CNET科技资讯网8月4日国际报道 任职于Errata Security的Robert Graham日前在黑帽大会上示范如何运用逆向工程手法,从你的安全软件中挖掘出一堆零时弱点。他同时示范一种新式的攻击情境,一些热门的Web 2.0网站可能都难以幸免。
Robert Graham是在黑帽黑客大会发表“懒人黑客的TCB(Taking Care of Business)指南”演讲时,作以上示范。
黑帽大会争议人物David Maynor原本排定与Graham同台演说,但Maynor临时被求援的客户来电请走,于是由Errata首席执行官Graham一人唱独角戏。
在演讲的前半部,Graham谈论如何入侵TippingPoint的“零时计划”(Zero Day Initiative)。这项计划花钱请安全研究员找出未经揭露的安全弱点。Maynor和Graham发现,TippingPoint得知这些安全弱点后,会把防护程序传给客户,而针对这些防护程序作逆向工程,即可找出安全弱点何在。
同样的手法也适用于微软发布的安全更新,差别在于,这些安全弱点都不曾公诸于世。尽管在黑帽演讲会上展示的安全弱点,已被TippingPoint亡羊补牢,但Graham指出,相同的流程可能也被运用在别的零时系统,例如eEye和IBM ISS。
在演讲的后半部,Graham示范如何运用无线方式,找出Google Gmail、Facebook、 MySpace.com这类热门Web 2.0网站所使用的session cookies。
他说,这些网站似乎忽略了一个事实,就是探索session cookies的作法已存在多年。比方说,在演讲中,他从黑帽会议室的无线联机中搜索,然后根据搜索结果,就能够抽出Gmail用的session cookie。
果真,他当场示范,在数分钟内,就迅速地把某人的Gmail账户投影在屏幕上。这么一来,他就能传信息给那个人,并读取存在该账户里的所有电子邮件、改变设定环境,例如把寄件人的讯息窜改成“我爱困”,或更动屏幕颜色设定等。他没办法做的,只是不能更改账户密码。
Graham表示,Gmail让你选择https保护,并鼓励人人这么做。他说,Facebook和其它Web 2.0网站都未提供这种选项,让session可能遭到窃夺。
要杜绝这个问题很简单,就是不要在公共的Wi-Fi场所,例如网咖或机场的候机楼,使用这类账户。