随着GeekPwn 2019赛事的开展,或许企业需要重新评估自己信息安全保障的能力了。
今年GeekPwn 2019比赛上,主持人黄健翔颇感意外,一台刚刚进行了投屏操作的电脑,竟然在“无人”的情况下,拍下了他的照片。原来,这台电脑已经被现场参赛选手远程控制了。与此同时,现场的投屏电视展现的画面,也被截屏窃取了。他究竟是怎么办到的?
近年来,国际商业环境的商业信息窃密事件层出不穷,因窃密技术手段的不断升级也让对这一问题的讨论持续升温,更是让GeekPwn 2019赛事上那些发现企业安全漏洞的事情变得更加值得关注。那本届比赛上,他们为我们揭秘了哪些商业窃密手段呢?
GeekPwn 2019投屏设备攻击项目选手
前面提到的案例,参赛选手通过未知安全漏洞,植入了恶意攻击程序,感染了其它连接投屏设备的电脑,然后远程控制被感染的电脑拍摄了黄健翔的照片。选手还演示了利用平板电视的漏洞,获得了平板电视的root shell,截屏并获取了图片。通过对投屏设备的后门漏洞的攻击,还可以直接对会议内容进行摄录。自带无线投屏功能的无线传屏器,用来实现电脑端内容在会议平板大屏上显示,省却了平常开会对书写板挪来挪去、擦来擦去的繁琐,但无线环境却给了不怀好意者可乘之机。这也就意味着,一旦攻击成功,公司的每一次会议都将被外界“直播”了。
GeekPwn 2019上企业级网关权限攻击挑战成功
GeekPwn 2019还上演了一场利用多个安全漏洞,获取某知名品牌全版本企业级网关权限的攻击挑战。众所周知,企业网关通常以路由模式部署于经营环境中,是企业各个部门行为终端信息数据的转发、安全防护屏障。虽说知名品牌一直在病毒特征容量、AV模块等各个环节有针对性的及时升级,但对于文档溢出漏洞攻击、未知恶意代码攻击、0day漏洞等攻击,依旧有措手不及的时候。GeekPwn选手正是利用这些漏洞,攻击并获取企业级路由器最高权限,实现了监控用户的网络行为。这就不难理解了,你在办公室里浏览的股票信息、发给客户的商业报价,是如何被别人知道了。
在那些最为广大人熟知的商业窃密纠纷案件中,采用针孔摄像头的偷拍无疑占据了绝对的罪恶手段比重。得益于针孔摄像头可轻易被伪装成话筒、录音笔、签字笔等办公设备样式,可以布置到最为隐秘的环境,从而让窃取他人机密变得简单可行。另外,偷拍的内容可用多种方式传输到外网,这对现有企业信息安全防控体系是个巨大考验。为此,本届GeekPwn组委会特意布置了这样的环境,通过考验参赛选手的技术手段,不靠肉眼,利用自制设备来探寻迅速找到隐藏摄像头的方法。
来自腾讯安全玄武实验室的选手在GeekPwn 2019上演“克隆指纹”
另外,GeekPwn 2019赛场上,来自腾讯安全玄武实验室的陈昱成功上演了“克隆指纹”,通过屏幕图像采集技术以及指纹雕刻技术,复制并制作受害者的假指纹,现场了解锁采用超声波、电容、光学等不同指纹验证技术的两台考勤机和三部手机。由于当下智能手机近乎记录了人们工作的全部轨迹,这一问题的严重性在赛场外正在开始受到重视。诸如,某国有银行在近期停用了某品牌手机用指纹解锁开启网络银行的功能。
显然,我们正在遭遇更多窃密方式的攻击,原有的安全隐患也在发生新的变化。GeekPwn 2019之后,因窃密风险而导致的对企业信息安全能力的思考还将继续。GeekPwn一直在为推动安全生态健康发展创造更新的竞赛形式,打造更为丰富的对抗场景,为全球白帽黑客技术交流提供更大的舞台,吸引更多的人关注企业数字化转型时期的安全能力,助力业界将更多的窃密行为扼杀在萌芽阶段,为全球安全产业生态持续保驾护航!
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。