freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻防演练|网络攻防技术
2023-10-30 21:57:32

简介:

网络攻击技术是网络空间作战的核心能力之一,也是持续发展更新的重点领域。网络攻击技术包括移动无线攻击技术、技术布局、远距离黑盒对抗样本攻击技术、远距离注入攻击技术等。

1.针对商业黑盒语音识别设备的对抗样本攻击技术

这是一种针对商用自动语音识别系统自动生成音频片段作为对抗样本的技术,针对黑盒商用自动语音识别系统自动生成音频片段作为对抗样本,利用与目标无关的白盒模型增强近似于自动语音识别系统的替代模型,从而对目标进行高度可迁移的通用攻击,并且利用更少的数据以优化方式训练替代模型,从而减少对目标黑盒系统的查询。在大多数攻击时只需4.6小时的训练数据,就可以确保将几乎100%的目标命令成功转换为可用的对抗样本。对抗样本也可以通过无线成功攻击相应的黑盒设备,成功执行98%的目标命令。

2.基于激光的远距离语音控制系统命令注入攻击技术

这是一种利用光从远距离将命令注入语音控制系统的攻击,该技术利用光从远距离将命令注入语音控制系统。首先发射经过音频信号调制的光,然后在麦克风内转换回音频,从而能够悄然无息地对带有语音助手的设备发送指令,控制相连接的设备。

3.基于机器学习的加密通信流分析攻击技术

这是对互联网用户隐私破坏类攻击技术,通过手工设计特征,选择随机森林算法,对加密DNS流量进行分析,能够发现用户访问的网址。另外,基于对安全消息应用网络流量特征的统计建模,使用假设验证方法设计流量分析攻击,可以将网络流与用户通信行为进行关联,从而以较大概率确定参与某指定通信群体的人员。

4.基于数据依赖关系的软件定义网络攻击技术

这是一种针对软件定义网络(SDN)控制器的攻击技术,通过已有的数据依赖来滥用可获得的敏感方法/API,从而创建出新的数据依赖进一步滥用控制器中以前不可到达的敏感方法/API。能够对主流的开源SDN控制器(ONOS,Floodlight, Opendaylight)以及一个安全增强的控制器(SE-Floodlight)进行执行任意命令、窃取机密文件和破坏SDN服务等攻击。

5.基于混合IPID分配的离线TCP劫持攻击技术

这是一种离线TCP劫持攻击技术,通过操纵新的混合IPID分配方法,能够终止受害TCP连接或将伪造数据注入受害TCP连接。能够进行SSH拒绝服务攻击、操纵Web流量和毒害BGP路由表等。

6.基于处理器工作温度控制的x86平台攻击技术

这是一种破坏x86处理器平台计算完整性的攻击技术,通过精密控制x86处理器工作温度,破坏CPU物理内核,以强制发生不可恢复的硬件故障。在V0LTpwn攻击下,CPU指令将继续执行以产生错误结果但不会引发崩溃,从而可以被利用。能够攻击英特尔SGX飞地,改变飞地执行内的计算结果,并且该攻击能够避开处理器当前采取的防御措施。

7.基于微架构负载值注入的瞬态执行劫持技术

这是一种硬件平台恶意数据注入攻击技术,该技术将基于注入的方法从处理器层泛化到内存层次结构,直接将不正确的、攻击者控制的值注入到受害者的瞬态执行中。该技术能够反向利用Meltdown微体系结构数据泄露方法,滥用由合法受害者程序执行时的故障或辅助加载流程,能够在最终被处理器重新发布之前,从各种微架构缓冲区中注入虚假值或中毒数据。基于该技术可以暴露私密数据以及劫持瞬时控制流。

8.对伪随机数发生器的攻击技术

这是一种对伪随机数发生器的侧信道攻击技术,该技术对NIST SP 800-90A中推荐的最流行的伪随机数发生器 CTR_DRBG进行侧信道攻击,能够实现伪随机数发生器状态恢复缓存攻击,并且利用运行在英特尔SGX飞地内部的CTR_DRBG的侧信道泄漏,在三次AES加密操作中恢复了伪随机数发生器状态。利用从CTR_DRBG实现中恢复的私有状态可计算客户端的长期身份验证密钥,实现攻击者仿冒客户端,在飞地TLS端到端的攻击中,可实现被动解密TLS连接。

9.隔离执行环境敏感数据操纵攻击技术

这是一种对隔离执行环境中的敏感数据进行破坏的攻击技术,该技术包括三种对隔离执行环境中敏感数据的操控技术:在不可信的富操作系统与安全敏感应用程序同时运行期间,可以针对多核系统中的跨核缓存运行,窃取或修改隔离执行环境数据;在安全敏感应用程序运行中断或完成时,可以操控隔离执行环境内存的非安全缓存映射,绕过安防措施来窃取安全敏感数据;通过动态控制内存的安全属性来实现隔离执行环境内存保护时,可以针对缓存上不完善的安防措施窃取和篡改敏感数据。该技术能够成功攻击SANCTUARY、Ginseng和TrustICE三种隔离执行环境系统。

10.对匿名交易的远程侧信道攻击技术

这是一种对区块链匿名性进行破坏的攻击,该攻击是通用的针对接收者隐私的定时侧信道和流量分析攻击,使攻击者能够识别出Zcash或Monero中任何交易的收款人。攻击基于利用不同系统组件在实现时所泄露的侧信道信息,可以通过测量该用户的P2P节点对某些请求的响应时间,将所有向用户发送资金的交易关联起来,并且此类攻击可以通过广域网发起。

11.对Web应用的攻击技术

这是对互联网中拥有大量用户的Web应用进行的隐私破坏攻击,该技术自动化地构造了数目庞大的Chrome浏览器扩展功能的指纹库,能够识别通过网络浏览器扩展功能所表现的网络行为,以其作为用户设备指纹,具有很强鲁棒性,指纹攻击对用户隐私有较大威胁。

12.基于机器学习的高级鱼叉式钓鱼攻击技术

这是一种用户欺骗技术。通过电子邮件活动研究用户的目标,了解用户的喜好,并且研究日常运作。利用机器学习来分析大量的被盗记录,识别潜在的受害者,构建更具针对性、内容更详尽的钓鱼电子邮件,使钓鱼邮件变得更加可信。机器学习模型采用鱼叉式网络钓鱼渗透测试数据进行训练,为提升点击成功率,动态嵌入了从目标用户转发或关注的话题,并将构造的帖子推向攻击目标。在Twitter社交平台上的成功率为30%~60%

13.基于人工智能的人声合成技术

这是一种语音模拟技术。技术不但可以模拟真实个体的语音,而且可以改变其情绪节奏,只需一小段目标个体在真实世界的音频,就可以完成模拟。基于人工智能的快速分类,模拟某个目标人物的语音模式,从而创建针对生物特征的欺骗攻击。


# 漏洞 # 网络安全 # web安全 # 系统安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录