999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

黑客無國界

2016-02-26 13:59:34
CHIP新電腦 2016年2期
關鍵詞:智能手機系統

不論是汽車、智能手機、武器還是無人機,現代黑客都能夠輕松地攻破它們的安全防護系統。本文將為大家介紹2015年度黑帽大會披露的安全防護出現的新問題和黑客攻擊的新方法。

當黑帽大會發起人Jeff Moss又一次發出邀請時,世界各地的IT專家紛紛響應。前往參加2015年黑帽大會的人數超過了9 000人。會議期間,專家們談論著最新攻擊方法和防護系統的脆弱性:利用Android的Bug會使智能手機完全癱瘓;入侵聯網汽車,令其剎車失靈;侵入遙控武器系統,更換狙殺目標。一些演講者利用這個世界上最大的黑客會議披露情報機構內部的特殊反諜方法。許多產品和技術展示在最后時刻被神秘取消。

手機安全問題

智能手機正日益成為存儲大量個人信息的數據中心,因此,智能手機越來越吸引黑客的目光。

智能手機正在替代Windows成為黑客攻擊的首要目標。目前,大約有865 000種手機病毒在流行,新的安全漏洞常常比排行榜頂端的病毒更危險。一個Bug甚至能使Android手機癱瘓,據TrendMicro研究人員Wish Wu介紹,這個Bug存在于Android操作系統的媒體服務模塊。如果用戶打開一個經過黑客篡改的視頻,媒體播放器將崩潰,然后整個系統崩潰。一個惡意應用程序會經由這樣一個視頻進入系統。真正危險的是,惡意應用程序把自己插入到系統自動啟動子程序,只要系統重新啟動,就執行媒體服務模塊Bug,手機因此而癱瘓。這個Bug影響Android系統4.3~5.1.1版本,意味著幾乎一半的Android智能手機存在危險,到本文發稿時還沒有修補此漏洞的補丁。

就在上述媒體服務漏洞披露幾天后,另一個存在于Stagefright的Bug又暴露出來。它影響9.5億個Android智能手機,占比95%。黑客能夠利用一條簡單的彩信控制智能手機。問題出在負責處理多媒體格式的Stagefright模塊,Stagefright含義是怯場,這回可真是露了怯了。如果攻擊者發送一條經過篡改的彩信給手機,那么手機屏幕將顯示彩信內容,但是惡意代碼將自動在后臺運行。直至目前,仍沒有幾部Android手機能夠獲得修補此漏洞的補丁。

安全防護已經不再安全

更可怕的是,黑客攻擊可以產生比手機癱瘓更嚴重的后果。HCT手機的一個安全漏洞,讓黑客能夠有機會獲取手機內存儲的機主的指紋。令人意外的是,指紋圖像文件沒有加密,能用最簡單的方式讀取,安全防護公司FireEye的專家就設法做到了這一點。大屏幕HTC One Max手機用大家熟悉的BMP格式存儲指紋掃描圖像,攻擊者因此能夠通過機主指紋使用機主用指紋防護的任何功能。預計到2019年,將近一半的智能手機會使用指紋保護機主數據。好消息是,HTC公司已經發布了能更好保護指紋的補丁。

一個不依賴智能手機操作的SIM卡保護模式已經被攻破,這在以前被認為是不可能的。研究人員Yu Yu用非常規方法克隆了這種加密卡:他用一臺示波器分析記錄數據流,找出密碼,他能在獲得密碼后一個小時內克隆一張SIM卡,然后就可以使用克隆的SIM卡以機主名義打電話,偷聽機主通話,通過雙因子驗證。

通過無線網絡入侵

無線通信已經成為我們日常生活的一部分,不幸的是,很多無線網絡無法防止黑客入侵,由此帶來的后果可能是致命的。

從黑客的角度來看,攻擊無線網絡,不僅方便,而且容易,比如攻擊Parrot公司的Bebop無人機,在Defcon黑客大會上,Michael Robinson演示了如何接管這架商用無人機。無人機起飛前,操作人員通過無線局域網對無人機進行設置,建立無人機與操作人員智能手機或平板電腦之間的通信連接。由于無人機通信網絡沒有加密,所以Robinson只需要使用一個干擾器就可以讓無人機與操作人員之間的通信癱瘓1分鐘。在這1分鐘的時間里,無人機在空中做簡單滑翔,黑客用一個程序搶先建立與無人機的通信連接,如此接管了無人機的操控。

雖然基于無線技術的支付系統安全防護比無人機無線局域網要好,但是也防不住黑客的攻擊。金融黑客專家Peter Fillmore對Visa NFC卡和MasterCard卡進行了研究,找到了一些入侵通道。雖然人們認為復制新一代銀行卡不可能成功,但實際上,用某種電子欺騙手段復制新一代銀行卡并不困難,原因是過時的技術仍在使用。Visa和MasterCard規定:讀銀行卡明碼磁條信息的舊支付終端也必須能完成支付。現在,黑客篡改銀行卡里一個特殊的狀態存儲器,迫使支付終端使用過時、脆弱的技術。依Fillmore先生所言,當下唯一真正安全的NFC支付系統是Apple Pay(蘋果手機支付功能),前提是iPhone手機沒有越獄。

