<abbr id="kc8ii"><menu id="kc8ii"></menu></abbr>
  • <input id="kc8ii"><tbody id="kc8ii"></tbody></input><table id="kc8ii"><source id="kc8ii"></source></table><kbd id="kc8ii"></kbd>
    <center id="kc8ii"><table id="kc8ii"></table></center>
  • <input id="kc8ii"></input>
    <abbr id="kc8ii"></abbr>
  • <abbr id="kc8ii"></abbr>
  • <center id="kc8ii"><table id="kc8ii"></table></center>
    <abbr id="kc8ii"></abbr>
    你的位置:首頁 > 互連技術(shù) > 正文

    真實世界惡意的黑客:他們?nèi)绾稳肭趾涂刂莆锫?lián)網(wǎng)設(shè)備?

    發(fā)布時間:2016-02-12 責任編輯:susan

    【導讀】《連線》雜志報道稱,安全研究人員曝光了物聯(lián)網(wǎng)領(lǐng)域的諸多漏洞,從無線芭比娃娃到兩噸重的吉普車大切諾基。安全公司企業(yè)家Chris Rouland表示,如今這些展示還比不上真實世界惡意的黑客。
     
    不過,曾運營著頗受爭議的政府竊聽承包商公司Endgame的Rouland已經(jīng)轉(zhuǎn)移至a其新的創(chuàng)業(yè)公司Bastille,該公司關(guān)注物聯(lián)網(wǎng)安全,關(guān)注存在被黑客入侵的風險的數(shù)位物件。Rouland表示這些風險正在上升,“智能芭比都是這條殺傷鏈的一部分。”
      
     
    以下就是2015年一些物聯(lián)網(wǎng)安全受到攻擊的事例:
      
    聯(lián)網(wǎng)汽車
      
     
    今年7月,安全研究人員Charlie Miller和Chris Valasek永遠地改變了汽車行業(yè)“車輛安全”的概念,他們展示了黑客能夠遠程攻擊一輛2014款Jeep Cherokee,禁用其變速器和剎車。這一發(fā)現(xiàn)導致菲亞特克萊斯勒前所未有地召回140萬車輛。
      
    接著今年8月的黑客防御會議上,網(wǎng)絡(luò)安全公司CloudFlare主要研究員、Lookout聯(lián)合創(chuàng)始人兼首席技術(shù)官Kevin Mahaffey公布了一套他們從特斯拉Model S上發(fā)現(xiàn)的安全漏洞。據(jù)了解,他們通過筆記本能夠黑進Model S儀表盤背后的網(wǎng)絡(luò)系統(tǒng),然后驅(qū)動這輛價值10萬美元的汽車揚長而去——或者遠程植入一個木馬病毒,在汽車行駛過程中關(guān)掉引擎。在其他汽車上他們也發(fā)現(xiàn)了可遠程進行物理訪問的漏洞,即使沒有進行測試。如今特斯拉已經(jīng)發(fā)布了這些漏洞的補丁。
      
    同樣是在黑客防御會議上,安全研究員Samy Kamkarshowed開發(fā)了一款叫OwnStar的設(shè)備,它能夠遠程向一輛通用汽車植入攔截通訊的軟件,這樣黑客不僅能夠?qū)ζ囘M行定位、隨意打開車門和解鎖,還能啟動引擎,偷車輕而易舉。而且,Kamkar很快發(fā)現(xiàn),類似的技巧在寶馬和奔馳的應(yīng)用程序上同樣生效。幾天后,加州大學研究員也展示了能夠利用一種小型電子狗供進汽車的儀表盤來控制汽車的速度和加速度。
      
    所有這些引人注目的黑客都是為了傳遞一種信號,“如果消費者沒有意識到這是一個問題,他們應(yīng)當向汽車制造商聲討。這可是最有可能殺人的軟件漏洞。”這句話,不僅是要告訴汽車企業(yè),也包括消費者和監(jiān)管部門。
     
    醫(yī)療設(shè)備
      
     
    汽車并不是物聯(lián)網(wǎng)安全中會致命的設(shè)備。關(guān)鍵的醫(yī)療器材和設(shè)備也存在軟件和結(jié)構(gòu)漏洞,讓惡意黑客有機劫持和控制它們,造成致命后果。心臟病學家Dick Cheney,就一直擔心攻擊者可能會通過前副總統(tǒng)的起搏器來進行致命的攻擊——黑客可以利用其辦公室的WiFi禁用其設(shè)備。美國阿拉巴馬大學的學生日前的實驗證明了這個擔憂的嚴重性。“我們可以隨意提高心臟速率,或者是降低速率。”這個研究小組最后還把用作實驗的機器人從理論上殺死了。
      
