Security Establishment)联合开展的。
https://mp.weixin.qq.com/s/cD1NslEcoG7cnLrsmyyEdg
24. 安全研究 | CentOS 7系统利用suid提权获取Root Shell
本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。
https://mp.weixin.qq.com/s/eh9OVuxqtW0JspwwdO_55g
25. Lazarus APT组织多平台恶意框架MATA之Windows版本详细分析
近期,国外安全厂商卡巴斯基披露了Lazarus组织的一个多平台恶意软件框架 – MATA。该框架拥有多个组件,包括加载器(Loader)、调度器(Dispatcher)和插件(Plugins)。可针对Windows,Linux,MacOS三平台开展攻击。同时卡巴斯基还发现Lazarus组织利用MATA框架对受害者分发了VHD勒索软件。
奇安信威胁情报中心安全研究员对Windows平台的MATA框架(加载器和调度器)进行了详细分析,整理了该框架所用到的加解密算法以及其通信的协议和过程,并利用Golang模拟了部分通信控制指令。
https://mp.weixin.qq.com/s/gCfdsbetHy4uiUuWISGULg
26. 不怕丢三落四了,教你复制门禁卡
前段时间又又又又因为门禁卡的问题没进去小区门,遂决定多复制几张方便随身携带。对该过程进行整理,希望能帮到同样丢三落四的小朋友们。
https://mp.weixin.qq.com/s/li6fCTNyZ8NOOrpfF4tBUw
27. 一次KimSuky攻击事件分析
近日,在平时的威胁情报收集中,发现了一起韩国APT组织KimSuky的攻击事件,对整个事件进行完整分析之后,觉得自己对样本分析和流量分析的认识又上了一层楼,在这里分享给大家,希望可以一起学习进步。
https://mp.weixin.qq.com/s/EocA_joeuLVKmlkyAYjKJw
28. 2020应该防范的6种勒索软件趋势
勒索软件攻击会对企业造成重大的财务损失。美国网络安全和数据备份公司Datto发现,勒索软件每年给企业造成的损失超过750亿美元。损失的很大一部分来自停机成本。
Govtech还透露,由于因勒索软件产生的停机时间,企业平均每小时损失8,500美元,而Coveware统计每次勒索软件攻击事件停机所产生损失为65,645美元。
https://mp.weixin.qq.com/s/O_m9VChnv4fIROgWYHZ56w
29. 【格物猎踪】“磨刀霍霍”—ASUS DSL-N12E_C1RCE漏洞正被探测
近期,我们在排查绿盟威胁捕获系统相关日志的过程中发现,自2020年2月27日起,针对ASUS DSL-N12E_C1 RCE漏洞[1]出现了探测、利用行为。本文将通过脆弱性、暴露情况以及威胁分析三个方面,分析本次捕获到的攻击。
脆弱性分析一节,我们结合互联网公开PoC及捕获到的攻击,分析了攻击手法。
暴露情况分析一节,我们发现2020年1月至2020年7月,互联网中暴露了33000台ASUSDSL-N12E_C1,大部分分布在巴西、澳大利亚和意大利。
威胁分析一节,我们分析了攻击次数和攻击源的分布,发现攻击次数和攻击源数量均没有出现爆发的情况,我们推测针对该漏洞的探测和利用还处于编写、测试EXP模块的阶段。
截至成稿,我们尚未发现针对该漏洞的利用有爆发的迹象,但也应引起各方注意,提前做好预防措施。
https://mp.weixin.qq.com/s/NN7OQ1dpVFRt-fmZeozFGg
30. 分析DLL搜索顺序劫持的原理
Context的智能和响应团队已经看到DLL搜索命令被滥用,作为在真实环境中进行网络入侵的一种手段。滥用DLL搜索顺序并利用这种机制来加载一个流氓DLL而不是合法的被称为DLL预加载,或者在MITRE ATT&CK框架中劫持。
在这篇文章中,你将了解更多关于DLL搜索顺序的基本原理,以及合法的二进制文件如何被武器化,并介绍一个通过DLL劫持自动发现适合有效载荷执行的二进制文件的工具。
https://mp.weixin.qq.com/s/7Fz6xS3-emrmbegf9qQ4PQ
31. 某Nginx后门分析复现与改写
前几天,接到一个nginx后门样本,本着就分析和复现的思路,完整的将整个过程做一次复现,不料最终还获取到了后门的核心代码部分,遂将其整理发布。
在后续分析之前先来了解下nginx后门的功能。通过在Cookie中包含特征字符串lkfakjfa,并填写需要反弹的IP和端口,完成shell反弹,这就是后门的一个大致情况。
https://mp.weixin.qq.com/s/bzWfpCWr69PT5eXQJBz_CA
32. 对智能门禁系统的安全研究
对于许多攻击类型,需要物理访问计算机,例如插入“ Rubber Ducky”或插入物理键盘记录程序。由于通常限制对服务器和计算机的访问,因此通常通过“当攻击者已经进入房间时,无论如何我们都会被攻击”的角度来处理这些威胁向量。但是,如果相反的话怎么办?如果服务器,计算机和软件取决于物理安全性,但是物理安全性取决于计算机的安全性呢?对于所有不同类型的智能门锁,情况就是如此。我们研究了网关系统,这些系统增加了门铃解决方案,使用户可以通过网络(甚至Internet)对其进行控制。对于其中两个分别由Siedle和Gira制造的产品,我们找到了开源的固件文件并开始进行漏洞挖掘。
