這十類威脅、漏洞乃至薄弱環(huán)節(jié)時(shí)刻提醒著我們,計(jì)算機(jī)安全問題已經(jīng)不再僅限于PC領(lǐng)域,而開始滲透到日常生活的方方面面。
新技術(shù)、新漏洞、新麻煩
一說起安全漏洞,大家首先想到的很可能是Windows平臺(tái)上的安全短板或者是像Adobe Reader這類能夠讓黑客在我們的PC設(shè)備上肆虐的應(yīng)用程序。然而時(shí)至今日,計(jì)算設(shè)備已經(jīng)無處不在,而高度普及所帶來的亦是更多安全方面的難題乃至挑戰(zhàn)。
在今天的文章中,我們將共同探討十種不容忽視的黑客活動(dòng)及安全漏洞,它們將立足于新的層面向大家發(fā)起沖擊——其中一些正以前所未見的方式瘋狂襲來。
黑客將矛頭指向車輛
在車載導(dǎo)航與信息系統(tǒng)深入提升駕駛體驗(yàn)的同時(shí),它們也可能為我們的車輛開啟了一道供安全問題出入的大門——而作為當(dāng)事者,我們自己往往無此一無所知。
真實(shí)案例:今年七月,安全研究員Charlie Miller與Chris Valasek就設(shè)法通過互聯(lián)網(wǎng)控制了一輛吉普切諾基車型的加速與剎車系統(tǒng)(包括其它一些系統(tǒng))。這二位利用吉普汽車Uconnect內(nèi)置信息娛樂系統(tǒng)中的一項(xiàng)漏洞實(shí)現(xiàn)了上述目標(biāo),并通過智能手機(jī)以遠(yuǎn)程方式在該車輛行進(jìn)過程中強(qiáng)制進(jìn)行剎車。
整個(gè)侵襲過程讓Miller與Valasek耗費(fèi)了三年的心力。雖然聽起來可能性不高,但車載信息娛樂系統(tǒng)中的漏洞可能帶來的安全隱患確實(shí)值得擔(dān)憂,而且菲亞特-克萊斯勒公司也確實(shí)曾經(jīng)召回過140萬輛存在安全漏洞的車輛。
入侵電動(dòng)滑板,讓用戶跟地面來個(gè)親密接觸
不過汽車可不是惟一存在潛在安全風(fēng)險(xiǎn)的交通工具。就在今年八月初,研究人員Richo Healy與Mike Ryan就演示了如何以遠(yuǎn)程方式通過入侵未受安全保護(hù)的藍(lán)牙連接對(duì)電動(dòng)滑板進(jìn)行控制——非常遺憾,實(shí)驗(yàn)取得了圓滿成功。
在此次演示中,他們將其稱為FacePlant,Healy與Ryan利用一臺(tái)筆記本電腦控制了一架Boosted牌電動(dòng)滑板,突然進(jìn)行制動(dòng),而后將其送往反方向。使用者當(dāng)場(chǎng)飛離板體,如果在實(shí)際場(chǎng)景下,其必然會(huì)由于猛然著地而落得遍體鱗傷。
事實(shí)上,大家可能并不是很擔(dān)心自己會(huì)成為黑客攻擊電動(dòng)滑板事故中的受害者,不過Healy與Ryan的研究結(jié)果應(yīng)當(dāng)為那些電動(dòng)滑板、滑板車乃至自行車等產(chǎn)品的制造商敲響警鐘。
惡意軟件入侵BIOS
每當(dāng)提起所謂惡意軟件,我們首先想到的很可能是那些在操作系統(tǒng)層級(jí)上入侵PC設(shè)備的病毒、間諜軟件乃至木馬程序。然而目前已經(jīng)出現(xiàn)了一類新興惡意軟件,且專門以PC設(shè)備中的底層固件作為攻擊對(duì)象。
一種名為badBIOS的惡意軟件就是如此,其并不僅會(huì)感染PC設(shè)備的BIOS,而且我們幾乎無法將其徹底清除。根據(jù)研究人員的說法,badBIOS能夠持續(xù)存在于我們的系統(tǒng)當(dāng)中,即使對(duì)BIOS進(jìn)行刷新也無濟(jì)于事。結(jié)果就是,傳統(tǒng)的檢測(cè)與清理方案對(duì)于badBIOS根本不起作用。
