网络安全---安全见闻2

网络安全—安全见闻

  • 拓宽视野不仅能够丰富我们的知识体系,也是自我提升和深造学习的重要途径!!!

设备漏洞问题
  • 操作系统漏洞

渗透测试视角:硬件设备上的操作系统可能存在各种漏洞,攻击者可以利用这些漏洞获取设备的控制权,或者窃取敏感信息。
攻击方式:通过发送精心构造的数据包,触发操作系统的缓冲区溢出漏洞,从而执行恶意代码。

固件漏洞

渗透测试视角:攻击者可以通过固件升级或恶意软件植入等方式利用这些漏洞。
攻击方式:攻击者可以利用固件漏洞获取设备的管理员权限,或者篡改设备的配置。

硬件设计漏洞

渗透测试漏洞:攻击者可以利用这些漏洞获取设备的敏感信息,或者控制设备。
攻击方式:通过分析设备的电磁辐射或功耗变化,获取设备处理的敏感数据。

侧信道攻击:
  • 核心思想是通过加密软件或硬件运行时产生的各种泄漏信息来获取密文信息。这些泄漏信息通常包括功耗、电磁辐射、时间延迟、声音、温度等物理特性。攻击者利用这些物理信息,结合统计学手段或其他算法,来揭秘硬件上使用的密钥。

攻击类型:
功耗分析:通过监测设备在执行密码算法时的功耗变化,攻击者可以推断出密钥或明文信息。
时序分析:攻击者通过分析系统的执行时间来推断出密码算法的信息,如密钥或明文。
电磁辐射分析:利用芯片执行加密时产生的电磁信息进行密钥破解,这种攻击方式允许攻击者在相对较远的地方发起攻击。
声音分析:收集密码芯片计算时的声波信息,通过分析这些声波信息来推断密钥
防范措施:在设备采购过程中,选择经过安全认证的产品。对设备进行安全评估,检测是否存在硬件设计漏洞,采用加密技术和安全隔离措施,保护敏感信息。

无线连接安全问题
  • 攻击者可以利用这些攻击手段获取设备的控制权,或者窃取敏感信息。WiFi破解、蓝牙攻击等。
  • 攻击方式:攻击者可以通过破解WiFi密码,接入无线网络,进而攻击连接到该网络的硬件设备。
硬件设备的潜在漏洞及渗透测试方法

幽灵和熔断漏洞

幽灵漏洞攻击方式:
攻击者可以通过复杂的技术手段,利用处理器执行指令时的先行读取来获取敏感信息。这些信息包括用户的密码、加密密钥乃至其他私密数据。由于幽灵漏洞利用了处理器的分支预测错误,因此其攻击向量更为隐秘,潜在的利用手段也更为繁多。

熔断漏洞攻击方式:攻击者可以通过特定的技术手段,使CPU在恢复状态时不会恢复CPU缓存的内容。这样,攻击者就可以通过观测CPU缓存中的残留信息,推测出内核地址内容,从而实现对计算机系统的攻击。

渗透测试方法:可以使用专门的漏洞检测工具,如Meltdown and Spectre Checker,对处理器进行检测。也可以通过分析处理器的性能指标,如CPU使用率、内存访问时间等,判断是否存在漏洞。
利用场景:攻击者可以利用这些漏洞获取处理器中的敏感信息,如密码、密钥等。
攻击方式:构造特定的代码序列,诱导处理器执行错误的预测执行,从而读取内核内存中的敏感数据。
防范措施:及时更新处理器的微代码和操作系统补丁,关闭预测执行功能(在某些情况下可能会影响性能)。使用内存隔离技术,防止内核内存被用户空间程序访问。

侧信道攻击漏洞

渗透测试方法:侧信道攻击通常需要对目标设备进行长时间的观察和分析,因此渗透测试人员可以使用专门的侧信道攻击工具,对设备进行检测。也可以通过软件模拟的方式,分析设备的运行状态,判断是否存在侧信道攻击。
测信道攻击工具:电磁辐射分析仪、功耗分析仪
利用场景:攻击者可以通过分析设备的电磁辐射、功耗变化等侧信道信息,获取设备处理的敏感数据。
攻击方式:通过分析密码加密过程中的功耗变化,推断出密码的部分信息
防范措施:采用电磁屏蔽技术,减少设备的电磁辐射,使用随机化技术,如随机化密码加密过程中的时间和功耗,防止侧信道攻击。

