<abbr id="kc8ii"><menu id="kc8ii"></menu></abbr>
  • <input id="kc8ii"><tbody id="kc8ii"></tbody></input><table id="kc8ii"><source id="kc8ii"></source></table><kbd id="kc8ii"></kbd>
    <center id="kc8ii"><table id="kc8ii"></table></center>
  • <input id="kc8ii"></input>
    <abbr id="kc8ii"></abbr>
  • <abbr id="kc8ii"></abbr>
  • <center id="kc8ii"><table id="kc8ii"></table></center>
    <abbr id="kc8ii"></abbr>
    你的位置:首頁 > 互連技術 > 正文

    真實世界惡意的黑客:他們如何入侵和控制物聯網設備?

    發布時間:2016-02-12 責任編輯:susan

    【導讀】《連線》雜志報道稱,安全研究人員曝光了物聯網領域的諸多漏洞,從無線芭比娃娃到兩噸重的吉普車大切諾基。安全公司企業家Chris Rouland表示,如今這些展示還比不上真實世界惡意的黑客。
     
    不過,曾運營著頗受爭議的政府竊聽承包商公司Endgame的Rouland已經轉移至a其新的創業公司Bastille,該公司關注物聯網安全,關注存在被黑客入侵的風險的數位物件。Rouland表示這些風險正在上升,“智能芭比都是這條殺傷鏈的一部分。”
      
     
    以下就是2015年一些物聯網安全受到攻擊的事例:
      
    聯網汽車
      
     
    今年7月,安全研究人員Charlie Miller和Chris Valasek永遠地改變了汽車行業“車輛安全”的概念,他們展示了黑客能夠遠程攻擊一輛2014款Jeep Cherokee,禁用其變速器和剎車。這一發現導致菲亞特克萊斯勒前所未有地召回140萬車輛。
      
    接著今年8月的黑客防御會議上,網絡安全公司CloudFlare主要研究員、Lookout聯合創始人兼首席技術官Kevin Mahaffey公布了一套他們從特斯拉Model S上發現的安全漏洞。據了解,他們通過筆記本能夠黑進Model S儀表盤背后的網絡系統,然后驅動這輛價值10萬美元的汽車揚長而去——或者遠程植入一個木馬病毒,在汽車行駛過程中關掉引擎。在其他汽車上他們也發現了可遠程進行物理訪問的漏洞,即使沒有進行測試。如今特斯拉已經發布了這些漏洞的補丁。
      
    同樣是在黑客防御會議上,安全研究員Samy Kamkarshowed開發了一款叫OwnStar的設備,它能夠遠程向一輛通用汽車植入攔截通訊的軟件,這樣黑客不僅能夠對汽車進行定位、隨意打開車門和解鎖,還能啟動引擎,偷車輕而易舉。而且,Kamkar很快發現,類似的技巧在寶馬和奔馳的應用程序上同樣生效。幾天后,加州大學研究員也展示了能夠利用一種小型電子狗供進汽車的儀表盤來控制汽車的速度和加速度。
      
    所有這些引人注目的黑客都是為了傳遞一種信號,“如果消費者沒有意識到這是一個問題,他們應當向汽車制造商聲討。這可是最有可能殺人的軟件漏洞。”這句話,不僅是要告訴汽車企業,也包括消費者和監管部門。
     
    醫療設備
      
     
    汽車并不是物聯網安全中會致命的設備。關鍵的醫療器材和設備也存在軟件和結構漏洞,讓惡意黑客有機劫持和控制它們,造成致命后果。心臟病學家Dick Cheney,就一直擔心攻擊者可能會通過前副總統的起搏器來進行致命的攻擊——黑客可以利用其辦公室的WiFi禁用其設備。美國阿拉巴馬大學的學生日前的實驗證明了這個擔憂的嚴重性。“我們可以隨意提高心臟速率,或者是降低速率。”這個研究小組最后還把用作實驗的機器人從理論上殺死了。
      
    這些學生的實驗雖然是基于對過去案例的研究,但確實地展示了未來存在著危機手段。
      
    藥物輸液泵——往病人體內輸送嗎啡、化療、抗生素和其他藥物的設備,今年同樣受到關注。網絡安全研究員Billy Rios在一次緊急手術后對這些東西產生了好奇心,然后發現了驚人的秘密——這些裝置存在著嚴重的漏洞,能讓黑客遠程控制藥物劑量。
      
    如今,負責醫療設備安全審批的聯邦藥品管理局已經注意到所有這些設備和已被發現的問題,且已經開始采取措施進行補救。但是,醫療設備的許多問題并不能依靠一個固定、簡單的軟件補丁來解決——相反,它們需要重新架構系統。然而,所有這一切都需要時間。
      
    其他一切事物
     
     
    當美泰兒公司給其產品Hello Barbie添加WiFi連接時,是為了給這個玩偶增加人工智能,能夠進行對話,但是,該公司在Hello Barbie的智能手機應用上留下了欺騙和攔截所有音頻記錄的連接。三星的“智能冰箱”旨在讓用戶通過WiFi同步谷歌日歷,但因為沒有驗證SSL證書,導致用戶的Gmail憑證被盜竊。即便是嬰兒監視器也存在著令人毛骨悚然的安全隱患:黑客攻擊甚至比其他設備更容易。
      
    甚至連槍支都難免于黑客攻擊的風險。黑客夫妻 Runa Sandvik和Michael Auger今年7月演示了一個案例,他們可以控制無線TrackingPoint狙擊步槍。改變步槍的變量系統、禁用步槍、錯過目標,甚至讓它擊中其他的目標。
      
    對于任何一類現已給定的消費產品,都會有至少一家公司迫不及待地要給它們加入WiFi接入功能。但事實上,能夠保護接入WiFi后的技術,才是更重要的優先級研究項目。最重要的安全措施沒有準備好,如何為消費者提供保障?
    特別推薦
    技術文章更多>>
    技術白皮書下載更多>>
    熱門搜索
    ?

    關閉

    ?

    關閉

    中文字幕久久波多野结衣av| 国产中文在线亚洲精品官网| 日韩精品无码中文字幕一区二区| 一区二区三区在线观看中文字幕| 日韩人妻无码中文字幕视频| 精品人体无码一区二区三区| 性无码专区一色吊丝中文字幕| 亚洲av无码潮喷在线观看| 亚洲中文字幕无码爆乳av中文| 日韩综合无码一区二区| av一区二区人妻无码| 日韩欧美中文在线| 日韩人妻无码中文字幕视频| 久久精品aⅴ无码中文字字幕不卡| 亚洲人成无码网站| 日韩高清在线中文字带字幕 | 最近中文字幕在线| 国产精品VA在线观看无码不卡| 中文精品久久久久国产网址| 日韩精品少妇无码受不了| 中文成人无字幕乱码精品区| 无码人妻精品一区二区三区东京热| 日韩人妻无码中文字幕视频| 国产精品久久久久无码av| 日韩精品无码一区二区三区四区 | 熟妇人妻中文a∨无码| 亚洲av无码不卡| 五月天中文字幕mv在线女婷婷五月| 国产综合无码一区二区三区| 久久亚洲AV无码精品色午夜| 色婷婷综合久久久久中文| 国产AV无码专区亚洲精品| 中文字幕无码第1页| 国产日韩精品中文字无码| 国产午夜无码专区喷水| 亚洲av无码专区国产乱码在线观看| 中文字幕一区二区三区精彩视频 | 97无码免费人妻超| 亚洲∧v久久久无码精品| 精品久久久久久无码中文野结衣| 特级小箩利无码毛片|