Ta-Lun Yen 現任職於 TXOne Networks Inc. 進行漏洞研究,專注在逆向工程、模糊測試、協定分析、無線安全、系統安全等有趣議題。曾任眾多國內外研討會議之講者。
本研究將延續去年的「一秒癱瘓國家:從數據機弱點看潛藏的網路基礎建設安全問題],更進一步探討各國的固網電信商與其提供的終端設備是否安全。本研究將介紹如何由各電信商的終端設備硬體開始探討其設備安全、再往上延伸到網路層應用、遠端管理協定,以及電信商本身基礎建設的安全程度。
於本研究中探討了共九個國家與十二種終端設備,並發現了許多電信商仍然正在使用超過十年前行業水準的設備、亦不一定在資訊安全上與時俱進。本研究基於這些終端設備,從硬體角度開始研究其組成,藉此手段開始仔細研究其韌軟體架構,順而往上研究其固網商之遠端管理措施之實施方式與基礎建設架構,並在這當中試著尋找任何可利用於攻陷大量設備之攻擊手段。本研究亦探討如何從電信商、OEM 廠商的角度去改善這些設備安全,並以使用者的角度,探討如何在不能更換閘道的狀況下,設計安全的網路架構。
今天當 APT,撿到員工帳密,但進不到公司內部的特權網路?請法師幫你用「VPN 觀落陰」,解決你的問題。「VPN 觀落陰」可以讓你在四家 SSL VPN 當中穿透防火牆和路由規則,進到你想去的網路,順便逃離網路偵測。
本演講將介紹「VPN 觀落陰」攻擊,其是源自於一針對 SSL VPN 韌體安全與網路協定的研究。由於 SSL VPN 於近年來獲得大量使用,但其並無標準公開協定的特性,使得各廠商開始自訂專用協定與自訂認證、連線流程,導致漏洞接連被研究者與各攻擊族群找出;同時,美國 CISA 美國 NSA 於 2021 年發佈的指南當中,也基於各家並無統一標準等原因,建議不要使用 SSL VPN。鑿於此,講者對了各 SSL VPN 進行韌體分析、研究其網路架構與 VPN 實作,並在四家廠商當中找到能夠以同一種攻擊手段(甚至同一種 PoC 可重複使用)穿透防火牆與路由規則的攻擊手段。
講者亦會介紹一套為了試著對 SSL VPN 進行 Fuzzing 而開發的工具,與該如何針對其韌體進行分析等。