固态硬盘(SSD)漏洞

渗透测试方法:可以使用ssd漏洞检测工具,对ssd进行检测。也可以通过分析ssd的固件版本和功能,判断是否存在漏洞
ssd漏洞检测工具:SSD Secure;Erase Tool
利用场景:攻击者可以利用SSD的固件漏洞获得存储在SSD中的数据。
攻击方式:通过修改SSD的固件,使SSD在特定条件下泄露数据。

网络设备漏洞

路由器漏洞
  • 渗透测试方法:可以通过路由器漏洞扫描工具,对路由器进行检测。也可以通过分析路由器的配置文件和固件版本,判断是否存在漏洞。
  • 扫描工具:Router Scan
  • 漏洞:默认密码、远程代码执行漏洞

交换机漏洞

  • 渗透测试方法:可以使用交换机漏洞扫描工具,对交换机进行检测。也可以通过分析交换机的配置文件和固件版本,判断是否存在漏洞
  • 工具:Switch Scanner

漏洞:VLAN跳跃漏洞、MAC地址欺骗漏洞等

​ VLAN跳跃漏洞主要利用了交换机配置中的漏洞或双重标记技术,使攻击者能够绕过安全控制,访问其他VLAN中的资源。具体来说,攻击者可以通过以下方式实现VLAN跳跃:
交换欺骗攻击:攻击者将自己的设备伪装成一个交换机,并与目标网络中的交换机建立一个虚拟的链路。通过伪装成交换机,攻击者可以发送特定的控制消息,使得目标交换机将其与目标VLAN建立连接,从而访问该VLAN中的资源。
双重封装攻击(Double Encapsulation Attack):攻击者发送一个带有双重VLAN标记的数据包(称为“QinQ”数据包),其中一个标记表示攻击者所在的VLAN,另一个标记表示目标VLAN。当交换机收到此类数据包时,可能会错误地将其转发到目标VLAN中,从而实现VLAN跳跃。
MAC地址欺骗的原理主要基于网络设备对MAC地址的信任机制。在局域网中,交换机等网络设备会根据数据包的源MAC地址和目的MAC地址来转发数据包。攻击者通过伪造或更改自己的MAC地址,可以让网络设备误以为自己是其他合法设备,从而骗取网络访问权限或发起攻击
软件欺骗:使用软件工具来修改网络设备的MAC地址。例如,在Linux系统中,可以使用ifconfig命令来修改网络设备的MAC地址。
硬件欺骗:使用硬件设备来修改网络设备的MAC地址。例如,可以使用MAC地址克隆器来将一个网络设备的MAC地址克隆到另一个网络设备上。
协议欺骗:利用网络协议的漏洞来欺骗网络系统,从而修改网络设备的MAC地址。例如,攻击者可以利用DHCP协议的漏洞来修改网络设备的MAC地址

物联网设备漏洞

  • 渗透测试方法:使用物联网设备漏洞扫描工具,对物联网设备进行检测。也可以通过分析物联网设备的通信协议和固件版本,判断是否存在漏洞。
  • 工具:IoT Inspector
  • 漏洞:默认密码、弱加密算法、远程代码执行漏洞

注:

这里扫描器的特征大多数和暴力破解类似,就是特征的比对器这样的

区块链安全风险

量子计算可能破解区块链用户的私钥,等待量子计算技术成熟后进行解密。

  • 区块链是一种分布式数据库技术,它以链式数据结构存储数据,每个数据块包含交易信息或其他数据,并通过密码学算法与前一个数据块相连,形成一个不断增长的数据链
工作原理

交易的产生与验证:当用户产生交易时,交易数据会被打包成一个区块,并通过密码学算法链接到上一个区块上。在区块链网络中,每个节点都会验证交易的合法性,只有当大多数节点都认为交易合法时,该交易才会被记入区块链中。
区块的生成与传播:当一个新的区块被成功验证并添加到区块链中时,这个新区块会包含前一个区块的哈希值以及一些交易数据。一旦新的区块被添加到区块链中,它会立即被所有的节点复制并存储在自己的本地数据库中,以确保与整个网络的数据保持同步。

  • 量子密钥分发风险
    量子信道可能受到干扰,影响密钥的生成和传输。
    设备和系统可能存在安全漏洞,被攻击者利用。

  • 量子计算系统自身风险
    量子计算系统存在错误和噪声问题,可能被攻击者利用来破坏计算过程或获取敏感信息。

供应链安全问题

硬件设备或软件可能被植入恶意代码。


写在最后:

本文内容出自:bilibili–泷羽sec
如有雷同,请联系删除

上一篇:AscendC从入门到精通系列(三)基于自定义算子工程开发AscendC算子


下一篇:【Linux】网络编程2