這些年 黑客這般入侵與控制物聯(lián)網(wǎng)設(shè)備的

責(zé)任編輯:editor007

2016-01-24 19:58:44

摘自:太平洋電腦網(wǎng)

這些年物聯(lián)網(wǎng)的快速發(fā)展,也令連網(wǎng)設(shè)備的數(shù)量與日俱增。緊接著同年8月,在黑客防御會議上,CloudFlare公司主要研究員Kevin Mahaffey又公布了一套他們從特斯拉Model s上發(fā)現(xiàn)的安全漏洞。

這些年物聯(lián)網(wǎng)的快速發(fā)展,也令連網(wǎng)設(shè)備的數(shù)量與日俱增。然而,有網(wǎng)絡(luò)的地方就會有安全問題,根據(jù)安全研究員曝光的數(shù)據(jù)顯示,物聯(lián)網(wǎng)領(lǐng)域存在著諸多漏洞,從無線智能玩偶到重達(dá)數(shù)噸的汽車,無一幸免。好的方面是,這也令越來越多的公司關(guān)注并重視物聯(lián)網(wǎng)的安全問題。

  這些年 黑客這般入侵與控制物聯(lián)網(wǎng)設(shè)備的

正如開篇所述,凡是連入網(wǎng)絡(luò)的設(shè)備就難以逃脫黑客的魔抓。早在去年7月,Charlie Miller與Chris Valasek兩位安全員便像公眾展示了黑客是如何利用車載無線系統(tǒng),進(jìn)而遠(yuǎn)程操控一輛正在行駛的Jeep Cherokee,令車子的變速器與剎車不受駕駛者控制,而這一發(fā)現(xiàn)也令該吉普品牌的所有者菲亞特克萊斯勒,急忙召回已售出的140萬輛汽車。

緊接著同年8月,在黑客防御會議上,CloudFlare公司主要研究員Kevin Mahaffey又公布了一套他們從特斯拉Model s上發(fā)現(xiàn)的安全漏洞。通過筆記本如何黑進(jìn)Model s的儀表盤背后的計算機系統(tǒng),又或是遠(yuǎn)程植入木馬,讓車子在行駛途中熄火。

不僅如此,安全研究員Samy Kamkarshowed也在大會上,通過一款OwnStar設(shè)備,遠(yuǎn)程向一輛通用汽車植入攔截通訊軟件,可定位汽車、打開車門和解鎖、啟動引擎等等,令偷車輕而易舉??膳碌氖牵愃频募记稍趯汃R與奔馳的應(yīng)用程序上,同樣湊效。

幾起黑客事件也更有利的證明了,聯(lián)網(wǎng)汽車的確存在安全隱患,黑客可能控制汽車的空調(diào)、音響,甚至是車速,或是竊取車主的私人信息,這也是汽車廠商與用戶長期忽視的問題。顯然,汽車行業(yè)在解決汽車網(wǎng)絡(luò)安全問題上處于較為落后的狀態(tài)。

說完汽車,我們再來看看關(guān)乎病人安危的醫(yī)療器材與設(shè)備。智慧醫(yī)療發(fā)展的同時,也令連入網(wǎng)絡(luò)的醫(yī)療設(shè)備變得不再安全,它們同樣也存在軟件與結(jié)構(gòu)上的漏洞。對此,心臟病學(xué)家Dick Cheney一直擔(dān)心黑客或通過政要體內(nèi)的起搏器,對其進(jìn)行致命的攻擊。

自由撰稿人Kim Zetter早前針對現(xiàn)代醫(yī)院醫(yī)療設(shè)備領(lǐng)域所面臨的風(fēng)險,展開過一次詳盡的調(diào)查,經(jīng)調(diào)查發(fā)現(xiàn),目前醫(yī)院所使用的大多數(shù)醫(yī)療設(shè)備都存在被黑客入侵的潛在風(fēng)險,該風(fēng)險甚至可能造成致命后果。然而,多數(shù)醫(yī)療機構(gòu)出于這樣或那樣的原因,未能對此給予足夠的重視。

