会飞的鱼

淮阳区四通镇监控安装维修、电脑组装维修、直播声卡话筒、网络电视机顶盒刷机、手机解锁
首页 » 天下杂侃 » 2011发生的七大“最酷”黑客攻击事件

2011发生的七大“最酷”黑客攻击事件

2011年发生的七个最酷黑客<a href=攻击事件盘点" src="http://image20.it168.com/201201_0x0/931/1353393b9637a6d6.jpg" href="/picshow/index930802.shtml" />

  以下是2011年最酷的攻击事件:

  1、通过短信远程启动汽车

  我们知道有驾驶攻击(war driving),然后又有文本指令战争”(War Texting)。安全研究人员Don Bailey发现远程解除汽车报警系统和控制其他GSM和手机连接设备是很简单的事情:他在拉斯维加斯举行的黑帽大会上展示了远程启动场馆外的汽车。

  Bailey是iSec Partners公司的安全顾问,他只花了两个小时来破解一个流行的汽车报警系统,然后通过一条短信远程启动了这辆汽车。他和同伴研究人员Mat Solnick随后通过视频重新执行了攻击。

  问题是:连接到GSM和蜂窝网络的物理安全系统很容易受到攻击,例如GPS跟踪装置和汽车报警器,以及流量控制系统、家庭控制和自动化系统以及SCADA传感器。一旦这些设备在网络上被发现,攻击者就可以滥用这些设备。拿汽车报警器来说,它通常位于蜂窝网络,并从控制服务器接收消息:攻击者现在可以对其进行反向工程和强占,正如Bailey所展示的。GSM可以说给他们提供了便利,让他们一只脚进入了门内。

  “他们的专有协议被隔绝和混淆了,你不一定会知道引擎盖下发生了什么事情,”Bailey表示,“(但是)汽车报警器制造商现在需要担心其专有协议的反向工程问题了。”

  远程启动汽车是一回事,但更令人不安的是SCADA系统被嗅探和反向工程的可能性,Bailey指出。

  2、 编写几个代码就可以关闭电厂

  说到SCADA,NSS实验室研究人员Dillon Beresford去年夏天在美国黑帽大会上展示了电力控制系统安全的脆弱性。研究人员Beresford展示了西门子S7-300、S7-400和S7-1200设备的后门如何让他进入内部、获取密码和重新编程PLC逻辑以导致系统关闭或者最终造成系统崩溃。他在去年早些时候曾计划推迟介绍他的这个漏洞发现,因为可能对人们生活带来潜在威胁。

  更可怕的是,Beresford并不是什么SCADA专家,他只花了两个半小时来编写代码以利用西门子PLC的后门。他还发现系统中的一个硬编码密码让他打开了一个命令shell:“这让我可以做其他事情。”例如执行内存转储、捕捉密码和重新编程可编程逻辑。Beresford为这个攻击编写了一个Metasploit模块。

  他的攻击展示了掌控这些运行我们的关键基础设施的设备并不是那么困难。“我并不是想吓死你们。但是对PLC进行24小时的攻击可能导致电厂爆炸,”他在其演示中说道,“这意味着不仅民族国家可以攻击SCADA系统,而且研究人员也可以,只是时间问题。有些人可以用这种攻击来破坏控制系统。”

  并且不只是西门子的产品可能受到这种类型攻击。在西门子设备的漏洞的核心是缺乏对设备的访问控制,像其他PLC系统,使用802、3 Ethernet Profibus和Profinet LAN协议,通过TSAP over TCP Port 102通信,而TSAP也是以纯文本传输数据包。TSAP和TCP一样,是旧版协议,并没有考虑安全因素。这些PLC制造商需要更好地提高安全性,专家称。

  3、 最小黑客发现零日漏洞

  一名年仅10岁的少女黑客CyFi在DefCon大会内DefCon Kids会议上发表了演讲,CyFi称她对她喜爱的手机游戏(农场类游戏)感到厌倦,所以她想出了一个把戏来修改设备时间让游戏更具挑战性。

  起初她并没有意识到她实际上发现了一个完整的新型零日漏洞,多款平板电脑和智能手机操作系统都存在这个漏洞。

  “在游戏中很难取得进展,所以我试图解决这个问题,我想到调快设备上的时间,”她表示。

  CyFi的妈妈经常参加DefCon会议,她知道这不只是一个聪明孩子的把戏:CyFi基本上发现了重新启动手机游戏程序免费试用版的时钟的方法。“她走到应用程序外,修改了设备上的时间,然后她又回到她的程序,”她妈妈说道。

  CyFi在多款游戏上发现了相同的漏洞,不只是一个应用程序,CyFi和她妈妈随后找到一个经验丰富的黑客朋友,检查了这个漏洞,并发现在另一个操作系统也存在相同漏洞。其他专业黑客证实了这个漏洞,现在这名小黑客正在着手漏洞披露工作。

  “移动应用程序世界是不同的世界,存在各种小公司制作游戏。你不需要Oracle和微软,这也是存在很多零日攻击的原因,”CyFi的妈妈称。

  CyFi还得到了著名安全研究人员Dan Kaminsky的支持。“这是很酷的工作,”Kaminsky表示,“我们一直知道游戏存在安全风险,因为时间、预算以及没有考虑后果等原因。时间加速是非常罕见的,我只知道一个其他用途,那就是定位‘回拨’(在安装几个月或几年后应用程序或操作系统向制造商发送流量)。看到‘回拨’的把戏成功用于攻击很多手机游戏,令人印象深刻,而且还成功攻击了一些在线游戏。”

