<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給史中
      發送

      5

      黑客告訴你,315晚會上的智能產品是怎樣被黑的 | 雷鋒網公開課

      本文作者: 史中 2016-03-17 08:54 專題:雷峰網公開課
      導語:智能音箱、看家機器人、智能汽車,這些在315晚會上沒有提到的智能產品同樣可能被黑客控制,而且更加危險。。。

      雷鋒網按:本文來自 硬創公開課 | 網絡安全那些事兒專場的分享。

      分享嘉賓:劉健皓,知名黑客,360網絡安全攻防實驗室資深研究員。曾經在2014年破解特斯拉汽車,2015年協助舉辦HACKPWN黑客大會,破解了市面上主流的智能硬件,包括攝像頭,洗衣機,烤箱,智能安防等設備。

      黑客告訴你,315晚會上的智能產品是怎樣被黑的 | 雷鋒網公開課

      【劉健皓】

      作為一名破解了無數智能產品的黑客,怎么看315晚會的“黑客秀”?

      315晚會暴露出來的問題主要分兩個方面:

      一部分是智能硬件自身的問題,

      還有一大部分是網絡環境和應用的問題。

      從黑客的角度來看,這兩個方面是有區別的。我覺得這個晚會披露了這些漏洞的目的就是為了讓我們身邊的智能硬件更安全。央視為了提高國民的安全意識,采用這種手段曝光是可以理解的。

      從我的角度來看,315暴露出來的都是一些在圈內已為人知的秘密。(其實在我手里,還有很多的秘密,就不告訴你~就不告訴你~~)

      黑客告訴你,315晚會上的智能產品是怎樣被黑的 | 雷鋒網公開課

      【315晚會上,黑客展示黑掉一架無人機】

      我們身邊的智能產品存在哪些安全問題?

      我研究很多智能硬件以來,總結出來了一些規律,一般智能硬件在訪問控制,身份驗證,加密傳輸這三點出現的問題最多。還有一些是在硬件層面,設計層面出現的問題。

      我們破解的大多數智能硬件都是因為在手機終端和云端直接沒有加密傳輸。或者加密強度不夠,密鑰封裝在APK里。這樣我們就可以還原整個登陸,通信,控制的流程,然后進行分析,從而劫持控制智能設備。這個是針對智能硬件縱向的破解。(這種劫持是指:在非授權控制的情況下,通過控制劫持獲得與授權登陸用戶有同樣的控制權限。)

      發現能夠控制到智能硬件自身之后,我們就會想辦法看看能不能橫向影響到其它設備。橫向的控制就是去看,設備的身份認證標識是怎么設計的。很多智能硬件廠商是拿MAC地址做為身份認證的唯一標識的。然而MAC地址的規律是可循的,所以可以通過遍歷MAC地址控制這個廠家的所有設備。另外,智能硬件的訪問控制措施不當,也可以造成橫向大面積的控制某個智能硬件。

      根據智能硬件的種類不同,我可以分別舉例來說:

      智能攝像頭:攝像頭安全除了我說的身份驗證、訪問控制、加密傳輸這幾點以外,還有一些自己的特性。目前很多攝像頭都會使用RTSP協議跟客戶端建立連接,在網絡傳輸過程中泄露了RTSP的連接地址,這樣直接拿個VLC播放器(通用播放器)就可以播放攝像頭的視頻內容了。


      智能門鎖:智能門鎖有很多都使用的藍牙4.0 BLE技術。對于 BLE 節點的調試模式有些廠商是沒有做加密,也沒做認證的。所以,黑客直接用 Little blue 這樣的軟件,就可以調試功能,把門鎖打開。


      智能報警器:智能報警器、傳感器,往往是智能硬件平臺的控制中心,根據室內溫度,光照等環境聯動調節其它智能設備做響應。所以攻擊智能傳感器往往可以橫向控制其它設備。目前市面上的智能傳感器都使用無線組網,類似 zigbee、BLE 這樣的技術。在無線組網技術的應用中,如果在傳輸加密方面沒有做好,就有可能造成組網的密鑰泄露。最終黑客可以偽裝成智能傳感設備,控制其它的設備。