https://mp.weixin.qq.com/s/RQ7PctoBoA1REaOIr3t-yw
33. IPTV网络安全分析
IPTV是交互式网络电视,为传统媒体和新媒体注入了新活力,是当今网络宽带最具盈利 前景的宽带应用技术,已普遍应用于日常生活。通过对当前IPTV系统的简述和体系结构的分析, 从内容运营层、业务运营层、承载网络层以及家庭网络层等方面,对IPTV网络安全威胁进行分析 和实际渗透测试,最后提出针对IPTV网络的安全建议,以增强IPTV网络安全性。
https://mp.weixin.qq.com/s/1DQiaDL7a8VYIoJh-sz-og
34. Android渗透测试HTTPS证书校验绕过
日常Android渗透过程中,会经常遇见https证书校验(http就不存在证书校验了,直接抓包便可),不能抓取数据包。APP是HTTPS的服务提供方自己开发的客户端,开发者可以先将自己服务器的证书打包内置到自己的APP中,或者将证书签名内置到APP中,当客户端在请求服务器建立连接期间收到服务器证书后,先使用内置的证书信息校验一下服务器证书是否合法,如果不合法,直接断开。
https://mp.weixin.qq.com/s/yaLXJZzky-9-RuBjf_QmeQ
安全技术方案
35. 基于机器学习的CAN总线入侵检测系统(二)
在机器学习中,有很多用于评价二值分类模型的指标,包括假阴率、假阳率、准确度、精确度等。与之类似,在入侵检测系统中,往往将准确度、假阴率和假阳率作为重要的评价标准。将异常定义为阳性,正常定义为阴性,那么漏报率和误报率分别对应于假阴率和假阳率。如果一个异常的样本被判断成正常,则产生一个假阴例;反之如果一个正常的样本被判断成异常,则产生一个假阳例。P表示异常样本数量,N表示正常样本数量,FN表示假阴例的数量,FP表示假阳例的数量,TP表示真阳例的数量,TN表示真阴例的数量。准确度、假阴率和假阳率的计算公式如下:
https://mp.weixin.qq.com/s/JBjWDEJHIStCqP5BeGaIQw
36. 内核数据保护KDP:防止数据损坏的一种新平台安全技术
对于攻击者来说,随着像代码完整性(CI)、控制流防护(CFG)这样防止内存损坏的安全技术不断出现,他们开始将目光转向数据损坏这一方面。攻击者利用数据破坏技术,可以修改系统安全策略、提升特权、篡改安全证明、修改“一次初始化”数据结构等。
https://mp.weixin.qq.com/s/5eyZn2ImEgHdKRUDS9TDvQ
37. 干货 | 工控网络信息安全系统在集中控制系统中的应用与实践
工控安全与我们常说一般意义上的互联安全和管理安全有其独特的环境,通过四年的探索,在此领域,我国已经逐步形成其技术路线方案、行业级的规定和即将发布的国家级制度和管理办法。本文主要以CIES工控实验基地所取得成果的为背景,在其下属某企业的DCS和SCADA集中控制系统中部署一套完整的工控安全系统所取得经验进行分析、探讨和分享。
https://mp.weixin.qq.com/s/CwMbOwhDyIziZqgkodPu7Q
38. 基于国产处理器的可信计算平台构建方法
计算平台作为信息基础设施的基本组成单元,一直是黑客攻击的重点。随着国产处理器性能的逐年提高,在中美贸易摩擦加剧的大背景下,我国关键信息基础设施将越来越多的选用国产处理器。使用国产处理器构建自主可控的计算平台将是一大趋势。通过分析采用国产处理器后可信边界的变化,提出了一种基于国产处理器的可信计算平台体系结构,分别给出了基于国产龙芯和飞腾CPU的典型软硬件参考设计,达到了不增加额外硬件成本,安全防护与计算并存的效果。
https://mp.weixin.qq.com/s/bKS5A-eJByO6d06efv3kMA
39. 企业网络安全的“人防”工事该如何建?
在今年抗击新冠疫情时冒出不少矛盾观点,有推崇通过“疫苗”来控制疫情,也有赞同“群体免疫”才是合理选择。其实看待企业网络安全上也有类似情况:技防和人防两个不同方向的选择。
不少人认为,技术更新迭代跟不上黑客的攻击速度,致使企业网络被黑客攻破,才造成大量重要信息泄露事件。但根据IBM的一份报道显示,90%的网络安全事件发生的主要因素是“人”,人的安全意识薄弱才是诱发原因。
https://mp.weixin.qq.com/s/poZOI0eeSud16S3GVhYdwg


[本文资讯内容来源于互联网,版权归作者所有。由“网络安全应急技术国家工程实验室”整理发布]

国家工程实验室安全资讯周报20200810期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月10日15:09:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   国家工程实验室安全资讯周报20200810期http://cn-sec.com/archives/83628.html

发表评论

匿名网友 填写信息