芯片安全(一)

研究意义芯片安全是针对芯片本身的安全研究,其在知识产权保护,防抄板山寨、加密解密、优化设计、漏洞挖掘和芯片木马等方面都具有深远意义,传统安全往往着眼于上层应用和驱动层面的安全,然而如果芯片存在本质的设计缺陷或安全漏洞,传统安全手段往往很难触及底层,前段时间英特尔芯片的“崩溃”(Meltdown)和“幽灵”(Spectre)漏洞,轰动整个世界,造成了巨额的损失,此次漏洞爆发就是因为芯片自身的设计缺陷所导致的,芯片分析方式主要包括非侵入式、半侵入式、侵入式、侧信道等。分析方法侧信道分析:根据电磁学、热力学、光电学等分析、芯片时运行的功耗、电磁辐射、光子辐射等。非侵入式分析:保持芯片的完整性,通过外部分析芯片,采用电压、时钟、电流信号进行干扰。半侵入式分析:对芯片进行开片处理,分析电路构成,破解保护电路和熔丝设置等安全措施。侵入式分析:开片去除多层封装,采用微探针、SEM、FIB等设备在亚微米级对芯片进行读取、修改或反向。破解硬件加密指纹U盘某款采用硬件AES-256位加密算法的指纹U盘,存在算法和通信漏洞,通过硬件加软件结合的方式进行破解。攻击流程通过电磁分析,发现存在比较明显的AES 加密周期性电磁泄露。破解硬件加密指纹U盘攻击流程通过电磁分析加解密过程的电磁泄露,获得能量迹,结合逻辑分析仪抓取spi总线数据,分析出指纹识别过程中的整个通信框架,以及加密轮询、加密的key等信息 。然后逆向固件分析出具体的算法,得到key ,在通过 spi从机伪造指纹模块发送成功指令,即可实现破解。攻击演示芯片分析通过示波器和逻辑分析仪抓取总线波形。通过频谱仪和电磁探针抓取芯片电磁泄露,分析AES加密轮。算法破解连接SPI从机。PC端运行破解程序实现算法解密并获取加密盘符内容。PC端运行破解程序实现算法解密并获取加密盘符内容。 阅读全文 箭头
9个评论-3206个浏览
收藏 收藏

暗网知识小科普

目录 前言 0x01 暗网简介 0x02 I2P网络 0x03 TOR原理 0x04 暗网应用 0x05 匿名货币 0x06 TOR实践 0x07 暗网监控 0x08 结语 前言 现实中会有许多原因导致公司或个人希望访问暗网,许多大型企业可能要监视暗网以便查看公司信息是否泄露。Tor和I2P是匿名网络的典型代表,暗网便是建立在匿名网络的基础上,TOR是匿名界的老大,而I2P是后起之秀,两者都是为了实现匿名通信。匿名通信技术在保护个人隐私方面发挥着非常重要的作用,匿名通信的目的是隐藏每个最终用户的机密信息,包括身份和内容,并避免被第三方观察和发现。然而暗网并非绝对匿名,也存在着各种各样的安全问题,世界各地的执法机构都会在暗网中进行监控。 0x01 暗网简介 暗网作为全球最为隐蔽的地下黑市,毒品交易、非法色情、人口贩卖等非法活动如火如荼,不允许在阳光下进行的,在暗网里光明正大,这里是阳光照不到的地方。而从另外一个维度,在暗网里交易的各种数据,对明网安全会带来很大威胁。暗网对明网的挑战,不言而喻,破坏性非常大。随着各地执法机构的打击,一个又一个暗网市场倒下,暗网服务的数量越来越少,暗网中的Tor节点现今大约还有几万个。 通往暗网的路并不好走,很多人并不知道怎么去,设置这样门槛,是为了保证绝对自由之地的隐秘性,也是为了逃避法律的监管。暗网一般用TOR浏览器访问,通过复杂的路由跳转和加密手段,隐匿访问者的真实位置。由于GWF的限制,连接暗网可以通过F墙和网桥的方式,由于可用网桥的获取难度较大,所以一般会使用F墙的方式连接Tor网络。 深网(DeepWeb):指那些存储在网络数据库里、不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。深网不单单指存在数据库中的数据,更主要是运行着但不能被普通爬虫进入的私有网络。比如你们常用的什么种子搜索神器、我们常用的迅雷及很多公司自己构建的p2p网络都属于深网;从定义出发内网也属于深网,需要注册登录后才能查看的内容也属于深网。 暗网(Darknet Web):域名不由公共DNS解析而由专用系统维护解析的网站体系,暗网是深网的子集。tor维护的.onion是当前最大的暗网但不是唯一的暗网,还有例如I2P网络。暗网指只能通过特殊软件、授权或对电脑作特别设 阅读全文 箭头
12个评论-3110个浏览
收藏 收藏

