《CIS2019-主論壇-硬件盒子安全分解(25頁).pdf》由會員分享,可在線閱讀,更多相關《CIS2019-主論壇-硬件盒子安全分解(25頁).pdf(25頁珍藏版)》請在三個皮匠報告上搜索。
1、硬件盒子安全分解 王曉喆 HackPanda 斗象科技資深安全研究員 About Me 王曉喆 HackPanda 斗象北京技術中心 FIT2019 演講嘉賓 FIT2019 漏洞馬拉松“最佳漏洞”CVE-2019-9160、CVE-2019-9161 01 背景 02 攻擊者的另辟蹊徑 03 硬件盒子的安全分解 目錄 硬件盒子 回顧 安安全全設設備備盒子產業相對集中通常處于網絡邊界“網絡連通性”好硬件盒子安全分解-磁盤加密 硬件盒子安全分解-磁盤加密 硬件盒子安全分解-磁盤加密 initramfs 啟勱后的文件系統 USB Dongle 硬件盒子安全分解-定制及精簡系統 硬件盒子不僅僅是發行
2、版系統+應用部署 服務端口暴露 精簡二進制包 硬件盒子安全分解-Shell 硬編碼 字符串存至文件 二進制硬編碼 特征字符串 硬件盒子安全分解-Shell 固定密碼認證 密鑰認證 硬件盒子安全分解-Shell 固定密碼認證 密鑰認證 硬件盒子安全分解-Shell PAM OTP Challenge-Response 硬件盒子安全分解-Shell PAM OTP Challenge-Response 硬件盒子安全分解-升級 壓縮包加密 對稱加密 RSA sign verify 硬件盒子安全分解-升級 壓縮包加密 對稱加密 RSA sign verify 硬件盒子安全分解-升級 U盤特征文件 升級工具 硬件盒子安全分解-升級 U盤特征文件 升級工具 硬件盒子安全分解-升級 U盤特征文件 升級工具 硬件盒子安全分解-內存安全 密鑰泄露 命令篡改 硬件盒子安全分解-內存安全 密鑰泄露 命令篡改 硬件盒子安全分解-內存安全 密鑰泄露 命令篡改 硬件盒子安全分解-內存安全 密鑰泄露 命令篡改 硬件盒子安全分解-內存安全 密鑰泄露 命令篡改 硬件盒子安全分解-內存安全 密鑰泄露 命令篡改