由于這類惡意軟件直接指向固件而繞過了操作系統(tǒng),因此幾乎每一臺(tái)PC都會(huì)被其感染,即使全面消除了操作系統(tǒng)層面的惡意軟件也起不到任何作用。舉例來說,就在上個(gè)月,研究人員演示了如何利用該惡意軟件攻擊蘋果公司在Mac設(shè)備上所使用的EFI固件。
惡意軟件開始以無線方式進(jìn)行傳播——例如將聲音作為載體
除了上一點(diǎn)之外,badBIOS還擁有另一項(xiàng)極為陰險(xiǎn)的伎倆:盡管該惡意軟件能夠通過受感染的U盤進(jìn)行傳播,但研究人員認(rèn)為其同時(shí)亦可以通過高頻音頻信號(hào)與其它受感染計(jì)算機(jī)進(jìn)行通信。研究人員指出,這還僅僅是該惡意軟件與其它受感染設(shè)備間實(shí)現(xiàn)通信的方式之一——換言之,badBIOS擁有多種不借助網(wǎng)絡(luò)即可實(shí)現(xiàn)交互與傳播的途徑。
當(dāng)U盤從便攜存儲(chǔ)工具變成惡意軟件幫兇
惡意軟件通過受感染文件在U盤之間進(jìn)行傳播早已不是什么新聞,而且只要我們采取謹(jǐn)慎的使用態(tài)度并配合出色的殺毒軟件工具,那么這倒也算不上什么大麻煩。不過當(dāng)U盤本身已經(jīng)成為惡意工具,結(jié)果則將變得完全不同。
去年秋季兩位安全研究人員打造出一套名為BadUSB的工具包,能夠?qū)盤進(jìn)行修改以實(shí)現(xiàn)各類惡意用途。利用BadUSB這樣的攻擊型技術(shù),惡意軟件傳播者能夠以前瞻性方式修改U盤內(nèi)部的固件并借此迷惑PC設(shè)備,使后者將U盤誤認(rèn)為其它裝置。
舉例來說,IDC新聞服務(wù)公司的Lucian Constantin解釋稱,“接入計(jì)算機(jī)設(shè)備的U盤能夠自動(dòng)將配置文件傳輸至鍵盤處——包括發(fā)送相關(guān)按鍵內(nèi)容以下載并安裝惡意軟件——或者冒充成網(wǎng)絡(luò)控制器配置文件以劫持DNS設(shè)置。”
USB Killer令PC死無葬身之地
當(dāng)然,BadUSB還僅僅是惡意U盤的實(shí)際體現(xiàn)之一——而另一種甚至有可能徹底摧毀用戶的PC設(shè)備。
USB Killer是一種概念驗(yàn)證型攻擊方案,攻擊者可以利用它改造U盤硬件,從而使其向PC設(shè)備直接發(fā)送電流而非數(shù)據(jù)。經(jīng)過改造的U盤能夠?qū)е赂黝愲娏鞣答伝芈罚⒆罱K讓電流強(qiáng)大到足以利用高電壓擊穿PC設(shè)備的內(nèi)部元件。
WireLurker將魔爪伸向iPhone與Mac平臺(tái)
而在移動(dòng)惡意軟件領(lǐng)域,iPhone成為一道公認(rèn)的難以突破的障礙。不過這并不代表iOS就真的毫無破綻,事實(shí)上去年秋季,一場(chǎng)被稱為WireLurker的攻擊活動(dòng)就得以利用受感染的OS X應(yīng)用程序?qū)阂廛浖鬏斨羒Phone中以擦除用戶的個(gè)人數(shù)據(jù)——例如通話記錄以及聯(lián)系人信息等。而尤其值得強(qiáng)調(diào)的是,無論您的iPhone有沒有進(jìn)行越獄,都會(huì)受到該攻擊的影響。
一旦WireLurker侵入了我們的Mac平臺(tái),它就會(huì)潛伏起來并靜待用戶將自己的iPhone通過USB接入計(jì)算機(jī)。一旦檢測(cè)到越獄的iPhone,它會(huì)在設(shè)備之上搜索某些特定應(yīng)用并利用受感染的版本進(jìn)行替換。而在未越獄的手機(jī)當(dāng)中,它則會(huì)利用一項(xiàng)特殊功能實(shí)現(xiàn)目的——該功能允許企業(yè)管理者在員工的iPhone設(shè)備上安裝定制化應(yīng)用程序。