操縱與篡改:獲取過量麻醉藥

網絡攻擊通常導致金融損失和精神打擊,然而,由Runa Sandvik和Michael Auger演示的黑客攻擊卻涉及死亡本身。攻擊者能夠操縱TrackingPoint公司生產的精確瞄準武器,這款武器裝備了計算機自動瞄準系統。Sandvik和Auger利用了武器內建無線局域網的一個Bug,通過這個Bug,他們能篡改狙殺名單、選擇新的狙殺目標或者刪除武器內的操作系統,讓武器功能失效。這家武器制造商應對漏洞的方法顯得頭腦簡單,他們居然只是在其網站上發出簡潔提示:確保武器無線局域網附近沒有黑客。

然而,武器并不是唯一致命的危險來源。安全專家Billy Rios發現了操控Hospira公司生產的注入泵的方法,醫院使用這些智能泵管理麻醉藥品,Rios先生找到了多個可用于攻擊的漏洞,令人感到害怕。例如,他能使用Bug改變藥物劑量,甚至設定致命劑量。攻擊行動還能使監控突發心臟病的聲音報警器失效,IT專家Florian Grunow能入侵并關閉這些報警器。

黑客就像是乘客

無論汽車行業實施什么樣的網絡安全措施,攻擊者總是比他們快一步。原因是一項被誤導的升級策略。

在今年的黑帽大會上,Charlie Miller和Chris Valasek演示了他們是怎樣控制汽車的計算機系統的。這已經不新鮮了,黑客們去年已經演示了他們類似的攻擊能力,但今年的情形有些不同,攻擊者并不在受害車里使用電纜連接他們的筆記本電腦與汽車的CAN總線。通過一個遠程連接,整個攻擊過程都在互聯網上進行。兩人選擇了一輛現代吉普SUV作為攻擊目標,該車裝備了UConnect數據中樞,方便車主使用應用軟件讀出汽車相關數據,如車的位置。Miller和他的搭檔利用這個數據中樞作為攻擊入口,因為每一輛UConnect車都有互聯網能夠訪問的IP地址。他們運行一個特殊的搜索軟件,在汽車使用的Sprint移動通信網絡里查找受害車的IP地址,然后使用車載計算機系統的零日漏洞,覆蓋部分操作系統,于是,攻擊者獲得了汽車的控制權,包括方向系統、剎車系統、油門系統和所有車載電子系統的控制。這輛問題汽車生產商,菲亞特克萊斯勒汽車集團反應迅速,及時發布了一個補丁,但需要使用U盤來升級系統,打上補丁。這個升級方法對多數車主來說太麻煩,結果140萬輛車被召回升級系統。特斯拉提出另外一種升級方法:所有車通過無線網絡接收升級軟件。這個方法對已經被黑客侵入的車輛來說并不能達到阻止黑客攻擊的目的,好在一個自動修復漏洞的措施幾天后發布,免除了召回車輛的麻煩。

無線開門工具都易受攻擊

不只是聯網汽車面對黑客攻擊顯得防護脆弱,安全專家Samy Kamkar開發了一個設備,取名為RollJam,可用來打開所有車門。其技術相當簡單:Kamkar截獲一串車主遙控器發出的鎖車碼,稍后再發送給受害車,即可打開車門。現在,車的安全防護系統已經采取措施堵塞了此漏洞:車鑰匙上的按鍵每按一次,就會產生一串新的開門密碼,而新開門密碼只用一次。Kamkar的設備用一個小技巧就可以繞過安全防護系統:設備上有兩個天線發射干擾信號,因此,汽車不能接收開門密碼。而Kamkar能用另一個精確定位在汽車接收頻率的天線收到并存儲開門密碼。當車主按鍵開門時,門自然是打不開的,當車主第二次按鍵開門時,Kamkar的設備存儲車主前后兩次發出的密碼,發射前次密碼,讓車主開車離去,而他已經儲存了可以打開一次車門的密碼。這個漏洞可以用一個設定了開鎖密碼有效期的系統堵住,可是,這樣的系統只能期望用在下一代汽車產品上。

以NSA為代表的網絡戰

信息技術研究者的種種發現證明,如果誰擁有財力和資源,那么誰就能夠在寬廣無邊的互聯網大潮里找出每一個沖浪者。

在美國投入關注之前,全球網絡戰已經打響很長時間。根據NSA(美國國家安全局)2014年泄露的一份資料顯示,美國最近5年內遭受來自中國黑客攻擊的次數超過了600次。不知道美國是如何追蹤到攻擊來源的,然而,IT專家們的研究弄清楚了一件事:那些有充足財力的人能夠找到任何人,就是Tor匿名網絡也不再安全。根據一條來自Tor的網絡博客,過去半年來,黑客操控的網絡接入點可以進入Tor網絡,一些匿名用戶在不知情的情況下通過這些接入點連接到Tor,有時誤用這些接入點的用戶數占比達到了6.4%。雖然通過這些接入點的數據已經加密,但黑客操控的接入服務器可用一個小手段揭開用戶的面紗。為此,黑客截下從用戶端流向被訪網站的數據包,插入未加密信息,再放行,然后他們有辦法識別Tor網絡用戶訪問的網站,找出這些網站的真實IP地址。來自卡內基梅隆大學的專家原計劃在黑帽大會披露與匿名沖浪有關的背景信息,但是該計劃卻在付諸行動的最后一刻被取消。

