<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給李勤
      發送

      0

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      本文作者: 李勤 2017-09-22 14:54
      導語:修電腦已是過去式。

      雷鋒網宅客頻道(微信公眾號:letshome)獨家專訪長亭科技安全研究員CC(因擔心被黑產追殺,此為化名)。

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      ▲CC(右)

      修電腦、iCloud 被黑、Instagram 賬戶密碼被撞庫是這些年來不少知名人士私密照片被泄露的幾種悲慘主流方式。

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      萬萬沒想到,雷鋒網宅客頻道編輯不久前見到了一種“非主流”的“艷照”流出方式:

      ——好的,我不用相機、手機拍私密照片了行不行,這次倫家用微單相機,你還能把我怎么樣?

      ——大家好,我是長亭科技的安全研究員CC,今天我演講的題目是《  請問這是你的艷照嗎?》。

      CC 拿起兩個一模一樣的某大廠微單,實現了四個逆天破解:1.實現應用遠程遠程安裝;2.照片竊取;3.底片加密;4.鎖定界面(利用類似wannacry 的勒索病毒)。

      事實上“艷照”在第二個操作“照片竊取”就能做到。

      甚至,哪怕是剛和伴侶甜蜜拍下的私密照片就會直接“穿越”到攻擊者的電腦上。更可氣的是,攻擊者不僅可以偷走照片,還能搞破壞,直接將相機里的招聘替換成任何照片,甚至加密底片以及鎖定相機界面勒索,除了刷機,解鎖相機別無他法。

      酷炫的演示剛進行了十分鐘,“我今天是演示為主,不太方便說更多細節。”CC 撂下一句話,然后下臺了。

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      雷鋒網宅客頻道編輯突然很不習慣:說好的平常都是演講嘉賓拖堂呢?編輯不死心,最近終于約到了CC,揭開了攻破大廠微單的秘密。

      好的,到這你可以看出,這篇文章終于正經起來,不是專門講艷照的。


      詳解攻擊

      愛它,就破解它,找出它的漏洞,讓它變得更安全——這條邏輯在安全圈里其實挺常見。

      CC 本人就是微單用戶,而且是這次被破解的微單品牌的半個粉絲。因為職業敏感,他經常對手上的數碼產品痛下殺手。

      現場演示時,CC 把相機接入了一個惡意的 Wi-Fi 熱點,這是一個很關鍵的步驟,因為這樣就可以控制網絡流量來觸發漏洞。

      其實,安裝應用有兩種 Wi-Fi 連接方式,一種是相機作為熱點Wi-Fi,還有一種是介入 WiFi 應用。只要用戶在相機上一不留神打開一個惡意頁面,不需要經過任何操作,就會被下載一個App。

      從他的角度看,這次攻擊很簡單:惡意 App 安裝后(漏洞所在的地方),發揮想象力,調用微單本身正常的功能來對照片進行讀取(竊取上傳),修改(加密上鎖),顯示交互界面(屏蔽用戶操作鎖定設備)。

      之前也提到,用戶只是懵 X 的干了兩件事:打開相機里的應用市場,連上一個熱點。

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      為什么相機被鎖屏后非刷機不能恢復?

      原來,這款智能微單里運行了一個 Linux 系統,智能 App 部分是一個具有圖形界面的子系統。在 App 受感染的部分可以實現開機自啟,但由于功能、續航的考慮,相機的圖形界面并不完全是基于這個子系統,比如,一般的拍照不會受影響,使用系統重置(類似手機的“雙清”)即可恢復。

      光感染這個子系統并不能徹底劫持相機的全部功能,而是在某些特定的操作,如開啟 App 列表、 Wi-Fi 傳圖、連接電腦的 USB 才會喚醒,甚至關機也會喚起一次。

      “我試過可以劫持關機操作直到電池耗盡,要完整地控制整個相機,還需要提升一下權限,然后直接調用系統里自帶的固件升級程序篡改文件系統。由于刷機這個操作需要相機和電腦的 USB 進行通信,理論上說,如果刷入了惡意的固件拒絕恢復成原廠系統,那么這個相機就廢了。”CC說。

