分享一下兩天研討會下來的心得好了:
此次研討會的主辦廠商~阿碼科技的Wayne真是英雄出少年,
年紀輕輕就身為阿碼科技的創辦人兼執行長,
原本我還以為他只是資安小組的leader而已咧,
一口流利的英文更是不得了。
賽門鐵克-Matthew所講的「Rootkit執行時期的安全觀測方法」,
利用類似sandbox(沙盒)的技術,
直接將rootkit在真實硬體執行起來,
即讓rootkit程式得以在user mode運作,
藉此觀察他的行為並加以反制。
HP-Richard Smith講的「新型攻擊 Permananet Denial of Service (PDOS)」,
利用 flash update 對於嵌入式系統造成永久破壞,
感覺像是超越了目前的駭客攻防技術,
畢竟要找出PDOS漏洞並將韌體作一個抹除與寫入的動作並不是一件容易的事,
不過這樣的攻擊一旦成真,
被攻擊者將會是欲哭無淚,
只能將機器送回原廠了。
台灣鑑識一哥PK講的「記憶體內容擷取與鑑識」,
說明如何將電腦的揮發性記憶體內資料作擷取的動作,
對於刑事鑑識的證據上十分有幫助,
另外IEEE1394不透過OS控制便可直接存取記憶體的特性居然變成資安大漏洞,
筆記型電腦設再多密碼、指紋辨識、數位加密有的沒的,
只要一連1394埠設啥都沒用了。
另外在Windows Mobile手機越來越普遍的情況下,
Windows Mobile上的Rootkit程式也會越來越多,
加上因為Windows Vista本身對於核心的保護能力十分強,
要在Vista上撰寫Rootkit程式並不容易,
可以想見的這些駭客會將腦筋動到可說完全沒有防護能力的Windows Mobile上,
到時手機中毒、被開後門等情形就不是單一個案了,
而且手機的CPU處理能力與記憶體容量均無法與PC相比,
資安軟體的廠商勢必要改寫掃瞄引擎才能協助客戶面對這樣的攻擊,
這也是服務提供商與手機設備商必須要盡早因應的課題。
這真的是一件麻煩事,
畢竟有些客戶只要手機操作怪怪的第一個一定找我們系統服務商幹橋,
才不管是不是因為自己下載執行了蛇摸鬼造成的,
我想屆時「手機重灌」應該會變成基本技能吧!
噗!
最後下個結論:天底下沒有絕對安全的網路,若有,那便是天下只有2台電腦。
zzzzzzzzzzzzz…….
希望birdman的工具趕快做出來造福大家吧……現階段要用肉眼來觀察時rootkit的活動報告實在很傷眼…
aikidol :起床了 有會場正妹照
IP: 鳥人加油吧!