      智能家電:烤箱,冰箱,洗衣機都是屬于智能家居,這些電器自身并不帶有智能的功能。廠家是通過增加智能芯片,用一些IOT的解決方案將控制請求,參數與白電主板對接。目前IOT芯片層面上的漏洞可以導致白電大批量的被控制,同時在IOT云端,物聯網協議這邊存在漏洞也可以導致批量的智能家居設備受影響。

      黑客告訴你,315晚會上的智能產品是怎樣被黑的 | 雷鋒網公開課【2015年HackPwn黑客大會,黑客展示黑掉一臺洗衣機】

      黑客如何黑掉一臺智能設備?

      作為一個黑客,我們有一套“葵花寶典”:一套IOT安全研究框架。

      IOT是一種混合型技術,在這個技術框架里,如果沒有安全貫穿整個流程,就會出現漏洞。具體來說,我們破解智能硬件的過程是這樣的:

      • 首先得先買一個要破解的產品過來,拿著它的APP把正常功能全跑通。

      • 然后先從APP下手,看它的通信協議、抓包分析、實現流程等問題。

      • 如果沒有問題,那就看云端API接口,看云端API和設備終端的協議,看云端跟手機端的通信。

      • 如果還沒有問題。就需要拆設備了。拆開設備,看有沒有調試接口,進入調試模式。

      • 如果還沒有問題就得把FLASH吹下來,讀取固件進行分析。

      • 邊邊腳腳的地方也會看一下,比如無線協議、射頻等等。

      大部分在應用層能搞定的,我們就不動硬件。找到漏洞就擴大它的危害,看看結合智能硬件自身的功能,能對環境,用戶,網絡傳輸有什么影響。

      如果在不刷寫固件的情況下,只能夠實現對設備原有功能的控制;如果刷寫固件,就可以改造智能硬件的功能了。達到功能以外的控制。

      我可以給大家分享一下我所破解的設備。

      去年12月份我們破解過一款智能音響。

      通過研究,我們可以實現對這個廠家的所有的智能音響的控制,播放指定的音源。這個音箱的振片比較薄,音質也比較好,音域很寬。如果我們能通過漏洞播放次聲波的話,就可以讓所有的用戶都狂躁起來;或者讓他們感覺到恐懼,惡心,對身體有極大的傷害。如此說來,這個漏洞就危害到了地球的和平了。(呵呵呵,腦補一下而已。)


      現在市面上有很多看家機器人。

      如果這一類看家機器人被黑客控制,就會成為小偷的幫兇。小偷黑進這些機器人,可以控制他們在屋子里走動,查看主人是否在家,查看貴重物品存放在什么地方。畢竟小偷會技術,流氓也攔不住呀。


      另外,黑客還可以控制智能汽車。

      黑客對汽車的破解在不斷的深入。原先是通過OBD對汽車協議CAN進行逆向,然后發送一些控制ID 和數據控制汽車。現在有了車聯網,就可以通過網絡直接控制汽車,斷油,剎車等危險動作。如果汽車被攻擊,可能你上了汽車掛上自動駕駛就睡覺了。醒來就在河溝里了。

      黑客黑掉了一個智能產品,然后呢?

