前言
繼上次參加完Cloud Summit 2020之後,現在第一次來參加HITCON 2020,除了看看目前的資安技術之外,同時也為了日後的資訊安全的專案進行準備,並了解目前的資安技術,與其他的廠商所開發的產品檢測的技術。
由於是HITCON的關係,只有共筆,而且大部分的議程皆為禁止拍照,筆記,因此有一些共筆則也不完整,講者也會時不時的宣傳,以達到免責的聲明,以及要有Ethical Hacking的心態。
以下就是議程的心得,不會透漏太多技術,純粹是每一場我有聆聽的議程心得。
議程心得
Industrial Cybersecurity Landscape in 2020: Trends, Challenges, and Opportunities
此議程為趨勢科技的演講,並演講每個工業上的控制系統上的資訊安全,每個國家的基礎關鍵設施非常的重要,所以很多人都會盯上現在各個國家的關鍵基礎建設,像是電力,瓦斯,還有石油等。
並講解為什麼很多駭客想要從這方面進行攻擊,還有一般防禦上的困難度,防禦上的困難度,是因為在系統架構上來說,並不是純軟體系統,而是每個硬體裝置上都有自己的系統,除了要顧慮到本身純軟體開發的能源資料,裝置的管理系統之外,硬體裝置上面的資訊安全也是很重要的,因此這就是為什麼顧慮的層面變得更高。
本議程比較像是guideline,就是講者將相關在工業控制上的資安所見所聞所做的整理並報給各位聽眾。
通訊網路安全研究,從 GSM 到 5G NR
本議程與通訊網路安全有關,在5G通訊網路系統中,安全上的議題為,因為在通訊網路協定中,允許向下相容的連接,因此可以假造手機無法支援5G,並讓5G通訊網路誤以為需要向下相容,因此會用3G或是2G通訊網路進行連接網路,而使用2G的網路則有安全上的議題,導致攻擊者可以輕易的使用2G上面的通訊網路進行攻擊。
本議程非常的專業,有在研究的通訊網路,才會對此議程有專業的見解,因此我對於此議程沒有太多的研究,純粹是對於這方面的通訊網路安全有興趣而去聽的演講。
APT Chimera – Operation targets Semiconductor Vendors
本議程是在講有關於在半導體上的廠商上的安全與注意到APT攻擊的資安議題,也是非常的專業,因此這個議程也是聽興趣的,裡面有三個講者,第一個講者為分析APT Chimera這個組織與相關的介紹,第二位講者與第三位講者為講解與分析攻擊的手法與實做。
我對這個議程,聽起來也是蠻有趣的,不過APT攻擊也是目前越來多,並且針對關鍵的基礎建設進行APT攻擊,因此我們正需要的是APT分析師以及有能力的去發覺入侵的行為偵測。
Discover vulnerabilities with CodeQL
本議程是我比較知道的,CodeQL我有看過,因為這個是GitHub上面的專案,這個專案很有興趣,這個服務可以對程式專案並用SQL方式去查詢程式碼裡面的變數與方法,找出是否有漏洞的,因為可以下查詢語法的時候,加入相關的有漏洞程式碼的關鍵字。
剩下的就跟上面的差不多了,所以就不再對此議程相關的心得。
Reversing In Wonderland: Neural Network Based Malware Detection Techniques
本議程也是一個非常有趣的題目,不過也是一個很有趣的議題,利用NLP並搭配類神經網路為基礎對木馬程式偵測的技術,而文本就是逆向工程中的組合語言。
這也是講者的碩士論文,而也是專業的NLP相關的技術,所以大部分的東西與素材也是聽的一知半解,不過也是對這個題目有興趣,並分享了給有在做NLP相關研究的朋友與同學。
A CTF-Style Escape Journey on VMware Workstation
這場議程主要是在講VMWare上面如何透過VMWare的網路跳脫VM的框架,進而可以進行越界,並存取外部host上的主機。同時此議程也是遠端連線的方式進行演講。
晶片卡 Agent 逆向工程與重製:以健保卡為例
本議程是現場限定,是因為此議程有很多漏洞分析以及攻擊的手法,目前有些漏洞還沒有修復,因此是列為現場議程限定。不過有幾個結論值得提的:
- 不要當copy/paste工程師,就算要當,也要確保複製/貼上的程式碼品質
- 要弄清楚每個加密演算法的意義與實做的方式還有原理
- 卡片加密與解密流程仍需要
所以我也不好去講有什麼心得和內容,因為講者有宣告禁止,筆記與錄影。
Potential Security and Privacy Issues in Novel Taiwanese National eID system
本議程是所有所聽下來最軟的議程,這場議程主要是在分享對於數位身份證在各個國家的實行狀態與發展,大部分的歐洲國家為對數位身份證最為先進與開放,雖然愛沙尼亞有數位身份證資料被洩漏,不過仍然有做修補的措施,而愛沙尼亞有公開其數位身份證的做法在GitHub上面,那反觀台灣呢?雖然延期換發的時間了,都沒有消息說要公開,因為數位身份證是與自然人憑證所整合起來的,所以要公開,則連自然人憑證的也需要公開,那就是種花電信要決定了。不過我看很難,不過我覺得公開是好事,原因是因為這是公眾的事情,需要讓大家知道數位身份證是怎麼加密的,而怎麼做到的,如此一來大家才會知道有沒有漏洞,以及可以讓大家放心去申請與使用。
LEAYA: Last Exploitation 絢 – An Embedded System Detection and Response
本議程,是在講Router上面的漏洞偵測,與Router上面的一些設定,一般來說,Router其實都可以利用SSH或是Telnet登入,找到上述的兩個登入點之後,便可以進行遠端執行指令,進而控制目標的Router,此公司便是展示他們所研發的Router exploit tool,並親自示範幾個市面上品牌的Router,並使用其研發工具進行SSH或是Telnet連線,比較特別的是,裡面有一款「邪惡之眼」的Router,利用工具找到連線的進入點之後,接著就進而控制Router發光的LED燈並把綠燈改成紅燈。
My journey on SMBGhost
本議程,是在講述Windows作業系統上的SMBGhost漏洞,成因以及尋找的方式,算是蠻硬的,滿滿的作業系統概念,很多的記憶體執行其堆疊與研究。
How I Hacked Facebook Again!
本議程,不是發現Facebook本身的漏洞,而是發現MobileIron上的一個漏洞,而Facebook有使用這個進行行動裝置進行管理。
相關的參考文章在此。
Post-Quantum Cryptography
本議程,比較猛的是,請了國外兩位講者來演講,兩位講者還完成了各項居家檢疫措施,真是不簡單。
不過這場議程也是屬於比較專業的,主要是在講
心得
- 用了開源專案或是相關的服務,都需要適時的注意每個用的版本的log,並注意有沒有安全性的更新
- 像是最近GRUB boot hole漏洞也是這個問題,這時候就需要升級Ubuntu上面的套件版本
- 隨時注意資安相關的新聞,對於自己手上的專案做好管控與控制當是首要的目標