亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        黑客無國界

        2016-02-26 13:59:34
        CHIP新電腦 2016年2期
        關(guān)鍵詞:機(jī)主攻擊者黑客

        不論是汽車、智能手機(jī)、武器還是無人機(jī),現(xiàn)代黑客都能夠輕松地攻破它們的安全防護(hù)系統(tǒng)。本文將為大家介紹2015年度黑帽大會披露的安全防護(hù)出現(xiàn)的新問題和黑客攻擊的新方法。

        當(dāng)黑帽大會發(fā)起人Jeff Moss又一次發(fā)出邀請時,世界各地的IT專家紛紛響應(yīng)。前往參加2015年黑帽大會的人數(shù)超過了9 000人。會議期間,專家們談?wù)撝钚鹿舴椒ê头雷o(hù)系統(tǒng)的脆弱性:利用Android的Bug會使智能手機(jī)完全癱瘓;入侵聯(lián)網(wǎng)汽車,令其剎車失靈;侵入遙控武器系統(tǒng),更換狙殺目標(biāo)。一些演講者利用這個世界上最大的黑客會議披露情報機(jī)構(gòu)內(nèi)部的特殊反諜方法。許多產(chǎn)品和技術(shù)展示在最后時刻被神秘取消。

        手機(jī)安全問題

        智能手機(jī)正日益成為存儲大量個人信息的數(shù)據(jù)中心,因此,智能手機(jī)越來越吸引黑客的目光。

        智能手機(jī)正在替代Windows成為黑客攻擊的首要目標(biāo)。目前,大約有865 000種手機(jī)病毒在流行,新的安全漏洞常常比排行榜頂端的病毒更危險。一個Bug甚至能使Android手機(jī)癱瘓,據(jù)TrendMicro研究人員Wish Wu介紹,這個Bug存在于Android操作系統(tǒng)的媒體服務(wù)模塊。如果用戶打開一個經(jīng)過黑客篡改的視頻,媒體播放器將崩潰,然后整個系統(tǒng)崩潰。一個惡意應(yīng)用程序會經(jīng)由這樣一個視頻進(jìn)入系統(tǒng)。真正危險的是,惡意應(yīng)用程序把自己插入到系統(tǒng)自動啟動子程序,只要系統(tǒng)重新啟動,就執(zhí)行媒體服務(wù)模塊Bug,手機(jī)因此而癱瘓。這個Bug影響Android系統(tǒng)4.3~5.1.1版本,意味著幾乎一半的Android智能手機(jī)存在危險,到本文發(fā)稿時還沒有修補(bǔ)此漏洞的補(bǔ)丁。

        就在上述媒體服務(wù)漏洞披露幾天后,另一個存在于Stagefright的Bug又暴露出來。它影響9.5億個Android智能手機(jī),占比95%。黑客能夠利用一條簡單的彩信控制智能手機(jī)。問題出在負(fù)責(zé)處理多媒體格式的Stagefright模塊,Stagefright含義是怯場,這回可真是露了怯了。如果攻擊者發(fā)送一條經(jīng)過篡改的彩信給手機(jī),那么手機(jī)屏幕將顯示彩信內(nèi)容,但是惡意代碼將自動在后臺運(yùn)行。直至目前,仍沒有幾部Android手機(jī)能夠獲得修補(bǔ)此漏洞的補(bǔ)丁。

        安全防護(hù)已經(jīng)不再安全

        更可怕的是,黑客攻擊可以產(chǎn)生比手機(jī)癱瘓更嚴(yán)重的后果。HCT手機(jī)的一個安全漏洞,讓黑客能夠有機(jī)會獲取手機(jī)內(nèi)存儲的機(jī)主的指紋。令人意外的是,指紋圖像文件沒有加密,能用最簡單的方式讀取,安全防護(hù)公司FireEye的專家就設(shè)法做到了這一點(diǎn)。大屏幕HTC One Max手機(jī)用大家熟悉的BMP格式存儲指紋掃描圖像,攻擊者因此能夠通過機(jī)主指紋使用機(jī)主用指紋防護(hù)的任何功能。預(yù)計到2019年,將近一半的智能手機(jī)會使用指紋保護(hù)機(jī)主數(shù)據(jù)。好消息是,HTC公司已經(jīng)發(fā)布了能更好保護(hù)指紋的補(bǔ)丁。

        一個不依賴智能手機(jī)操作的SIM卡保護(hù)模式已經(jīng)被攻破,這在以前被認(rèn)為是不可能的。研究人員Yu Yu用非常規(guī)方法克隆了這種加密卡:他用一臺示波器分析記錄數(shù)據(jù)流,找出密碼,他能在獲得密碼后一個小時內(nèi)克隆一張SIM卡,然后就可以使用克隆的SIM卡以機(jī)主名義打電話,偷聽機(jī)主通話,通過雙因子驗(yàn)證。