  4、胰岛素泵失去控制

  SCADA安全专家Jerome Radcliffe是一名糖尿病患者,他对使血糖保持控制中的设备的安全性感到好奇,所以他开始研究连续血糖监测(CGM)和胰岛素泵被攻击的可能,并发现至少四款Medtronic出售的胰岛素泵可能受到无线攻击。

  攻击者可以远程禁用胰岛素泵或者改变自动传递到用户的胰岛素用量,Radcliffe表明,只需要使用能够发出唧唧声作为响应的设备,黑客就可以非法远程关闭泵,并且还可以远程操控泵上的任何设置,而不被用户察觉。“基本上就像设备上有root,也像是在人体化学上有root,”他表示。

  对于这可能造成的后果,这很可怕,但是很有启发性,Radcliffe还能够干扰和破坏GSM设备。

  去年晚些时候,McAfee安全研究人员Barnaby Jack在Hacker Halted大会上展示了他编写的一个漏洞利用代码,能够对使用美敦力公司嵌入式胰岛素泵的患者提供致命剂量的胰岛素。

  5、 从天而降的攻击

  花费不到6000美元,两名研究人员制造了一个配备计算机和4G连接的无线电遥控模型飞机,可以作为“无人驾驶”飞行器来对陆地无法攻击的目标发动空袭。Mike Tassey和Richard Perkins将他们所谓的无线空中侦察平台(Wireless Aerial Surveillance Platform,简称WASP)拿到Defcon大会上展示了空中攻击(warflying)带来的可能威胁。

  这个6英尺长,14磅重的WASP是由现成设备和开源软件组成的,使用了Perkins在地下室保存的陆军无人机剩余的零件。它包含了无线天线、GPS、无线嗅探工具和一个Backtrack渗透测试工具包。基站通过Google Earth和自动驾驶仪软件工具来控制这个飞行器,它可以飞到2万英尺以上,虽然美国联邦航空局规定不允许它飞到400英尺以上。

  WASP可以嗅探无线网络、干扰手机信号塔、跟踪和拦截手机通话、窃取数据和进行视频监控。后端电脑处理大部分繁重的处理要求。

  总而言之,这种飞行器并不难建造。“你不需要是麻省理工学院的博士,”Perkins表示。

  不简单的事情是如何抵御这种无人驾驶飞行器的攻击,“那么你该如何抵御呢?我不知道。我们需要合适的人开始考虑这个问题。你该如何抵御这种东西?”Perkins表示,“如果我们想过这个问题,别人肯定也想过了,只不过他们不会告诉你。”

  6、笔记本电脑电池反过来对付你

  可能只有当你的笔记本没有电时,你才会想到你的笔记本电池,然后到处找电源插头。但是如果说你的电池攻击你呢?

  事实证明,笔记本电池上的嵌入式控制器是可能被攻击的,著名安全研究人员Charlie Miller表示。Miller发现苹果的笔记本电池有两个固定密码,可以被用来改变智能电池系统的固件。这些密码基本上是苹果更新固件的方式,但是他们并没有对密码进行加密。

  Miller拆除了他的MacBook电池,并发现苹果使用一个默认密码来解锁电池,另一个用于访问固件,如果攻击者能够获得这两个密码,那么他就能够窃听电池与笔记本之间的任何通信,以及注入恶意代码。

  “我肯定完全摧毁了第一层也是最重要的安全防御层,”Miller表示,“操作的主要核心是这个芯片,现在我可以控制它了。”

  他逆向工程了一个Macbook电池更新,并得到了一个密码让他能够访问系统,随后他发现他能够操纵电池的固件。所以攻击者能够理论上注入恶意代码到电池---这也是发动隐形攻击的攻击者的一个聪明的藏身之处。

  Miller的最初目标是让电池过热或者爆炸,但最终他不能够这样做。他成功地敲开了电池:“我绝对可以这样做,所以电池不再会响应了,我已经这样弄了七次了。”

  7、热门Diggity攻击

  记得Google hacking (“Google hacking”是使用特殊制作的搜索引擎查询来收集攻击目标的信息的做法)吗?它又回来了,而且更强大了,两名研究人员开发了工具让Google hacking更快更有效。

  Stach & Liu 的研究人员Fran Brown和Rob Ragan编写了一系列工具“Diggity”,能够加快通过Google或Bing搜索检测安全漏洞的过程。目的是让企业比黑客更快地发现其服务器中的这些漏洞:SQL注入、跨站脚本漏洞等。

  “我们希望找到一种方法使搜索引擎攻击成为企业的有效工具,因为这种方法能够很快找到漏洞,然而,我们看到这项技术越来越多地被恶意攻击者使用,”Ragan表示。

  自己进行Google Hacking通常需要搜索一个域,当你面对企业数百个域时,这根本不足一提。Brown表示,Diggity工具类似于嗅探出已知攻击的入侵防御系统,这些工具是基于已知谷歌和Bing攻击数据库、 Foundstone的搜索引擎攻击资料库和Stach & Liu自己的已知漏洞和攻击数据库。

  它的工作原理是这样的:当攻击发现一个潜在攻击时,它们会向企业发送一个谷歌提醒,随后谷歌会停止索引,这给企业时间来修复漏洞。

  Brown表示,Diggity可以预防灾难,例如Groupon印度子公司Sosata、com的用户数据库无意公布了其30万用户的电子邮箱和密码时,“从积极角度来看,如果Groupon、com一直使用我们的工具,他们将通过iPhone或者Droid收到一个提醒,并在其他人发现之前看到这个漏洞,”Brown表示。

文章如无特别注明均为原创! 作者: 孔国军, 转载或复制请以 超链接形式 并注明出处 国军电脑科技
原文地址《 2011发生的七大“最酷”黑客攻击事件》发布于2012-1-31

分享到:
打赏

评论

游客

看不清楚?点图切换
切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

sitemap