aihot  2017-06-17 00:06:09  网络安全 |   查看评论   
赢咖4注册如何被黑客入侵
       曾经有一次,人们将网络空间,数字世界的计算机和黑客,以及被称为肉空间的肉血现实区分开来。任何被网络空间的可攻击性危险所淹没的人都可以拔掉和撤退到可靠的模拟世界的物理对象。
 
       但今天,便宜,无线电连接的计算机已经侵入肉类空间。他们现在嵌入在从我们的玩具到我们的汽车到我们的身体的一切。今年比以往任何时候都更清楚,这种赢咖4注册将数字世界的所有脆弱性引入了我们的现实世界。
 
       安全研究人员在一切从Wi-Fi使芭比娃娃娃娃到两吨吉普切诺基的暴露。现在,安全企业家Chris Rouland表示,这些演示还没有出现在真实的恶意黑客中。但Rouland曾经担任过这个颇具争议的政府黑客承包商公司Endgame,他打赌他的下一家公司,一家赢咖4注册安全公司Bastille,关于可攻击的数字对象的风险。他认为公众​​对这些风险的理解正在上升。 “2015年是我们看到关于”事情“的意识和漏洞发现的关键一年,”Rouland说。他在他的powerpoint演讲中添加了一个新口号:“网络芭比娃娃现在是杀伤链的一部分。
 
       这里有一些黑客,使2015年的不安全的互联网的事情:
 
启用互联网的汽车
 
       安全研究人员查理·米勒和克里斯·瓦拉塞克永远改变了汽车行业的“车辆安全”的概念,7月当他们向WIRED表明,他们可以远程攻击一个2014年吉普切诺基禁用其传动和制动。他们的工作导致菲亚特克莱斯勒发出前所未有的140万辆车的召回,发送USB驱动器与一个补丁的脆弱的信息娱乐系统,阻止攻击Sprint网络连接其汽车和卡车。
 
       那辆吉普车的攻击只是在一系列汽车黑客中的第一个,这些汽车黑客在夏天对汽车行业产生了轰动。在8月的DefCon黑客大会上,CloudFlare的首席安全研究员Marc Rogers和移动安全公司Lookout的联合创始人兼首席技术官Kevin Mahaffey透露了他们在特斯拉Model S中发现的一系列漏洞,将他们的笔记本电脑连接到驾驶员侧仪表板后面的汽车网络电缆,用软件命令启动100,000美元的汽车,并用它开车 - 或者他们可以在汽车的内部网络上植入远程访问木马,以便稍后远程切断发动机而有人正在开车。他们发现的其他漏洞理论上可以远程利用,而不需要物理访问汽车,尽管他们没有测试这些。特斯拉在大多数这些在直接交付给车辆的空中补丁。
 
       此外,在今年的Defcon,安全研究员Samy Kamkar展示了他创建的一个书本大小的设备,称为OwnStar,可以种植在通用汽车上,以拦截来自司机的OnStar智能手机赢咖4平台的通信,并给予黑客地理定位汽车,随意解锁,甚至打开其引擎。 Kamkar很快发现,类似的技巧也适用于宝马和梅赛德斯奔驰的赢咖4平台。就在几天后,加州大学圣地亚哥分校的研究人员表示,他们可以远程利用一个小的加密狗,保险公司要求用户插入他们的仪表板来监控他们的汽车的速度和加速度。通过那个小巧的小工具的收音机,他们能够发送命令给一辆禁用其制动器的科尔维特。
 
       所有这些高调的黑客都是为了不仅向汽车行业,而且向负责他们的消费者和监管者发送消息。 “如果消费者不知道这是一个问题,他们应该,他们应该开始向汽车制造商抱怨,”米勒告诉WIRED在吉普黑客。 “这可能是最可能杀死某人的软件错误。
 
医疗设备
 
       黑客汽车不是赢咖4注册中唯一能够杀死的设备。关键的医疗设备和设备也具有软件和架构漏洞,这将允许恶意攻击者劫持和控制它们,可能会有致命的后果。只要问心脏病专家Dick Cheney,因为担心攻击者可能通过他的心脏起搏器给前副总统带来致命的冲击,在办公室内禁用了设备的Wi-Fi功能。阿拉巴马大学的学生表示,为什么切尼的心脏病专家今年引起关注,当他们入侵植入iStan的心脏起搏器 - 一个赢咖4虚拟患者,曾经培训医学生 - 理论上杀了它。 “可以加快心率;我们可以放慢速度,“大学模拟计划主任Mike Jacobs告诉主板。 “如果它有一个除颤器,大多数,我们可以多次震惊它。
 
       学生们以他们过去的研究为基础进行测试,但他们提供了一个很好的概念证明来展示这种攻击可能产生的真实世界的效果。
 
       药物输注泵 - 其向患者发出吗啡,化疗,抗生素和其他药物 - 也是今年的焦点。安全研究员Billy Rios对他们特别感兴趣,因为他在医院接受紧急手术。在仔细观察了他在医院使用的那些,Rios发现他们的严重漏洞,将允许黑客偷偷地和远程地改变给予患者的药物剂量。泵制造商修补了一些漏洞,但坚持认为其他人不是问题。
 
       联邦药物管理局监督医疗设备的安全审批程序,注意到所有这些设备和其他设备中发现的问题,并开始采取措施纠正这些问题。联邦机构今年开始与加利福尼亚医生一起工作,找到一种方法来解决胰岛素泵中发现的安全问题。但是他们为这些泵设计的补救措施可以作为确保其他医疗设备的模型。
 
       不幸的是,医疗设备的许多问题不能用简单的软件补丁来解决,而是需要重新设计系统。然而,所有这些都需要时间,这意味着医院和患者可能需要几年时间才能看到更安全的设备。
 
一切其他
 
       对于任何特定的消费产品,似乎至少有一家公司今年热切地添加了Wi-Fi。另一方面,确保Wi-Fi似乎是一个更为遥远的优先事项。
 
       当Mattel向它的Hello Barbie添加了Wi-Fi连接,以实现其所谓的实时赢咖4对话,它将它与Hello Barbie智能手机赢咖4平台的连接断开,以欺骗和拦截娃娃记录的所有音频。三星的“智能冰箱”旨在通过Wi-Fi与用户的Google日历同步,无法验证SSL证书,导致用户的Gmail凭据被盗用。即使是婴儿监视器,尽管黑客攻击孩子们的令人毛骨悚然的风险,仍然担心不安全:安全公司Rapid7的一项研究发现,所有九个监视器,它测试是相对容易黑客。
 
       甚至枪支已经免于黑客的风险。已婚的黑客夫妇Runa Sandvik和Michael Auger在7月份展示WIRED,他们可以控制Wi-Fi的TrackingPoint狙击步枪。山特维克和俄歇尔利用步枪的不安全的Wi-Fi来改变枪的自我瞄准范围系统中的变量,允许他们禁用步枪,使其错过目标,甚至使其击中他们选择的目标,而不是想要的目标。 “这里有一个消息跟踪点和其他公司,”山特维克告诉WIRED当时。 “当你把技术放在以前没有的产品上时,就会遇到你以前没有想过的安全挑战。”这一规则肯定适用于任何以消费者为中心的公司,将其产品连接到赢咖4注册。但对于那些产品可以杀死的人 - 无论是枪,医疗植入物还是汽车让我们的希望,在2016年的教训更加认真。
 

除特别注明外,本站所有文章均为 赢咖4注册 原创,转载请注明出处来自赢咖4注册如何被黑客入侵

留言与评论(共有 0 条评论)
   
验证码:
[lianlun]1[/lianlun]