国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

黑客無國界

2016-02-26 13:59:34
CHIP新電腦 2016年2期
關(guān)鍵詞:機(jī)主攻擊者黑客

不論是汽車、智能手機(jī)、武器還是無人機(jī),現(xiàn)代黑客都能夠輕松地攻破它們的安全防護(hù)系統(tǒng)。本文將為大家介紹2015年度黑帽大會(huì)披露的安全防護(hù)出現(xiàn)的新問題和黑客攻擊的新方法。

當(dāng)黑帽大會(huì)發(fā)起人Jeff Moss又一次發(fā)出邀請時(shí),世界各地的IT專家紛紛響應(yīng)。前往參加2015年黑帽大會(huì)的人數(shù)超過了9 000人。會(huì)議期間,專家們談?wù)撝钚鹿舴椒ê头雷o(hù)系統(tǒng)的脆弱性:利用Android的Bug會(huì)使智能手機(jī)完全癱瘓;入侵聯(lián)網(wǎng)汽車,令其剎車失靈;侵入遙控武器系統(tǒng),更換狙殺目標(biāo)。一些演講者利用這個(gè)世界上最大的黑客會(huì)議披露情報(bào)機(jī)構(gòu)內(nèi)部的特殊反諜方法。許多產(chǎn)品和技術(shù)展示在最后時(shí)刻被神秘取消。

手機(jī)安全問題

智能手機(jī)正日益成為存儲(chǔ)大量個(gè)人信息的數(shù)據(jù)中心,因此,智能手機(jī)越來越吸引黑客的目光。

智能手機(jī)正在替代Windows成為黑客攻擊的首要目標(biāo)。目前,大約有865 000種手機(jī)病毒在流行,新的安全漏洞常常比排行榜頂端的病毒更危險(xiǎn)。一個(gè)Bug甚至能使Android手機(jī)癱瘓,據(jù)TrendMicro研究人員Wish Wu介紹,這個(gè)Bug存在于Android操作系統(tǒng)的媒體服務(wù)模塊。如果用戶打開一個(gè)經(jīng)過黑客篡改的視頻,媒體播放器將崩潰,然后整個(gè)系統(tǒng)崩潰。一個(gè)惡意應(yīng)用程序會(huì)經(jīng)由這樣一個(gè)視頻進(jìn)入系統(tǒng)。真正危險(xiǎn)的是,惡意應(yīng)用程序把自己插入到系統(tǒng)自動(dòng)啟動(dòng)子程序,只要系統(tǒng)重新啟動(dòng),就執(zhí)行媒體服務(wù)模塊Bug,手機(jī)因此而癱瘓。這個(gè)Bug影響Android系統(tǒng)4.3~5.1.1版本,意味著幾乎一半的Android智能手機(jī)存在危險(xiǎn),到本文發(fā)稿時(shí)還沒有修補(bǔ)此漏洞的補(bǔ)丁。

就在上述媒體服務(wù)漏洞披露幾天后,另一個(gè)存在于Stagefright的Bug又暴露出來。它影響9.5億個(gè)Android智能手機(jī),占比95%。黑客能夠利用一條簡單的彩信控制智能手機(jī)。問題出在負(fù)責(zé)處理多媒體格式的Stagefright模塊,Stagefright含義是怯場,這回可真是露了怯了。如果攻擊者發(fā)送一條經(jīng)過篡改的彩信給手機(jī),那么手機(jī)屏幕將顯示彩信內(nèi)容,但是惡意代碼將自動(dòng)在后臺運(yùn)行。直至目前,仍沒有幾部Android手機(jī)能夠獲得修補(bǔ)此漏洞的補(bǔ)丁。

安全防護(hù)已經(jīng)不再安全

更可怕的是,黑客攻擊可以產(chǎn)生比手機(jī)癱瘓更嚴(yán)重的后果。HCT手機(jī)的一個(gè)安全漏洞,讓黑客能夠有機(jī)會(huì)獲取手機(jī)內(nèi)存儲(chǔ)的機(jī)主的指紋。令人意外的是,指紋圖像文件沒有加密,能用最簡單的方式讀取,安全防護(hù)公司FireEye的專家就設(shè)法做到了這一點(diǎn)。大屏幕HTC One Max手機(jī)用大家熟悉的BMP格式存儲(chǔ)指紋掃描圖像,攻擊者因此能夠通過機(jī)主指紋使用機(jī)主用指紋防護(hù)的任何功能。預(yù)計(jì)到2019年,將近一半的智能手機(jī)會(huì)使用指紋保護(hù)機(jī)主數(shù)據(jù)。好消息是,HTC公司已經(jīng)發(fā)布了能更好保護(hù)指紋的補(bǔ)丁。

