DEFCON 23上值得關注的(de)5個有(yǒu)趣演講
發布時間:
2016.09.15 | 來源:
帕拉迪
據悉,不少黑帽大會上的(de)演講也會在DEFCON再講一(yī)遍。不過,DefCon上還是有(yǒu)很多特别的(de)演講是黑帽大會上沒有(yǒu)的(de)。
在這裏,小編挑選了5個在DEFCON 23上很有(yǒu)意思的(de)演講,分享給大家。
無線物理(lǐ)入侵汽車
現在,很多汽車都可(kě)以用移動設備通過GSM網絡進行(xíng)控制,這樣也就給了黑客更多攻擊的(de)便利。曾經的(de)MySpace蠕蟲的(de)作者Samy Kamkar在DEFCON上發布開源的(de)低(dī)成本RF攻擊工具,利用工具能夠對無線控制的(de)車輛進行(xíng)物理(lǐ)入侵。此外,Samy Kamkar還将展示自(zì)制低(dī)成本的(de)破解設備的(de)方法。
嵌入式系統旁路入侵
随着開源硬件工具的(de)普及,嵌入式硬件的(de)安全問題越來越被人們(men)關注。開源硬件項目ChipWhisperer的(de)作者Colin O’Flynn在DEFCON上演示對不同的(de)嵌入式硬件系統的(de)攻擊,并且介紹ChipWhisperer的(de)一(yī)個低(dī)成本版本ChipWhisperer-Lite。他的(de)演示将展示旁路攻擊在嵌入式硬件攻擊中的(de)應用,讓聽衆能夠自(zì)己利用低(dī)成本開源工具進行(xíng)旁路攻擊。
利用SDR低(dī)成本模拟GPS
GPS L1的(de)信号是不加密的(de),因此,如(rú)果能夠模拟GPS發射信号,就能夠欺騙GPS裝置。伊朗就利用這一(yī)方式搞定過美國(guó)的(de)無人機(jī)。目前市(shì)場上有(yǒu)很多很昂貴的(de)模拟GPS發射解決方案,然而對于一(yī)般人來說,這樣的(de)成本是無法負擔的(de)。
這次360的(de)獨角獸團隊在DEFCON上展示利用SDR(軟件定義無線電)工具,低(dī)成本的(de)模拟GPS發射信号。獨角獸團隊計劃開源他們(men)的(de)項目,讓更多的(de)黑客能夠參與進來。也許有(yǒu)一(yī)天,你在家敲敲鍵盤,就能把鄰居的(de)無人機(jī)給召下來呢(ne)。
“我要殺了你”
黑客攻擊再怎麽也不會殺死人吧(ba)。不,這裏黑客Chis Rock告訴你,可(kě)以的(de)。通過入侵醫療信息系統,Chris Rock會演示如(rú)何通過醫生的(de)信息系統生成一(yī)個真正的(de)“死亡”證書。這樣,你想讓誰死,誰就能死。
當然,入侵醫療系統信息系統不僅能讓人死,也能讓人生。Chris也能僞造一(yī)個出生證明,造出一(yī)個虛假的(de)嬰兒來。Chris還能造出一(yī)堆嬰兒,為(wèi)他們(men)申請社會保障号,申請工作,申請結婚等等。他的(de)演示向人們(men)展示下一(yī)代身份盜竊的(de)技術和(hé)影響。
網絡層修改監控視(shì)頻內(nèi)容
兩個MIT的(de)研究生Eric Van Albert和(hé)Zach Banks展示對有(yǒu)線通信系統的(de)入侵,利用硬件,可(kě)以使得黑客在不破壞物理(lǐ)鏈接的(de)情況下接入有(yǒu)線通信,嗅探網絡的(de)流量。一(yī)旦獲取足夠多的(de)信息後,黑客切換成數據修改模式,能夠實時修改網絡數據。通過對自(zì)制的(de)網絡協議棧,他們(men)可(kě)以模拟兩個設備在OSI各個層面的(de)網絡通信。
利用這一(yī)技術,他們(men)可(kě)以實時獲取攝像頭的(de)信息,甚至轉換或者編輯攝像頭的(de)內(nèi)容。想想看,如(rú)果樓宇的(de)視(shì)頻監控設備被黑客控制,電梯裏發生命案而電梯攝像頭依然報着平安是一(yī)件多麽可(kě)怕的(de)事情啊。
『以上內(nèi)容為(wèi)互聯網收集整理(lǐ),著作版權歸原作者所有(yǒu)』
小編按:
看到上面的(de)內(nèi)容驚到了吧(ba)!小編真擔心自(zì)己一(yī)不小心“死掉了”,不過還好我們(men)有(yǒu):下一(yī)代數據庫防火牆。該産品能為(wèi)醫療系統做(zuò)好徹底防護,從網絡、行(xíng)為(wèi)、準入、業務等多層面、多維度對醫療系統的(de)數據做(zuò)好防護,徹底解決數據庫系統的(de)“第一(yī)公裏”和(hé)業務系統的(de)“最後一(yī)公裏”。 在數據庫外圍搭設一(yī)道(dào)防線,将數據庫的(de)安全問題實現“禦敵于國(guó)門之外”,為(wèi)醫療機(jī)構業務安全撐起“保護傘”。