APT28 攻击时间线

APT28 攻击时间线 Fancy Bear(APT28(Mandiant命名)),Pawn Storm,Sofacy Group(卡巴斯基命名),Sednit,Tsar Team(火眼命名)以及STRONTIUM(微软命名),被认为是俄罗斯的网络间谍组织,与俄罗斯军事情报机构GRU有关。2018年,美国特别顾问在起诉书中将Fancy Bear确定为两个单位Unit 26165和Unit 74455。 Fancy Bear自2000年代中期以来就开始运作,与俄罗斯的国家利益是一致的。该组织的目标是政府,军事和安全组织,特别是与高加索和北约结盟的国家。Fancy Bear被认为是对德国议会,法国电视台TV5Monde,白宫,北约,民主党全国委员会,欧洲安全与合作组织以及法国总统候选人伊曼纽尔(Emmanuel)运动的网络攻击的罪魁祸首。 攻击时间表 Fancy Bear的目标包括东欧各国政府和军队、格鲁吉亚和高加索地区、乌克兰、北约等安全相关组织,以及美国国防承包商 Academi(以前称为BlackWater)、科学应用国际公司(SAIC)、波音公司、洛克希德马丁公司,雷声公司,Fancy Bear还攻击了俄罗斯联邦的政治敌人克里姆林宫的公民,包括前石油大亨米哈伊尔·霍多尔科夫斯基(Mikhail Khodorkovsky)和Pussy Riot乐队的玛丽亚·阿列克希纳(Maria Alekhina)。 下列时间表将APT28追溯到2008年,让我们快速了解了该组织在过去十年中的规模和组织。 大多数新的攻击发生在2018年至2019年的时间范围内。因此,分析它们在这样的时间范围内的演变方式以了解其变化是非常有意义的。APT28在许多领域都发生了变化,但是今天主要关注以下三个主要领域:武器化,交付,安装。 武器化 武器化是PRE-ATT&CK技术,是建立和(或)准备复杂攻击前所需的操作。在ATT&CK框架中武器化不包括情报搜集,信息收集,非正式测试等。 观察武器化的时间表,结果发现有三个主要的部分几乎没有共同的特点。 例如,从2017年到2018年初,APT28使用了特定技术,例如:T1251,T1329,T1336和T1319。这些技术主要侧重于外部(T1319除外)技能。实际上,获得第三方基础设施或安装和配置硬件网络系统以及使用第三方混淆库,这些肯定 阅读全文 箭头
6个评论-3461个浏览
收藏 收藏

结束进程导致BSOD的利用分析

layout: posttitle: 结束进程导致BSOD的利用分析0x00 前言BSOD,全称Blue Screen of Death,即蓝屏死机。通常是Ring0级的内核程序出错导致,在提权漏洞中经常遇到。而在渗透测试中,某些情况下需要重启系统,例如配置Password Filter DLL,启用Wdigest Auth,重启域控服务器等。某些条件下,可以选择触发BSOD导致系统重新启动。那么,是否存在一个稳定的方法触发BSOD呢?更进一步的利用思路呢?如何防御?0x01 简介本文将要介绍以下内容:测试几种结束当前进程导致BSOD的方法修改指定进程,当进程退出后,导致BSOD如何防御0x02 结束当前进程导致BSOD的方法找到如下参考资料:https://blog.csdn.net/qq125096885/article/details/52911870提供多种结束当前进程导致BSOD的方法经测试,适用Win7系统的方法有以下三种:CallRtlSetProcessIsCriticalCallNtSetInformationThreadCallNtRaiseHardError1、CallRtlSetProcessIsCritical关键代码:RtlSetProcessIsCritical(TRUE, NULL, FALSE);参考资料:https://www.codeproject.com/Articles/43405/Protecting-Your-Process-with-RtlSetProcessIsCriti函数原型:NTSTATUS RtlSetProcessIsCritical ( BOOLEAN bNew, // new setting for process BOOLEAN *pbOld, // pointer which receives old setting (can be null) BOOLEAN bNeedScb); // need system critical breaks第一个参数,设置为TRUE时,表示将当前进程标记为critical process;设置为FALSE时,当前进程不是critical processcritical process:系统进程特有 阅读全文 箭头
7个评论-3597个浏览
收藏 收藏