一個(gè)不依賴智能手機(jī)操作的SIM卡保護(hù)模式已經(jīng)被攻破,這在以前被認(rèn)為是不可能的。研究人員Yu Yu用非常規(guī)方法克隆了這種加密卡:他用一臺示波器分析記錄數(shù)據(jù)流,找出密碼,他能在獲得密碼后一個(gè)小時(shí)內(nèi)克隆一張SIM卡,然后就可以使用克隆的SIM卡以機(jī)主名義打電話,偷聽機(jī)主通話,通過雙因子驗(yàn)證。

通過無線網(wǎng)絡(luò)入侵

無線通信已經(jīng)成為我們?nèi)粘I畹囊徊糠郑恍业氖?,很多無線網(wǎng)絡(luò)無法防止黑客入侵,由此帶來的后果可能是致命的。

從黑客的角度來看,攻擊無線網(wǎng)絡(luò),不僅方便,而且容易,比如攻擊Parrot公司的Bebop無人機(jī),在Defcon黑客大會(huì)上,Michael Robinson演示了如何接管這架商用無人機(jī)。無人機(jī)起飛前,操作人員通過無線局域網(wǎng)對無人機(jī)進(jìn)行設(shè)置,建立無人機(jī)與操作人員智能手機(jī)或平板電腦之間的通信連接。由于無人機(jī)通信網(wǎng)絡(luò)沒有加密,所以Robinson只需要使用一個(gè)干擾器就可以讓無人機(jī)與操作人員之間的通信癱瘓1分鐘。在這1分鐘的時(shí)間里,無人機(jī)在空中做簡單滑翔,黑客用一個(gè)程序搶先建立與無人機(jī)的通信連接,如此接管了無人機(jī)的操控。

雖然基于無線技術(shù)的支付系統(tǒng)安全防護(hù)比無人機(jī)無線局域網(wǎng)要好,但是也防不住黑客的攻擊。金融黑客專家Peter Fillmore對Visa NFC卡和MasterCard卡進(jìn)行了研究,找到了一些入侵通道。雖然人們認(rèn)為復(fù)制新一代銀行卡不可能成功,但實(shí)際上,用某種電子欺騙手段復(fù)制新一代銀行卡并不困難,原因是過時(shí)的技術(shù)仍在使用。Visa和MasterCard規(guī)定:讀銀行卡明碼磁條信息的舊支付終端也必須能完成支付?,F(xiàn)在,黑客篡改銀行卡里一個(gè)特殊的狀態(tài)存儲(chǔ)器,迫使支付終端使用過時(shí)、脆弱的技術(shù)。依Fillmore先生所言,當(dāng)下唯一真正安全的NFC支付系統(tǒng)是Apple Pay(蘋果手機(jī)支付功能),前提是iPhone手機(jī)沒有越獄。

操縱與篡改:獲取過量麻醉藥

網(wǎng)絡(luò)攻擊通常導(dǎo)致金融損失和精神打擊,然而,由Runa Sandvik和Michael Auger演示的黑客攻擊卻涉及死亡本身。攻擊者能夠操縱TrackingPoint公司生產(chǎn)的精確瞄準(zhǔn)武器,這款武器裝備了計(jì)算機(jī)自動(dòng)瞄準(zhǔn)系統(tǒng)。Sandvik和Auger利用了武器內(nèi)建無線局域網(wǎng)的一個(gè)Bug,通過這個(gè)Bug,他們能篡改狙殺名單、選擇新的狙殺目標(biāo)或者刪除武器內(nèi)的操作系統(tǒng),讓武器功能失效。這家武器制造商應(yīng)對漏洞的方法顯得頭腦簡單,他們居然只是在其網(wǎng)站上發(fā)出簡潔提示:確保武器無線局域網(wǎng)附近沒有黑客。

然而,武器并不是唯一致命的危險(xiǎn)來源。安全專家Billy Rios發(fā)現(xiàn)了操控Hospira公司生產(chǎn)的注入泵的方法,醫(yī)院使用這些智能泵管理麻醉藥品,Rios先生找到了多個(gè)可用于攻擊的漏洞,令人感到害怕。例如,他能使用Bug改變藥物劑量,甚至設(shè)定致命劑量。攻擊行動(dòng)還能使監(jiān)控突發(fā)心臟病的聲音報(bào)警器失效,IT專家Florian Grunow能入侵并關(guān)閉這些報(bào)警器。