實際上,黑客可以利用辦公室的Wi-Fi網(wǎng)絡(luò)禁用醫(yī)療設(shè)備。存在漏洞的醫(yī)療設(shè)備大多經(jīng)由醫(yī)療機構(gòu)的內(nèi)部網(wǎng)絡(luò)進(jìn)行連接,而這些內(nèi)部網(wǎng)絡(luò)同時又與互聯(lián)網(wǎng)相通,這就使得黑客可以通過釣魚的方式,入侵醫(yī)院員工電腦,從而進(jìn)一步接入該內(nèi)部網(wǎng)絡(luò)實施破壞。又或是通過將筆記本帶入醫(yī)院并接入醫(yī)院內(nèi)部網(wǎng)絡(luò),進(jìn)行攻擊。

對此,美國阿拉巴馬大學(xué)的學(xué)生更用實驗證明了這個擔(dān)憂的嚴(yán)重性,“我們可以隨意提高心臟速率,或者是降低速率”。該研究小組最后還把用作實驗的機器人從理論上殺死了。

此外,相類似的漏洞還有可能存在于存儲血液等醫(yī)用冰箱設(shè)備中。此類設(shè)備提供一個供用戶進(jìn)行溫度設(shè)定的網(wǎng)頁界面,并會在溫度超過預(yù)設(shè)范圍時向醫(yī)護人員發(fā)自動送警告郵件,但漏洞的存在,可令黑客通過破解密碼的方式關(guān)閉該項功能,并擅自更改設(shè)定溫度。類似的入侵,還能篡改CT設(shè)備的照射強度等,不管這些攻擊是惡作劇還是處于利益或政治,都將對患者的身體造成不必要的損傷。

不得不說的是,在物聯(lián)網(wǎng)大規(guī)模應(yīng)用的今天,各硬件廠商多會在自己的設(shè)備中,增值WiFi組件一應(yīng)市場需求,而這些硬件一旦投入使用連接到網(wǎng)絡(luò)中,就都有可能淪為黑客的階下囚。例如當(dāng)下國內(nèi)正熱買的某塊兒童手表,又或是三星的“智能冰箱”,用戶通過WiFi同步谷歌日歷,卻因沒有驗證SSL證書,導(dǎo)致用戶的Gmail憑證被盜竊。

當(dāng)然,智能家居與酒店WiFi也難逃一劫。西班牙黑客 Jesus Molina入住酒店時,對房間內(nèi)的操控系統(tǒng)產(chǎn)生了興趣。為此,他特意去酒店住了幾天并找到了一些安全漏洞。通過這些漏洞,Molina能夠控制酒店內(nèi)250 多個房間的溫控器、燈光、電視、百葉窗,以及門外的“請勿打擾”電子燈,而罪魁禍?zhǔn)拙褪蔷频隇榭腿颂峁┑膇Pad和電子管家應(yīng)用,客戶控制物聯(lián)網(wǎng)設(shè)備和瀏覽網(wǎng)頁時,使用了同一個開放無線網(wǎng)絡(luò),黑客只要在無線網(wǎng)絡(luò)范圍內(nèi)就可以輕易地實施攻擊。

如今,有越來越多的黑客將目標(biāo)指向了智能家居,這將成為物聯(lián)網(wǎng)不容忽視的一大問題。市場研究機構(gòu)Gartner預(yù)計,至2020年全球聯(lián)網(wǎng)設(shè)備的數(shù)量將從現(xiàn)在的30億臺增加至260億臺左右。技術(shù)越復(fù)雜其帶來的問題也更多種多樣。Trustwave安全公司便成功入侵了一臺日本驪?。↙ixil)生產(chǎn)的機器馬桶,通過藍(lán)牙連接操縱馬桶蓋的開啟和關(guān)閉,甚至能讓馬桶向用戶下身噴射水流。不僅如此,家中的兒童監(jiān)控器、智能烤箱、熨斗、加熱器等等可能被黑客操控。

黑客的觸角還遠(yuǎn)不止如此,甚至連槍支都難免于黑客的攻擊范疇。黑客夫妻Runa Sandvik和Michael Auger,在去年7月演示了自己是如何控制無線TrackingPoint狙擊步槍,他們不僅改變了步槍的變量系統(tǒng)、禁用步槍、錯過目標(biāo),甚至還讓它擊中其他的目標(biāo),光是想想就已一身冷汗。此外,我們也將在后續(xù)文章中,詳細(xì)的為大家闡述破解高速路橋RFID收費系統(tǒng)信息的過程,進(jìn)而分析黑客所用的技術(shù)手段與實施方法,大家敬請期待。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號