首先,请允许我注意这个帖子的标题是讽刺的。是的,那里有很多草率的软件,是的,很多聪明的人即使在优秀的软件中也会不断发现漏洞,漏洞,漏洞和设计缺陷,但我们实际上并没有注定失败,而是相信我们是任何连接到互联网的东西都可能并且可能已被黑客入侵 - 这种我称之为“安全虚无主义”的态度 - 极其适得其反。
事实上,那里有很多非常好的安全性,特别是在大型科技公司中,并且随着0天(之前未被发现的漏洞利用)的市场表明,它会不断变得更好。下面的大多数(虽然肯定不是全部)漏洞已经被报告并修复,补丁已经推出。也就是说,世界上很多人都有很多工作要做,以赶上苹果和谷歌的安全团队。不用多说,2019年最好听的讲话:
来自腾讯玄武安全实验室的实时检测黑客讨论了如何通过注入虚假的视频或音频流来欺骗面部或语音ID(或者,可能是加密货币KYC)的“活力”探测器,或者更好的是普通带附加普通磁带的普通眼镜,最重要的是,他们已经命名为X-眼镜。
来自百度安全实验室的所有4G模块都可以被黑客攻击,回顾了研究人员对物联网设备4G模块的调查 - 基本上是通过蜂窝网络将机器连接到互联网的组件。正如他们的总结令人难忘的那样,“我们实施了这项计划并测试了市场上所有主要品牌4G模块(超过15种不同类型)。结果显示,他们所有人都有类似的漏洞“并以同样令人难忘的方式结束”如何使用这些漏洞攻击各种品牌的汽车娱乐系统并获得汽车的远程控制。“使用'Build Zombie cars'进行幻灯片的额外积分(仅限像Furious 8)',也是。
手臂IDA和交叉检查:由IOActive的Ruben Santamarta扭转波音787的核心网络,谈到在发现一个意外公开的敏感波音信息在线目录(!)之后,Santamarta开发了一系列漏洞,可以想象从互联网到波音787的“共同数据网络”。波音强烈反对这一点。
我非常尊重Santamarta,他以前写过的作品,正如他所说:“波音向IOActive传达了某些内置的编译器级缓解措施[作者注:!!]从他们的角度来看,防止这些漏洞被成功利用。IOActive无法在我们分析的CIS / MS固件版本中找到或验证这些缓解的存在。当被问到时,波音公司拒绝回答是否可能在更高版本上添加这些缓解措施......我们希望一个坚定,高效的第三方可以安全地确认这些漏洞无法利用......我们相信这些飞机的所有者和运营商会欢迎这种独立的验证和验证。“的确如此。但是,嘿,如果你不能相信波音,你能信任谁,对吗?
逆向工程WhatsApp加密用于聊天操作,来自Check Point Software的研究人员,描述了如何滥用WhatsApp群聊将文字放入别人的口中,尽管只在报价文本中,并发送看起来像群聊信息的私信。(但请注意,这是解密后,因此您必须已经是聊天的合法成员。)
在iOS和Mac Security的幕后,Apple的安全工程主管IvanKrstić公开谈到Apple的安全性。那就足够了!特别是,值得注意的是他在保护隐私的同时解释了Find My的工作方式,并且Apple将开始向安全研究人员提供扎根的iPhone。
与此同时,一个几乎像苹果一样致力于保密的组织也透露了更多关于他们的安全实践的信息。奖励!我当然是指国家安全局,他们在舞台上讨论他们的逆向工程框架Ghidra,以及它是如何开源的。
在关键零日对远程危害最受欢迎的实时操作系统的过程中,Armis Security的研究人员解释了VxWorks是一个你从未听说过的实时操作系统,它运行在20多亿台机器上,包括飞机,医疗设备,工业控制系统和航天器一样,在其TCP / IP堆栈的深奥角落中也存在漏洞,可能导致远程代码执行。所以这不好。
最后,在“探索新世界:远程开发SQLite和Curl”中,腾讯刀片团队(是的,中国研究人员今年绝对将其杀死)展示了我们实际上是如何注定失败的。我小子,我小子。但是你可能从未听说过它们,SQLite和Curl是两个绝对基本的软件组件 - 分别是一个令人难以置信的广泛使用的紧凑型单文件数据库和一个命令行网络工具 - 并利用前者成功远程利用攻击谷歌主页,后者攻击curl客户端,如PHP / Apache以及Git。哎哟。