黑客就像是乘客

無論汽車行業(yè)實(shí)施什么樣的網(wǎng)絡(luò)安全措施,攻擊者總是比他們快一步。原因是一項(xiàng)被誤導(dǎo)的升級策略。

在今年的黑帽大會(huì)上,Charlie Miller和Chris Valasek演示了他們是怎樣控制汽車的計(jì)算機(jī)系統(tǒng)的。這已經(jīng)不新鮮了,黑客們?nèi)ツ暌呀?jīng)演示了他們類似的攻擊能力,但今年的情形有些不同,攻擊者并不在受害車?yán)锸褂秒娎|連接他們的筆記本電腦與汽車的CAN總線。通過一個(gè)遠(yuǎn)程連接,整個(gè)攻擊過程都在互聯(lián)網(wǎng)上進(jìn)行。兩人選擇了一輛現(xiàn)代吉普SUV作為攻擊目標(biāo),該車裝備了UConnect數(shù)據(jù)中樞,方便車主使用應(yīng)用軟件讀出汽車相關(guān)數(shù)據(jù),如車的位置。Miller和他的搭檔利用這個(gè)數(shù)據(jù)中樞作為攻擊入口,因?yàn)槊恳惠vUConnect車都有互聯(lián)網(wǎng)能夠訪問的IP地址。他們運(yùn)行一個(gè)特殊的搜索軟件,在汽車使用的Sprint移動(dòng)通信網(wǎng)絡(luò)里查找受害車的IP地址,然后使用車載計(jì)算機(jī)系統(tǒng)的零日漏洞,覆蓋部分操作系統(tǒng),于是,攻擊者獲得了汽車的控制權(quán),包括方向系統(tǒng)、剎車系統(tǒng)、油門系統(tǒng)和所有車載電子系統(tǒng)的控制。這輛問題汽車生產(chǎn)商,菲亞特克萊斯勒汽車集團(tuán)反應(yīng)迅速,及時(shí)發(fā)布了一個(gè)補(bǔ)丁,但需要使用U盤來升級系統(tǒng),打上補(bǔ)丁。這個(gè)升級方法對多數(shù)車主來說太麻煩,結(jié)果140萬輛車被召回升級系統(tǒng)。特斯拉提出另外一種升級方法:所有車通過無線網(wǎng)絡(luò)接收升級軟件。這個(gè)方法對已經(jīng)被黑客侵入的車輛來說并不能達(dá)到阻止黑客攻擊的目的,好在一個(gè)自動(dòng)修復(fù)漏洞的措施幾天后發(fā)布,免除了召回車輛的麻煩。

無線開門工具都易受攻擊

不只是聯(lián)網(wǎng)汽車面對黑客攻擊顯得防護(hù)脆弱,安全專家Samy Kamkar開發(fā)了一個(gè)設(shè)備,取名為RollJam,可用來打開所有車門。其技術(shù)相當(dāng)簡單:Kamkar截獲一串車主遙控器發(fā)出的鎖車碼,稍后再發(fā)送給受害車,即可打開車門?,F(xiàn)在,車的安全防護(hù)系統(tǒng)已經(jīng)采取措施堵塞了此漏洞:車鑰匙上的按鍵每按一次,就會(huì)產(chǎn)生一串新的開門密碼,而新開門密碼只用一次。Kamkar的設(shè)備用一個(gè)小技巧就可以繞過安全防護(hù)系統(tǒng):設(shè)備上有兩個(gè)天線發(fā)射干擾信號,因此,汽車不能接收開門密碼。而Kamkar能用另一個(gè)精確定位在汽車接收頻率的天線收到并存儲(chǔ)開門密碼。當(dāng)車主按鍵開門時(shí),門自然是打不開的,當(dāng)車主第二次按鍵開門時(shí),Kamkar的設(shè)備存儲(chǔ)車主前后兩次發(fā)出的密碼,發(fā)射前次密碼,讓車主開車離去,而他已經(jīng)儲(chǔ)存了可以打開一次車門的密碼。這個(gè)漏洞可以用一個(gè)設(shè)定了開鎖密碼有效期的系統(tǒng)堵住,可是,這樣的系統(tǒng)只能期望用在下一代汽車產(chǎn)品上。

以NSA為代表的網(wǎng)絡(luò)戰(zhàn)

信息技術(shù)研究者的種種發(fā)現(xiàn)證明,如果誰擁有財(cái)力和資源,那么誰就能夠在寬廣無邊的互聯(lián)網(wǎng)大潮里找出每一個(gè)沖浪者。