匿名沖浪技術被禁止

Rhino安全實驗室主管Ben Caudill打算在黑帽大會展示他們的新技術,就在大會召開的前幾天,Caudill先生也神神秘秘地放棄了展示計劃。他的團隊研發出了一臺可使網上沖浪匿名化的設備,取名為ProxyHam。設備提供的匿名隱身性能遠遠超過了Tor。ProxyHam本質上是一臺無線局域網路由器,可以配置在普通的網吧里。如果用戶使用合適的900MHz天線,就可以在數公里之外登錄ProxyHam。可就在ProxyHam即將上市前夕,Caudill卻中止上市計劃,銷毀了所有的設備。當被問到取消技術展示是否與政府有關時,Caudill回答:“無可奉告”。僅僅幾周之前,這位安全專家對自己的技術展示還充滿期待。如果ProxyHam投入使用,最壞的情況是,執法部門可能找到這臺路由器,卻找不到經由它匿名上網的用戶。然而,還是有別的方法可以尋找到用戶,來自法國和比利時的研究人員已經找到了精準識別筆記本電腦、智能手機和平板電腦電池的方法,而不需要侵入這些設備。具體方法只涉及到一個HTML5語言環境下的API調用。目前,Chrome、Firefox和Opera都支持HTML5。攻擊者可以查到當前電池狀態信息和宿主設備充電周期。在情報界,這些信息可用于比對宿主設備的其他數據。例如,假如一部智能手機退出公共無線局域網,稍后又用另外一個IP登錄匿名網絡Tor,那么情報人員就能夠確定出它是同一部手機。

猜你喜歡
智能手機系統
智能手機是座礦
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
智能手機臉
英語文摘(2020年5期)2020-09-21 09:26:30
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
假如我是一部智能手機
趣味(語文)(2018年8期)2018-11-15 08:53:00
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
熱門智能手機應用
海外星云(2016年7期)2016-12-01 04:18:00
主站蜘蛛池模板: 鲁鲁鲁爽爽爽在线视频观看| 国产91小视频在线观看| 久久黄色毛片| 亚洲第一色网站| 91青青草视频在线观看的| 久久青草精品一区二区三区| 最新亚洲人成网站在线观看| 国产午夜精品一区二区三区软件| 日韩中文欧美| 久久综合婷婷| 这里只有精品在线播放| 久久久久无码精品国产免费| 久久精品亚洲热综合一区二区| 久久久久亚洲av成人网人人软件| 亚洲美女一级毛片| 国产成人av一区二区三区| 欧洲熟妇精品视频| 无码中文字幕精品推荐| 91精品啪在线观看国产60岁| 伊人色综合久久天天| 91欧美在线| 91免费片| 国产网友愉拍精品| 国产a在视频线精品视频下载| 精品伊人久久久大香线蕉欧美| a毛片在线免费观看| 人妻无码AⅤ中文字| 97se综合| 国产成人亚洲日韩欧美电影| 精品无码国产一区二区三区AV| 亚洲精品第五页| 一级看片免费视频| 欧美曰批视频免费播放免费| 久久人人爽人人爽人人片aV东京热| 久久 午夜福利 张柏芝| 国产乱肥老妇精品视频| 91视频首页| 五月激激激综合网色播免费| 亚洲国产成人在线| 色老二精品视频在线观看| 国产精品自拍露脸视频| 国产AV无码专区亚洲精品网站| 伊伊人成亚洲综合人网7777| 中国一级特黄视频| 国语少妇高潮| 九色国产在线| 国产一区二区免费播放| 天天综合网在线| 67194亚洲无码| 一级片免费网站| 男人天堂伊人网| 国产综合在线观看视频| 日韩一区二区在线电影| 亚洲午夜久久久精品电影院| 日韩一级毛一欧美一国产| a级毛片视频免费观看| 91青青视频| 免费人成又黄又爽的视频网站| 国产精选小视频在线观看| 亚洲精品在线观看91| 少妇被粗大的猛烈进出免费视频| 草草影院国产第一页| 精品国产一区二区三区在线观看| 黄色福利在线| 香蕉色综合| 国产亚洲视频中文字幕视频 | 另类综合视频| 欧美亚洲国产精品久久蜜芽| 欧美三级视频在线播放| 日本成人在线不卡视频| 伊人久久婷婷| 伊人蕉久影院| 日日拍夜夜操| 夜夜爽免费视频| 日本在线欧美在线| 一级毛片视频免费| 亚洲国产欧美自拍| 狠狠色噜噜狠狠狠狠色综合久 | 国产网站一区二区三区| 国产91av在线| 在线观看网站国产| 国产色婷婷视频在线观看|