    這些學生的實驗雖然是基于對過去案例的研究,但確實地展示了未來存在著危機手段。
      
    藥物輸液泵——往病人體內(nèi)輸送嗎啡、化療、抗生素和其他藥物的設(shè)備,今年同樣受到關(guān)注。網(wǎng)絡(luò)安全研究員Billy Rios在一次緊急手術(shù)后對這些東西產(chǎn)生了好奇心,然后發(fā)現(xiàn)了驚人的秘密——這些裝置存在著嚴重的漏洞,能讓黑客遠程控制藥物劑量。
      
    如今,負責醫(yī)療設(shè)備安全審批的聯(lián)邦藥品管理局已經(jīng)注意到所有這些設(shè)備和已被發(fā)現(xiàn)的問題,且已經(jīng)開始采取措施進行補救。但是,醫(yī)療設(shè)備的許多問題并不能依靠一個固定、簡單的軟件補丁來解決——相反,它們需要重新架構(gòu)系統(tǒng)。然而,所有這一切都需要時間。
      
    其他一切事物
     
     
    當美泰兒公司給其產(chǎn)品Hello Barbie添加WiFi連接時,是為了給這個玩偶增加人工智能,能夠進行對話,但是,該公司在Hello Barbie的智能手機應(yīng)用上留下了欺騙和攔截所有音頻記錄的連接。三星的“智能冰箱”旨在讓用戶通過WiFi同步谷歌日歷,但因為沒有驗證SSL證書,導致用戶的Gmail憑證被盜竊。即便是嬰兒監(jiān)視器也存在著令人毛骨悚然的安全隱患:黑客攻擊甚至比其他設(shè)備更容易。
      
    甚至連槍支都難免于黑客攻擊的風險。黑客夫妻 Runa Sandvik和Michael Auger今年7月演示了一個案例,他們可以控制無線TrackingPoint狙擊步槍。改變步槍的變量系統(tǒng)、禁用步槍、錯過目標,甚至讓它擊中其他的目標。
      
    對于任何一類現(xiàn)已給定的消費產(chǎn)品,都會有至少一家公司迫不及待地要給它們加入WiFi接入功能。但事實上,能夠保護接入WiFi后的技術(shù),才是更重要的優(yōu)先級研究項目。最重要的安全措施沒有準備好,如何為消費者提供保障?
    特別推薦
    技術(shù)文章更多>>
    技術(shù)白皮書下載更多>>
    熱門搜索
    ?

    關(guān)閉

    ?

    關(guān)閉

    亚洲av中文无码乱人伦在线咪咕 | 亚洲精品成人无码中文毛片不卡| 久久久无码精品午夜| 中文字幕久久精品无码| 老子午夜精品无码| 99久久无色码中文字幕| 日韩视频无码日韩视频又2021| 无码国产精成人午夜视频一区二区| 亚洲日韩中文字幕日韩在线| 国产成人无码AV麻豆| 日本精品久久久中文字幕| 中文字幕在线无码一区二区三区| 久久精品国产亚洲AV无码麻豆 | 再看日本中文字幕在线观看| 中文字幕无码免费久久| 精品一区二区无码AV| 亚洲av无码无在线观看红杏| 高潮潮喷奶水飞溅视频无码| 中文字幕不卡亚洲| 久久久中文字幕日本| √天堂中文www官网在线| 亚洲制服中文字幕第一区| 中文亚洲欧美日韩无线码| 亚洲国产精品成人AV无码久久综合影院 | 中文字幕一区二区免费| 欧美中文字幕一区二区三区| 精品久久久久中文字幕日本| 中文有码vs无码人妻| 日韩中文字幕免费视频| 日韩乱码人妻无码系列中文字幕| 亚洲AV无码乱码在线观看| 无码激情做a爰片毛片AV片| 精品无码专区亚洲| 午夜无码视频一区二区三区| 无码专区6080yy国产电影 | 欧美日韩中文字幕| 99久久中文字幕| 四虎影视无码永久免费| 亚洲日韩欧洲无码av夜夜摸| 午夜无码伦费影视在线观看| 久久久久亚洲AV无码专区体验|