在美國投入關(guān)注之前,全球網(wǎng)絡(luò)戰(zhàn)已經(jīng)打響很長時(shí)間。根據(jù)NSA(美國國家安全局)2014年泄露的一份資料顯示,美國最近5年內(nèi)遭受來自中國黑客攻擊的次數(shù)超過了600次。不知道美國是如何追蹤到攻擊來源的,然而,IT專家們的研究弄清楚了一件事:那些有充足財(cái)力的人能夠找到任何人,就是Tor匿名網(wǎng)絡(luò)也不再安全。根據(jù)一條來自Tor的網(wǎng)絡(luò)博客,過去半年來,黑客操控的網(wǎng)絡(luò)接入點(diǎn)可以進(jìn)入Tor網(wǎng)絡(luò),一些匿名用戶在不知情的情況下通過這些接入點(diǎn)連接到Tor,有時(shí)誤用這些接入點(diǎn)的用戶數(shù)占比達(dá)到了6.4%。雖然通過這些接入點(diǎn)的數(shù)據(jù)已經(jīng)加密,但黑客操控的接入服務(wù)器可用一個(gè)小手段揭開用戶的面紗。為此,黑客截下從用戶端流向被訪網(wǎng)站的數(shù)據(jù)包,插入未加密信息,再放行,然后他們有辦法識別Tor網(wǎng)絡(luò)用戶訪問的網(wǎng)站,找出這些網(wǎng)站的真實(shí)IP地址。來自卡內(nèi)基梅隆大學(xué)的專家原計(jì)劃在黑帽大會(huì)披露與匿名沖浪有關(guān)的背景信息,但是該計(jì)劃卻在付諸行動(dòng)的最后一刻被取消。

匿名沖浪技術(shù)被禁止

Rhino安全實(shí)驗(yàn)室主管Ben Caudill打算在黑帽大會(huì)展示他們的新技術(shù),就在大會(huì)召開的前幾天,Caudill先生也神神秘秘地放棄了展示計(jì)劃。他的團(tuán)隊(duì)研發(fā)出了一臺可使網(wǎng)上沖浪匿名化的設(shè)備,取名為ProxyHam。設(shè)備提供的匿名隱身性能遠(yuǎn)遠(yuǎn)超過了Tor。ProxyHam本質(zhì)上是一臺無線局域網(wǎng)路由器,可以配置在普通的網(wǎng)吧里。如果用戶使用合適的900MHz天線,就可以在數(shù)公里之外登錄ProxyHam??删驮赑roxyHam即將上市前夕,Caudill卻中止上市計(jì)劃,銷毀了所有的設(shè)備。當(dāng)被問到取消技術(shù)展示是否與政府有關(guān)時(shí),Caudill回答:“無可奉告”。僅僅幾周之前,這位安全專家對自己的技術(shù)展示還充滿期待。如果ProxyHam投入使用,最壞的情況是,執(zhí)法部門可能找到這臺路由器,卻找不到經(jīng)由它匿名上網(wǎng)的用戶。然而,還是有別的方法可以尋找到用戶,來自法國和比利時(shí)的研究人員已經(jīng)找到了精準(zhǔn)識別筆記本電腦、智能手機(jī)和平板電腦電池的方法,而不需要侵入這些設(shè)備。具體方法只涉及到一個(gè)HTML5語言環(huán)境下的API調(diào)用。目前,Chrome、Firefox和Opera都支持HTML5。攻擊者可以查到當(dāng)前電池狀態(tài)信息和宿主設(shè)備充電周期。在情報(bào)界,這些信息可用于比對宿主設(shè)備的其他數(shù)據(jù)。例如,假如一部智能手機(jī)退出公共無線局域網(wǎng),稍后又用另外一個(gè)IP登錄匿名網(wǎng)絡(luò)Tor,那么情報(bào)人員就能夠確定出它是同一部手機(jī)。

猜你喜歡
機(jī)主攻擊者黑客
歡樂英雄
多少個(gè)屁能把布克崩起來?
基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
網(wǎng)絡(luò)黑客比核武器更可怕
鐵路自助實(shí)名制核驗(yàn)閘機(jī)主控模塊的設(shè)計(jì)
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
大型汽輪發(fā)電機(jī)主絕緣的頻域介電響應(yīng)研究
高壓電機(jī)主絕緣電熱聯(lián)合老化試驗(yàn)研究
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
礦井提升機(jī)主滾動(dòng)軸承失效及整改措施分析
河南科技(2014年7期)2014-02-27 14:11:13
石屏县| 大邑县| 新平| 南澳县| 哈巴河县| 南丹县| 黑河市| 云林县| 左贡县| 襄汾县| 光山县| 文化| 梁山县| 花莲市| 永定县| 泸水县| 德清县| 定陶县| 潜山县| 台前县| 申扎县| 通海县| 兴义市| 米林县| 台南县| 紫金县| 静安区| 精河县| 屏东县| 江油市| 郓城县| 汉沽区| 武定县| 漠河县| 望谟县| 车致| 从化市| 建水县| 麻栗坡县| 军事| 沧源|