蘋果公司沒有浪費(fèi)時(shí)間,在研究人員發(fā)現(xiàn)這一惡意攻擊之后很快將其修復(fù)。
你的GPU:惡意軟件的下一個(gè)目標(biāo)
今年三月,一群開發(fā)人員打造出名為JellyFish的概念驗(yàn)證型惡意軟件,旨在演示惡意軟件會(huì)以怎樣的方式運(yùn)行在PC設(shè)備的圖形處理器之上。
雖然JellyFish只能算是證明此類攻擊活動(dòng)有可能存在的示例性成果,但采取此種機(jī)制的惡意軟件確實(shí)非常有效,因?yàn)槠淠軌蚍浅]p松地侵入到運(yùn)行有Windows、Linux或者OS X系統(tǒng)的設(shè)備當(dāng)中。
駐留在GPU當(dāng)中的惡意軟件也很難被殺毒軟件所察覺,不過McAfee公司最近發(fā)布的報(bào)告指出,其安全軟件可能——注意,只是可能——能夠?qū)⑵錂z測(cè)出來。但愿未來的安全保護(hù)工具能夠阻斷這種新型威脅。
技術(shù)手段令家居保護(hù)體系淪為隱患
從理論層面來看,接入互聯(lián)網(wǎng)的視頻攝像頭應(yīng)該能夠成為保護(hù)家居環(huán)境的得力助手——畢竟能夠在身在它處時(shí)隨時(shí)監(jiān)控家中的一舉一動(dòng)簡(jiǎn)直可說是安全二字的至高境界。然而安全研究人員發(fā)現(xiàn),那些所謂聯(lián)網(wǎng)家居設(shè)備當(dāng)中通常都存在著隱患,這意味著攻擊者可能會(huì)借此窺探個(gè)人隱私或者侵入家居環(huán)境。
今年二月,安全廠商Synack公司就針對(duì)這類問題出具了一份研究報(bào)告。根據(jù)相關(guān)報(bào)道所言,Synack公司的研究人員發(fā)現(xiàn)“一長(zhǎng)串安全問題,包括開放端口、內(nèi)置后門以及缺乏加密等等。”而就在本月,研究人員們還成功侵入了九款聯(lián)網(wǎng)嬰兒監(jiān)護(hù)攝像頭——這樣的現(xiàn)象實(shí)在令人憂心。
如果攻擊者發(fā)現(xiàn)了利用遠(yuǎn)程方式控制聯(lián)網(wǎng)家居設(shè)備的途徑,則能夠借此方式從家庭網(wǎng)絡(luò)環(huán)境的計(jì)算設(shè)備中獲取到用戶的個(gè)人信息(例如用戶名與密碼等)。
計(jì)算設(shè)備與槍支的結(jié)合絕不是什么好主意
TrackingPoint公司曾經(jīng)制造過一系列包含傳感設(shè)備的計(jì)算機(jī)輔助步槍產(chǎn)品,旨在提高用戶的射擊精準(zhǔn)度。而在今年的DEFCON大會(huì)以及去年在拉斯維加斯召開的黑帽大會(huì)上,安全研究人員Runa Sandvik與Michael Auger則演示了如何對(duì)TrackingPoint旗下的一款步槍進(jìn)行入侵。
這兩位研究人員通過步槍上的內(nèi)置Wi-Fi接入點(diǎn)利用了系統(tǒng)中的一項(xiàng)漏洞,從而將射擊目標(biāo)由既定方向重新定向至其它位置——即潛在的其它對(duì)象或者受攻擊者。
TrackingPoint公司針對(duì)這一狀況作出了回應(yīng),表示“由于該槍支無法接入互聯(lián)網(wǎng),因此只能在被黑客以物理方式直接接觸的情況下才會(huì)遭到入侵。因此,如果大家能夠保證周圍100英尺之內(nèi)不存在黑客人士,則完全可以繼續(xù)使用其內(nèi)置的Wi-Fi機(jī)制(來下載圖片或者連接至ShotView網(wǎng)站)。”
好吧,反正我個(gè)人是無法接受這樣的說辭,不知道各位會(huì)有怎樣的感覺。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。