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      相機的電源開關不是物理的開關,如果相機軟件被劫持或者失去響應,就只能扣電池才能關機。相機沒有 “Ctrl + Alt + Del”,只要進入界面之后不響應按鍵輸入,不退出程序,用戶只能對著界面干瞪眼。

      其實,攻擊者還有更狠的做法——提升權限沒有太大的難度,相機上使用的 Linux 等操作系統的版本相當陳舊,而且由于硬件的局限性,沒有一些對抗漏洞的緩解措施,可以將已知的漏洞進行移植適配。

      但是,CC說:“我只演示了對 App 子系統的控制,沒有嘗試整個替換固件,因為這樣已經能達到演示效果,另外,相機對我來說還是挺貴的,不能玩過火了……”

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      回到悲劇發生的起點——如果你的安全意識很高,從來不亂接別人的 Wi-Fi ,這場攻擊就不會發生了?

      NONONO……

      還有一個弱點:自己家里放著的路由器很可能先被入侵。

      CC 長亭安全實驗室的小伙伴之前在其他比賽(如 GeekPwn)上展示過多款家用路由器遠程代碼執行的問題。有一些路由器甚至不需要執行代碼,只要一個CSRF(跨站請求偽造)漏洞就可以劫持路由器的流量。


      到底要不要怕?

      不過,你也不必對著手中的“老破小”相機唉聲嘆氣,因為此次演示的攻擊針對的是支持智能 App 的微單。

      先有錢買個智能微單再說。

      廠商和用戶都要警惕的是,CC 在 XPwn 上的這次演示并非只針對一個型號的微單。根據廠商官網的介紹,支持智能 App 的微單和卡片機型號一共有二十余款。

      “理論上這二十多款設備都是可以演示的,我測試了其中三個微單型號都成功了,不過,目前支持直接在數碼相機上運行智能 App 的廠商應該只有這一家。”

      除了微單,數碼相機通過 Wi-Fi 傳送照片目前已經是標配。雖然,也許不能實現直接裝軟件這樣戲劇化的演示效果,但不排除其他廠商的設備在處理 Wi-Fi 連接的時候就不會產生可以利用的漏洞。

      CC 告訴宅客頻道,另一個市場占有率更大的相機品牌可以通過卡刷的方式刷入第三方開源固件,作為惡意軟件只能通過誘導用戶下載并刷機的方式感染,可操作性就非常小。

      還有幾點可以讓你不那么恐慌:

      1.相機本身不如手機那樣與用戶捆綁更多的身份和隱私信息;

      2.不會有人整天把相機連上網

      “相機就算玩出花,也沒有智能手機上一個小漏洞的危害大。相機上面沒有你的社交關系,沒有你的聊天記錄,沒有你編輯到一半的周報,更不會有人 24 小時保持相機開機讓自己有能被偷窺、偷錄的機會……”CC 說。

      因此這種攻擊實際上具有較大局限性,但作為勒索病毒的宿主,相機一旦中招,用戶可能真的只能破財,大罵一聲“缺德”。

      這樣看來,CC 為什么要展示這樣一種攻擊?看起來好像也不會產生太大的影響。

      他不這么認為。

      作為一個攝影愛好者,CC 認為,相機的目標用戶是不滿足于手機拍攝效果的人。

      手機廠商再怎么吹捧自己的產品,那都是給普通消費者看的。手機的輕便無可比擬,而相機在畫質、外設等方面都具有物理上的優勢。傳感器尺寸、鏡頭之類完全都沒有可比性。因此,相機里記錄的就不僅僅是開飯、自拍和 45 度仰望天空,而可能是更值得留念的瞬間。

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      所以,在演示環節里,CC 加入了勒索病毒的演示效果,對照片進行加密,以及限制設備的正常使用,這是他覺得最危險的一點。