      我們發現漏洞之后,會通過補天平臺跟廠家直接聯系。有些廠家很積極地就修復了漏洞,有些廠家會置之不理,以為我們是給他們找麻煩的。漏洞提交一定時間之后,我們可能會公開漏洞,但不提供技術細節,敦促他們修改。

      其實,智能硬件行業的安全問題是很普遍的。由于公司內部沒有專業的安全團隊,安全意識也比較薄弱。而且目前很多智能硬件快速迭代,出貨量也很大。迭代快速的智能硬件,安全需求就會很多,如果沒有考慮到安全需求的存在,就有可能會出現安全問題。現在很多黑客們都曝光了很多智能硬件的問題,研究者都對IOT這塊興趣度很高,我猜后面的安全問題可能會很多的被曝光出來。

      從安全研究員的角度,我建議智能硬件的廠家首先在功能設計上就要考慮有遠程OTA的功能,用于修復可能存在的漏洞。如果設計時沒考慮,可以通過在云端做一些訪問限制,降低漏洞的危害。沒有遠程升級的話,可以讓用戶自己下載固件,本地升級設備。再不行,可以效仿整車廠,給用戶發一個升級的U盤讓用戶自動升級。

      我們能夠等到放心購買智能產品的那一天嗎?

      實際上,IOT(物聯網)的安全問題還是很嚴重的。

      • 今年RSA 2016 有一個調查說,IOT是隱私泄露的災區。IOT設備通過傳感器和控制器,采集到的都是與用戶相關的生活數據和位置數據,這些數據如果被加以利用一定會有“價值”。

      • 很多智能硬件不會對用戶造成直接危害。但是黑客可以利用它們的漏洞植入后門,進而控制設備。這樣攻擊者就可以利用智能硬件發起大量的拒絕服務攻擊,攻擊互聯網目標。

      作為普通的用戶,需要對于自己身邊的智能硬件設備的漏洞進行一些關注,平時可以在搜素引擎里面搜相關的產品和漏洞。

      如果擔心自己的設備被黑,也可以自己做簡單的測試:如果你的設備運行狀態異常,網絡流量異常,那么有可能自己的設備有可能被黑。這可能需要有一個能夠記錄流量的網關設備來統計流量變化。目前市面上大部分的智能路由器同支持終端流量統計的。

      一般情況下,我們發現自己的設備被黑,盡量的先初始化這個設備的系統。然后把設備設計到最新版本,如果最新版本有漏洞,那么就等待廠商補丁。不要把設備的管理端口暴露在公網。

      現在已經進入到工業4.0時代,智能制造時代。智能硬件可以讓我們的生活更方便,所以這個行業一定會大有發展。至于安全性,需要國家、安全公司,智能硬件制造商的多方努力,建立一套行業的信息安全標準、規范、指南,才能指導廠商開發出來安全的智能硬件。

      這樣的話,我們肯定能等到能夠放心購買智能設備的那一天。畢竟我們還年輕。。。

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      編輯

      雷鋒網編輯,關注科技人文,安全、黑客及芯片。
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 久久精品免视看国产成人明星| 国产欧美性成人精品午夜| 曰本女人牲交全视频播放| 亚洲无码?制服丝袜| 婷婷综合另类小说色区| 大地资源高清免费观看| 亚洲成人午夜福利av| 真实的国产乱xxxx| 四虎影视无码永久免费| 香蕉av777xxx色综合一区| 久久伊人精品| 中文人妻不卡| 中文字幕高清在线| 久久精品国产亚洲av热一区| 欧美日韩在线第一页免费观看| 极品诱惑一区二区三区| 日本乱子人伦在线视频| 成人肏屄视频| www插插插无码视频网站| 欧美福利极品| 亚洲欧美中文字幕| 黑人videos特大hd粗暴| 国产AV国片精品有毛| 日本精品极品视频在线| 日本国产制服丝袜一区| 加勒比中文无码久久综合色| 精品久久综合1区2区3区激情| 18分钟处破好疼哭视频在线观看| 尼玛县| 日韩一区二区三区无码影院| 亚洲成人在线网址| 亚洲天堂中文字幕| www.jizzjizzjizz| 国产精品白丝av网站| 国产老头多毛Gay老年男| 国产又粗又猛又爽视频| 成人免费看片又大又黄| 日韩中文字幕不卡在线| 人妻无码第一区二区三区| 手机在线免费av网站| 揉捏奶头高潮呻吟视频|