        通過無線網(wǎng)絡(luò)入侵

        無線通信已經(jīng)成為我們?nèi)粘I畹囊徊糠?,不幸的是,很多無線網(wǎng)絡(luò)無法防止黑客入侵,由此帶來的后果可能是致命的。

        從黑客的角度來看,攻擊無線網(wǎng)絡(luò),不僅方便,而且容易,比如攻擊Parrot公司的Bebop無人機(jī),在Defcon黑客大會上,Michael Robinson演示了如何接管這架商用無人機(jī)。無人機(jī)起飛前,操作人員通過無線局域網(wǎng)對無人機(jī)進(jìn)行設(shè)置,建立無人機(jī)與操作人員智能手機(jī)或平板電腦之間的通信連接。由于無人機(jī)通信網(wǎng)絡(luò)沒有加密,所以Robinson只需要使用一個干擾器就可以讓無人機(jī)與操作人員之間的通信癱瘓1分鐘。在這1分鐘的時間里,無人機(jī)在空中做簡單滑翔,黑客用一個程序搶先建立與無人機(jī)的通信連接,如此接管了無人機(jī)的操控。

        雖然基于無線技術(shù)的支付系統(tǒng)安全防護(hù)比無人機(jī)無線局域網(wǎng)要好,但是也防不住黑客的攻擊。金融黑客專家Peter Fillmore對Visa NFC卡和MasterCard卡進(jìn)行了研究,找到了一些入侵通道。雖然人們認(rèn)為復(fù)制新一代銀行卡不可能成功,但實(shí)際上,用某種電子欺騙手段復(fù)制新一代銀行卡并不困難,原因是過時的技術(shù)仍在使用。Visa和MasterCard規(guī)定:讀銀行卡明碼磁條信息的舊支付終端也必須能完成支付。現(xiàn)在,黑客篡改銀行卡里一個特殊的狀態(tài)存儲器,迫使支付終端使用過時、脆弱的技術(shù)。依Fillmore先生所言,當(dāng)下唯一真正安全的NFC支付系統(tǒng)是Apple Pay(蘋果手機(jī)支付功能),前提是iPhone手機(jī)沒有越獄。

        操縱與篡改:獲取過量麻醉藥

        網(wǎng)絡(luò)攻擊通常導(dǎo)致金融損失和精神打擊,然而,由Runa Sandvik和Michael Auger演示的黑客攻擊卻涉及死亡本身。攻擊者能夠操縱TrackingPoint公司生產(chǎn)的精確瞄準(zhǔn)武器,這款武器裝備了計算機(jī)自動瞄準(zhǔn)系統(tǒng)。Sandvik和Auger利用了武器內(nèi)建無線局域網(wǎng)的一個Bug,通過這個Bug,他們能篡改狙殺名單、選擇新的狙殺目標(biāo)或者刪除武器內(nèi)的操作系統(tǒng),讓武器功能失效。這家武器制造商應(yīng)對漏洞的方法顯得頭腦簡單,他們居然只是在其網(wǎng)站上發(fā)出簡潔提示:確保武器無線局域網(wǎng)附近沒有黑客。

        然而,武器并不是唯一致命的危險來源。安全專家Billy Rios發(fā)現(xiàn)了操控Hospira公司生產(chǎn)的注入泵的方法,醫(yī)院使用這些智能泵管理麻醉藥品,Rios先生找到了多個可用于攻擊的漏洞,令人感到害怕。例如,他能使用Bug改變藥物劑量,甚至設(shè)定致命劑量。攻擊行動還能使監(jiān)控突發(fā)心臟病的聲音報警器失效,IT專家Florian Grunow能入侵并關(guān)閉這些報警器。