      這個“攝影愛好者”的原話是:“滿載回憶的相機突然彈出了陌生的界面,打開存儲卡一看照片都被加密了,肯定是很難受的。除了普通人,一些職業風光和婚禮攝影師也在使用微單進行創作。對于他們來說,丟失原片那就是重大事故。因為相機中了惡意軟件而導致付諸東流,無論物質還是精神上的損害都是相當大的。”

      修電腦已是過去式,艷照還能這么流出來|專訪長亭科技CC

      其實,此次破解的終極目的是一次提醒:當一切電子產品、家居變得越來越智能化,曾經在個人電腦上的傳統威脅就可以找到新的滋生土壤,甚至能直接在物理世界造成破壞。

      智能硬件由于本身的計算能力限制,甚至本身的設計缺陷,在安全防御上落后于個人電腦。一些智能硬件產品會默認周圍所處的網絡環境是可信任的,給了黑客很多機會。


      普通用戶和廠商應該怎么辦?

      1.對于普通用戶來說,不需要過于緊張,在前文中提到的攻擊手段都需要一定的條件——連 Wi-Fi,開應用市場。

      2.對有智能 App 需求的職業攝影師來說,一定要選擇官方渠道購買安裝應用和升級固件。App 安裝可以完全在電腦上操作,因此盡量不要直接使用相機自帶的應用市場通過 Wi-Fi 下載。

      前面也提到,另一市場占有率更具優勢的單反相機品牌可以通過卡刷切換開源固件,有喜歡動手折騰相機的玩家也要注意自己下載回來的固件是不是值得信任的。

      3.需要說明的是這次演示的漏洞不在 Wi-Fi 傳圖功能中,而且 Wi-Fi 傳圖需要手機接入相機自身的熱點,即使有人找到了可攻擊的漏洞,首先還要獲得熱點隨機生成的密碼。

      在分析的過程中可以看到廠商在定制系統的時候已經盡可能地減小了攻擊面,比如 Wi-Fi 傳圖的熱點是隨機生成的密碼,在代碼邏輯中還可以看到不少針對潛在攻擊輸入的過濾。

      雖然這次使用的漏洞與開源軟件無關,但應用市場本身還是受到瀏覽器漏洞的威脅,加之其版本較低,可以使用的漏洞利用恐怕能列出來很長一串。其實對于這種硬件客觀具有局限性,也保證保持軟件持續更新的產品(不像手機可以通過網絡進行 OTA),盡可能減少攻擊面也可以讓黑客難以下手。

      ——以上建議由 CC 提供。

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      編輯、作者

      跟蹤互聯網安全、黑客、極客。微信:qinqin0511。
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 中文字幕av中文字无码亚| 蓬溪县| 亚洲最大成人AV| 扒开粉嫩的小缝隙喷白浆视频| 在线免费观看黄色国产| 黑人巨大精品欧美一区二区免费| 午夜黄色| 伊在人天堂亚洲香蕉精品区| 国产乱码一区二区三区四区在线| 日本丰满的人妻hd高清在线| 露脸国产精品自产拍在线观看| 国产欧美VA天堂在线观看视频 | 国产精品国产三级国产a| 云浮市| 成人免费看片又大又黄| 日韩无码2020| 成人综合网址| 中文字幕乱码中文字幕| 青青操视频免费观看| 精品久久久久久无码不卡| 蜜桃视频免费版在线观看| 男人猛躁进女人免费播放| 狠狠色综合久久丁香婷婷| 可以直接看的无码av| 亚洲avav| 狠狠躁夜夜躁人人爽天天5| 亚洲性爱片| 一本久久伊人热热精品中文字幕| 日韩精品久久| 人妻中文网| 91色| 亚洲香蕉| 999国产精品视频免费| 啊灬啊灬啊灬快灬深学长慢视频| 国产精品无码成人午夜电影| 日本久久久久| 亚洲va在线va天堂xx xx| 国产av无码专区亚洲awww| 久久精品道一区二区三区| 色综合久久久久8天国| 久久精品国产2020|