业内新闻

GeekPwn 2019揭秘:那些比偷拍更加厉害的商业窃密手段

编辑/作者:李木然 2019-10-24 我要评论

随着GeekPwn 2019赛事的开展,或许企业需要重新评估自己信息安全保障的能力了。 今年GeekPwn 2019比赛上一个演讲者颇感意外,他本不期望分享给别人的PPT在演讲过后却在一...

     随着GeekPwn 2019赛事的开展,或许企业需要重新评估自己信息安全保障的能力了。

  今年GeekPwn 2019比赛上一个演讲者颇感意外,他本不期望分享给别人的PPT在演讲过后却在一个“陌生人”的电脑里出现了。好在,那个“陌生人”其实也是一个参赛选手,这只是GeekPwn 2019组织者故意设计的一个“彩蛋”。

  近年来,国际商业环境的商业信息窃密事件层出不穷,因窃密技术手段的不断升级也让对这一问题的讨论持续升温,更是让GeekPwn 2019赛事上那些发现企业安全漏洞的事情变得更加值得关注。那本届比赛上,他们为我们解密了哪些商业窃密手段呢?

  上文提到的 “彩蛋”,正是那个参赛选手在商业窃密手段上期望为观众呈现的结果。由于该演讲者的电脑需要接入会场的投屏设备,那通过给投屏设备植入后门,获取与之连接的电脑上的信息就显得轻而易举了。通过对投屏设备的后门漏洞的攻击,还可以直接对会议内容进行摄录。自带无线投屏功能的无线传屏器,用来实现电脑端内容在会议平板大屏上显示,省却了平常开会对书写板挪来挪去、擦来擦去的繁琐,但无线环境却给了不怀好意者可乘之机。那个“陌生人”告诫说:“攻击成功后,意味着公司的每一次会议都被外界直播了。“

  GeekPwn 2019还上演了一场利用多个安全漏洞,可获取知名品牌全系企业级网关权限的攻击挑战。众所周知,企业网关通常以路由模式部署于经营环境中,是企业各个部门行为终端信息数据的转发、安全防护屏障。作为企业信息数据最为重要的交通枢纽,每年都需要承受数十亿级的病毒的攻击威胁。虽说知名品牌一直在病毒特征容量、AV模块等各个环节有针对性的及时升级,但对于文档溢出漏洞攻击、未知恶意代码攻击、0day/1day漏洞等攻击,依旧有措手不及的时候。这些选手正是利用这些已知漏洞,获取了网关设备的控制权限,并窃取了企业网关下的终端用户行为的隐私信息。这就不难理解了,你在办公室的看的股票信息如何被别人知道了。

  在那些最为广大人熟知的商业窃密纠纷案件中,采用针孔摄像头的偷拍无疑占据了绝对的罪恶手段比重。得益于针孔摄像头可以轻易被伪装成话筒、录音笔、签字笔等办公设备样式,可以布置到最为隐秘的环境,从而让窃取他人机密变得简单可行。另外,偷拍的屏幕内容可用多种方式传输到外网,这对现有企业信息安全防控体系是个巨大考验。为此,本届GeekPwn组委会特意布置了这样的环境,通过考验参赛选手的技术手段,来探寻迅速找到隐藏摄像头的方法。组委会介绍,新一代的针孔摄像头普遍采用数字信号,电路板更小,无线传输,所有参赛者都展现了更为专业的检测手段。

  另外,GeekPwn 2019赛场上,还有选手通过使用一些简单的处理手段,让本应只有手机机主可以解锁的设置变成任何人的指纹都可以解锁。由于当下智能手机近乎记录了人们工作的全部轨迹,这一问题的严重性在赛场外正在开始受到重视。诸如,某国有银行在近期停用了某品牌手机用指纹解锁开启网络银行的功能。

  显然,我们既遭遇着更多的窃密方式,原有的安全隐患也在发生新的变化。无疑,GeekPwn 2019之后,因窃密风险而导致的对企业信息安全能力的思考还将继续。GeekPwn一直在为推动安全生态健康发展创造更新的竞赛形式,打造更为丰富的对抗场景,为全球白帽黑客技术交流提供更大的舞台,吸引更多的人关注企业数字化转型时期的安全能力,助力业界将更多的窃密行为扼杀在萌芽阶段,为全球安全产业生态持续保驾护航!

文章来源:移动安全网

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。4、对于网友投稿的文章请仔细核对其真实性,如遇要求汇款转账情况,请格外谨慎。

相关文章
  • 严把网络安全关|CIS 2020天威诚信精彩亮相

    严把网络安全关|CIS 2020天威诚信精彩亮相

  • 鼎和保险公司荣获CIS2020中国网络安全创新年度金

    鼎和保险公司荣获CIS2020中国网络安全创新年度金

  • 通付盾荣登《2020中国网络安全产业100强》榜单

    通付盾荣登《2020中国网络安全产业100强》榜单

  • 腾讯安全与奇安信达成战略合作

    腾讯安全与奇安信达成战略合作