        黑客就像是乘客

        無論汽車行業(yè)實(shí)施什么樣的網(wǎng)絡(luò)安全措施,攻擊者總是比他們快一步。原因是一項(xiàng)被誤導(dǎo)的升級策略。

        在今年的黑帽大會上,Charlie Miller和Chris Valasek演示了他們是怎樣控制汽車的計算機(jī)系統(tǒng)的。這已經(jīng)不新鮮了,黑客們?nèi)ツ暌呀?jīng)演示了他們類似的攻擊能力,但今年的情形有些不同,攻擊者并不在受害車?yán)锸褂秒娎|連接他們的筆記本電腦與汽車的CAN總線。通過一個遠(yuǎn)程連接,整個攻擊過程都在互聯(lián)網(wǎng)上進(jìn)行。兩人選擇了一輛現(xiàn)代吉普SUV作為攻擊目標(biāo),該車裝備了UConnect數(shù)據(jù)中樞,方便車主使用應(yīng)用軟件讀出汽車相關(guān)數(shù)據(jù),如車的位置。Miller和他的搭檔利用這個數(shù)據(jù)中樞作為攻擊入口,因?yàn)槊恳惠vUConnect車都有互聯(lián)網(wǎng)能夠訪問的IP地址。他們運(yùn)行一個特殊的搜索軟件,在汽車使用的Sprint移動通信網(wǎng)絡(luò)里查找受害車的IP地址,然后使用車載計算機(jī)系統(tǒng)的零日漏洞,覆蓋部分操作系統(tǒng),于是,攻擊者獲得了汽車的控制權(quán),包括方向系統(tǒng)、剎車系統(tǒng)、油門系統(tǒng)和所有車載電子系統(tǒng)的控制。這輛問題汽車生產(chǎn)商,菲亞特克萊斯勒汽車集團(tuán)反應(yīng)迅速,及時發(fā)布了一個補(bǔ)丁,但需要使用U盤來升級系統(tǒng),打上補(bǔ)丁。這個升級方法對多數(shù)車主來說太麻煩,結(jié)果140萬輛車被召回升級系統(tǒng)。特斯拉提出另外一種升級方法:所有車通過無線網(wǎng)絡(luò)接收升級軟件。這個方法對已經(jīng)被黑客侵入的車輛來說并不能達(dá)到阻止黑客攻擊的目的,好在一個自動修復(fù)漏洞的措施幾天后發(fā)布,免除了召回車輛的麻煩。

        無線開門工具都易受攻擊

        不只是聯(lián)網(wǎng)汽車面對黑客攻擊顯得防護(hù)脆弱,安全專家Samy Kamkar開發(fā)了一個設(shè)備,取名為RollJam,可用來打開所有車門。其技術(shù)相當(dāng)簡單:Kamkar截獲一串車主遙控器發(fā)出的鎖車碼,稍后再發(fā)送給受害車,即可打開車門?,F(xiàn)在,車的安全防護(hù)系統(tǒng)已經(jīng)采取措施堵塞了此漏洞:車鑰匙上的按鍵每按一次,就會產(chǎn)生一串新的開門密碼,而新開門密碼只用一次。Kamkar的設(shè)備用一個小技巧就可以繞過安全防護(hù)系統(tǒng):設(shè)備上有兩個天線發(fā)射干擾信號,因此,汽車不能接收開門密碼。而Kamkar能用另一個精確定位在汽車接收頻率的天線收到并存儲開門密碼。當(dāng)車主按鍵開門時,門自然是打不開的,當(dāng)車主第二次按鍵開門時,Kamkar的設(shè)備存儲車主前后兩次發(fā)出的密碼,發(fā)射前次密碼,讓車主開車離去,而他已經(jīng)儲存了可以打開一次車門的密碼。這個漏洞可以用一個設(shè)定了開鎖密碼有效期的系統(tǒng)堵住,可是,這樣的系統(tǒng)只能期望用在下一代汽車產(chǎn)品上。

        以NSA為代表的網(wǎng)絡(luò)戰(zhàn)

        信息技術(shù)研究者的種種發(fā)現(xiàn)證明,如果誰擁有財力和資源,那么誰就能夠在寬廣無邊的互聯(lián)網(wǎng)大潮里找出每一個沖浪者。

        在美國投入關(guān)注之前,全球網(wǎng)絡(luò)戰(zhàn)已經(jīng)打響很長時間。根據(jù)NSA(美國國家安全局)2014年泄露的一份資料顯示,美國最近5年內(nèi)遭受來自中國黑客攻擊的次數(shù)超過了600次。不知道美國是如何追蹤到攻擊來源的,然而,IT專家們的研究弄清楚了一件事:那些有充足財力的人能夠找到任何人,就是Tor匿名網(wǎng)絡(luò)也不再安全。根據(jù)一條來自Tor的網(wǎng)絡(luò)博客,過去半年來,黑客操控的網(wǎng)絡(luò)接入點(diǎn)可以進(jìn)入Tor網(wǎng)絡(luò),一些匿名用戶在不知情的情況下通過這些接入點(diǎn)連接到Tor,有時誤用這些接入點(diǎn)的用戶數(shù)占比達(dá)到了6.4%。雖然通過這些接入點(diǎn)的數(shù)據(jù)已經(jīng)加密,但黑客操控的接入服務(wù)器可用一個小手段揭開用戶的面紗。為此,黑客截下從用戶端流向被訪網(wǎng)站的數(shù)據(jù)包,插入未加密信息,再放行,然后他們有辦法識別Tor網(wǎng)絡(luò)用戶訪問的網(wǎng)站,找出這些網(wǎng)站的真實(shí)IP地址。來自卡內(nèi)基梅隆大學(xué)的專家原計劃在黑帽大會披露與匿名沖浪有關(guān)的背景信息,但是該計劃卻在付諸行動的最后一刻被取消。

