欧洲最大的黑客安全协会Der Chaos Computer Club(CCC)即混沌计算机俱乐部每年都会举办一次计算机安全会议,类似于Black Hat黑帽大会,不同的是CCC俱乐部是由多个地方团体和俱乐部组成,研讨的技术也并非仅限于黑客安全,而30C3安全会议只是CCC的一个组成部分,专注于计算机安全。

2013年的30C3安全会议于2013年12月最末于德国汉堡举行,可谓是精彩纷呈,小编不敢独享,故整理出要点亮点分享给大家。

会议刚开始,所有的人都把目光从打酱油聚焦到了看热闹。什么热闹?大概也许可能因为美国国安局NSA监听德国总理默克尔通话记录的丑闻,2013年30C3会议把NSA的人也请来啦,妥妥的这不是高潮,显然更高潮的是30C3把斯诺登也请来了。和小编来看看这次会议具体都发生了些什么吧。


看点1:斯诺登在30C3

12月26日上午10点15分,各大小报社记者都在忙着采访黑阔们的时候,有一个小报记者在德国汉堡机场拍到一名手持"Edward Snowden"接机牌的黑帽子选手。

一直到中午12点47,这名黑帽子都在等待斯诺登的到来,一直到下午2点57分谜题终于揭开,斯诺登来来,5个多小时的辛苦终于把这名大牌等来了。最终于28日于德国著名的计算机博客Fefes上面得到确认消息:美国国安局前雇员爱德华斯诺登参加德国混沌计算机俱乐部的计算机安全会议:30C3!

据多家媒体报导,斯诺登在30C3会议中与NSA员工见了面,并且被狗仔队拍到了哦,不知道他们的见面会谈些什么:快到碗里来,你这个叛徒!你才到碗里去!

在30C3中斯诺登的发言几乎没有,但是有记者侥幸采访到了斯诺登,斯诺登只说了一句话:tirelessly giving back to the community (毫无保留的回馈社会,毁人不倦!),于是便消失在了战斗民族国家俄罗斯。

斯诺登的出现无疑给大家带来了无限的蛋疼:斯诺登出现在计算机安全会议的目的?NSA员工和斯诺登谈了些什么?斯诺登没有被捕吗?我们为什么要蛋疼的关心斯诺登的问题?

就在30C3刚刚结束,美国著名媒体The Daily Beast就抛出重磅炸弹Snowden Lied About China Contacts,让原本已经平静下来的斯诺登事件又在国际上掀起一圈波澜。The Daily Beast发布的是华裔记者Gordon G. Chang的文章,文章首先提到的是斯诺登在香港的讲话“我和中国政府没有联系,我只为记者工作”,最终批评斯诺登并不是“英雄”而是一个撒谎的“间谍”。

根据Chang在香港的线人称其实在香港一直都有一名中国高层在与斯诺登接触,并且是这名官员建议斯诺登接受香港著名媒体南华早报的采访。随后斯诺登向南华早报披露NSA监控中国大陆和香港的ip地址列表云云。当然文中还提到了记者Wang XW和律师Albert Ho等等,小编只想说:不要借斯诺登出现在30C3来大放厥词,到底是放间谍可耻还是监控别人可耻。

好吧扯远了,我们继续回到30C3

 

看点2:NSA千里之外取人贞操1

30C3的大亮点莫过于Jacob Appelbaum针对NSA的演讲了,演讲中首次披露了多个技术细节,大部分技术细节表明NSA可以妥妥的取人贞操于千里之外。第一个就是关于隐私监控了。

阿贝尔首先披露的是美国NSA间谍程序Wrist-Slitting Depressing的技术细节,通过W-S D的技术细节表明美国除了实施网络监控外,几乎控制了所有能控制的通讯基础设施。

"Basically the NSA, they want to be able to spy on you. And  if they have ten different options for spying on you that you  know about, they have 13 ways of doing it and they do all 13. So  that’s a pretty scary thing"

在演讲的后半部分阿贝尔透露NSA或者其他被授权的人可以通过一个装置伪造成手机信号塔对特定官员的短信和通话进行监控,而这个装置的成本为$175,800。这样的做法取代了直接对基础设施的监控。而此前斯诺登已然爆料例如德国总理默克尔被监听的事件,但是显然NSA对于监听并不满足,实际上阿贝尔发现NSA除了可以监控到网络的任何一个范围,还可以肆意的截获和修改数据包,插入自己的代码。在这个基础之前,NSA还控制着大大小小的运营商漏洞,可以操作的范围广到难以想象。

其实这些小编都不认为是什么看点,看点是这个:

戴尔电脑公司德克萨斯出产的Dell PowerEdge 2950简直屌爆了,为什么呢,通过阿比尔的研究发现NSA的人员或者其他一些发现问题的人可以远程攻破这种型号的机器,并在主板上运行一些指令来达到监控你的目的。

苹果公司的iphone也不例外,或许你首先会想到iCloud,这个将照片、记事、Email等备份到苹果服务器的确是可以被NSA随意翻看的,但是阿贝尔截获了NSA一个针对于iphone的rootkit(恶补iphone的rootkit请出门见黑板报另一篇文章),这个后门本身并不复杂,因为苹果的系统中原本就有为了配合他的API,而其中的功能就有拍照上传、录像上传、通话录音上传、语音信箱上传等。

 

 

阿贝尔肯定的说:只要NSA看中的iOS设备,一定会让它成功植入后门,难道苹果公司就。。。答案是肯定的。

最屌爆的是,苹果公司的iOS系统其实预置了一个文件包,可以让iOS通过GSM进行通信,谈到GSM我们就呵呵呵呵呵呵呵呵呵呵呵吧。

 

看点3:NSA千里之外取人贞操2

上面的苹果和戴尔中枪之后,阿贝尔提到一个非常屌爆了的战 -- 10公里外劫持你的wifi。

其实这一段演讲是非常详细的,但是因为这个方法早在2007年就已经开始使用,小编就不做过多的翻译,只介绍个梗概。

NSA可以在8个miles以外的地方向目标网络中发送EXP攻击代码,将数据包插入到计算机设备的通信中,而这里举了一个不是很恰当的例子,例子涉及到维基解密网的阿桑奇,也就是厄瓜多尔驻伦敦大使馆,之前有游客收到了来自于乌干达的信息,这是为什么呢?原来在屋顶有NSA装的乌干达的设备,至于用途,不言而喻。

当然了,这些攻击其实是可以和伪装手机信号塔一起使用的,阿贝尔猜测NSA可能会将技术更加高精尖化,那就是移植到无人驾驶飞机或者简装到汽车中。至少在德国已经出现了多起针对官员的高精尖屌爆了的攻击 -- 一批和蚂蚁大小的USB攻击硬件,嵌入到USB设备中截获计算机和设备的交互数据并上传。

小编特此提醒:路边的U盘你不要捡啊!

 //silic.wiki

演讲者:Would you believe that that is true, or would that be paranoid speculation of a crazy person?