谈谈物联网目前的网络安全现状

  物联网这股风已经吹到了第四个年头了,技术慢慢变得成熟,以前还是纸上谈兵阶段的构想如今快马上可以应用了。但一样技术的诞生,相应就需要有保护它的技术相辅,不然技术还没得到应用就成为企业和国家的软肋。之前谈物联网的网络安全问题还言之尚早,但如今却已然重要一环,今天就来聊聊物联网的网络安全现状。一种相对较新的黑客攻击历史数据表明2016年第一波物联网攻击到来。在这种情况下,黑客主要针对包括路由器和IP摄像机在内的物联网设备。然后,他们将这些设备转变为僵尸网络 - 被控制为一组的受感染设备。他们的主人不知道,黑客利用“僵尸网络”的集体力量大规模发动恶意攻击。不幸的是,自从上述2016年的黑客行为以来,网络犯罪分子在他们的方法中变得更大胆,更具创造性。最近的一次攻击针对的是一台可控制多达16台闭路电视摄像机的设备,使它们面临远程劫持的风险。发现该漏洞的安全厂商警告称,它可能会影响多达2,500个相机型号。众多具体威胁一个已知的安全风险是具有已知漏洞的物联网设备背后的公司没有完全修补设备。有时,由于缺乏经验或想要过快地释放硬件,他们忽略了整体安全性。网络级攻击属于物联网设备的安全风险。黑客可能会执行分布式拒绝服务(DDoS)攻击,这会使网络连接的设备充斥过多请求。服务器无法在负载下处理合法请求。黑客经常关闭整个网站。物联网设备也可能受到RFID欺骗的影响。它允许网络犯罪分子创建伪造的RFID信号,让他们读取和记录数据传输。但是,物联网专业人员要克服的最大安全挑战是软件威胁。黑客依靠木马病毒,恶意脚本和恶意软件来禁用物联网系统。消费者有助于解决安全问题Mozilla的一份报告提到到2020年将有多达300亿台连接设备。不幸的是,物联网安全不仅仅是那些积极试图阻止黑客入侵系统的专业人士所关注的问题。消费者也应该主动减少安全威胁。许多人对新物联网小工具的华丽功能感到非常兴奋,例如识别面部的安全摄像头或测量睡眠模式的健身可穿戴设备,他们忽略了基本的安全协议。设置强密码并定期更新设备以合并最新的安全补丁非常重要。Mozilla的研究指出,许多设备所有者主要担心的是小工具只是按预期工作。当它们像宣传的那样起作用时,保护这些设备成为事后的想法。只有在发生了令人不安的事情后,他们才会想起潜在的危险。除了概述物联网安全的构成以及主题的重要性之外,个人还必须了解物联网领域当前的网络安全状况以及即 阅读全文 箭头
12个评论-3578个浏览
收藏 收藏

LAN内利用ARP流量的VID Tag传输数据

转载来源:https://www.anquanke.com/post/id/1845190x00 前言这篇文章中我想就ARP流量再一次进行讨论,在此之前,于我的上一篇文章 中我们已经谈论过这个话题——通过ARP流量传输数据,以及使用NativePayload_ARP.sh 来更改MAC地址。这是一种常见且有用的方式用以在2层的局域网主机之间传输数据,对于建立了桥接的物理主机与虚拟主机同样有效。但使用这种方法,你发送数据的主机MAC地址总是在不断变化。Now,在这篇文章中我将介绍一种不用改变MAC地址就可以利用ARP流量传输数据的新方法。在此方法中,我们可以通过ARP流量的VID Tag发送数据给局域网内的所有主机。0x01 声明这篇文章中我不想再讨论如何在Windows系统下实现,以及如何使用C#来编写相关工具。这次我想在Linux系统下实现,同时编写一个简单的Shell脚本来实现该方法。我不是一个专业的Bash Shell程序员,但我想,我们可以很轻松地完成这项工作。举个例子,我们想通过ARP流量的VID Tag传送”Are you going to Scarborough Fair?”给局域网内的所有主机。0x02 为什么是VID Tag?简单来说,因为这是一种正常且合法的行为用以改变ARP数据包中的字节。我认为,这种方法可以很好地躲避局域网内嗅探工具或者杀软的检测。但确保你仅在测试环境中使用此方法。0x03 如何使用VID Tag作为Payload?为了解释方便,我们需要一段文本,就让我们使用”Are you going to Scarborough Fair?”这段文本。你需要将这段文本分成字节块,然后你就可以使用每个字符的十六进制字节块来作为VID Tag。让我来通过命令一步步地解释。使用下面这条命令,你可以轻松地看到每个字符的字节表示。这种情况下,我将该字符串分成每行10个字符显示:echo "Are you going to Scarborough Fair?" | xxd -c 10 0000000: 4172 6520 796f 7520 676f Are you go 000000a: 696e 6720 746f 2053 6361 ing to Sca 0000014: 7262 6f72 6f75 6768 2046 rborough F 阅读全文 箭头
4个评论-3482个浏览
收藏 收藏
更多

加载中,请稍候

请求超时,点击重新加载

提问
写文章

装饰 推荐专栏

换一换

新型网络犯罪
物联网趋势
哈拉少安全小队
黑鸟威胁情报中心

装饰 权威推荐

广东省应急响应平台
广东网警
广东省计算机信息网络安全协会
专栏
小密圈

装饰 安全达人

换一换

哆了个啦鸭
iOS进阶
无辜的毛衣
随風
爱开发ovo
倾尽时光暖流年
阿关关
esyupeng