        匿名沖浪技術(shù)被禁止

        Rhino安全實(shí)驗(yàn)室主管Ben Caudill打算在黑帽大會展示他們的新技術(shù),就在大會召開的前幾天,Caudill先生也神神秘秘地放棄了展示計劃。他的團(tuán)隊(duì)研發(fā)出了一臺可使網(wǎng)上沖浪匿名化的設(shè)備,取名為ProxyHam。設(shè)備提供的匿名隱身性能遠(yuǎn)遠(yuǎn)超過了Tor。ProxyHam本質(zhì)上是一臺無線局域網(wǎng)路由器,可以配置在普通的網(wǎng)吧里。如果用戶使用合適的900MHz天線,就可以在數(shù)公里之外登錄ProxyHam??删驮赑roxyHam即將上市前夕,Caudill卻中止上市計劃,銷毀了所有的設(shè)備。當(dāng)被問到取消技術(shù)展示是否與政府有關(guān)時,Caudill回答:“無可奉告”。僅僅幾周之前,這位安全專家對自己的技術(shù)展示還充滿期待。如果ProxyHam投入使用,最壞的情況是,執(zhí)法部門可能找到這臺路由器,卻找不到經(jīng)由它匿名上網(wǎng)的用戶。然而,還是有別的方法可以尋找到用戶,來自法國和比利時的研究人員已經(jīng)找到了精準(zhǔn)識別筆記本電腦、智能手機(jī)和平板電腦電池的方法,而不需要侵入這些設(shè)備。具體方法只涉及到一個HTML5語言環(huán)境下的API調(diào)用。目前,Chrome、Firefox和Opera都支持HTML5。攻擊者可以查到當(dāng)前電池狀態(tài)信息和宿主設(shè)備充電周期。在情報界,這些信息可用于比對宿主設(shè)備的其他數(shù)據(jù)。例如,假如一部智能手機(jī)退出公共無線局域網(wǎng),稍后又用另外一個IP登錄匿名網(wǎng)絡(luò)Tor,那么情報人員就能夠確定出它是同一部手機(jī)。

        猜你喜歡
        機(jī)主攻擊者黑客
        歡樂英雄
        多少個屁能把布克崩起來?
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計
        網(wǎng)絡(luò)黑客比核武器更可怕
        鐵路自助實(shí)名制核驗(yàn)閘機(jī)主控模塊的設(shè)計
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        大型汽輪發(fā)電機(jī)主絕緣的頻域介電響應(yīng)研究
        高壓電機(jī)主絕緣電熱聯(lián)合老化試驗(yàn)研究
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        礦井提升機(jī)主滾動軸承失效及整改措施分析
        河南科技(2014年7期)2014-02-27 14:11:13
        国产精品视频白浆免费看| 国产精品99无码一区二区| 亚洲人成无码网www| 亚洲中文字幕第一页在线| 亚洲中文字幕久久精品蜜桃| 中文亚洲第一av一区二区| 亚洲综合精品一区二区三区| 精品女同av一区二区三区| av在线播放中文专区| 亚洲av成人一区二区三区本码| 亚洲欧美日本| 天美麻花果冻视频大全英文版 | 白白色青青草视频免费观看| 国产爆乳无码一区二区在线| 国产v视频| 亚欧乱色束缚一区二区三区| 亚洲美女av二区在线观看| 久久久精品国产亚洲av网深田| 女人脱了内裤趴开腿让男躁| 日日爽日日操| 国产av一区二区精品久久凹凸| 久久久久久久久久久熟女AV| 亚洲 日本 欧美 中文幕| 亚洲精品国产成人片| 欧美人与动牲交片免费| 蜜桃一区二区三区自拍视频| 亚洲中文字幕视频第一二区| 国产一区二区三区精品免费av| 少妇特殊按摩高潮不断| 青青草在线成人免费视频| 精品久久久久久综合日本| 国产精品美女久久久久av福利| 精品欧洲av无码一区二区三区 | 精品人妻少妇一区二区中文字幕| 国产成年女人特黄特色毛片免| 日韩精品视频在线一二三| 国产精品无套粉嫩白浆在线| 久久精品国产黄片一区| 国产电影无码午夜在线播放| 全球av集中精品导航福利| 亚洲av日韩aⅴ无码电影 |