本文介绍一些“有创意”的黑客攻击。

尽管2020充满了混乱和不确定性,但它也为安全团队和安全研究人员的打开了新的空间,安全研究人员发现了一些原本可能不会被发现的新漏洞。还有一些受启发的“白帽黑客”在此期间发现了一些亮点。2020年引人注目的黑客事件包括:

特斯拉的smart汽车“被迷惑”了

光破解声音的神秘案件

对智能灯泡的攻击

黑客是如何滥用视频门铃的


特斯拉的smart汽车“被迷惑”了

McAfee的研究人员能够欺骗特斯拉制造的老式自动驾驶汽车,使其危险加速:他们只需要在交通标志上粘贴黑色电子胶带,将35英里/小时的“3”改成“8”,特斯拉就会自动加速到85英里/小时。

该实验的重点是配备了Mobileye版本EyeQ3(特斯拉硬件包1)的特斯拉汽车,好消息是,新版本的相机没有受到他们的攻击。(另一个好消息是:最新的特斯拉车型不使用Mobileye,似乎也没有进行交通标志识别。)

研究人员指出,如果将汽车设置为可感知交通的巡航控制,则该攻击有效,但驾驶员可能会注意到问题并重新控制驾驶速度。

麦卡菲高级威胁研究中心(McAfee Advanced Threat Research)负责人史蒂夫•波瓦尔尼(Steve Povolny)表示:“我们不是试图在这里传播恐惧,而是说攻击者很可能会把车开出公路。”

那为什么要做可怕的汽车测试?Povolny说,这项研究是关于对抗机器学习(ML)——测试ML算法是否容易被利用。移动眼摄像机的算法是根据特定的数据集进行训练的,包括已知的交通标志,这使得它们容易受到之前未知或修改过的数据的影响。

“如果我们预测10到20年后的未来,这些问题将在某个时候变得非常现实,”Povolny说。

光破解声音的神秘案件

密歇根大学和电-通信大学(东京)的轻黑客声音研究人员的神秘案例将他们最初的数字语音助手黑客研究从2019年提升到了新水平:在Black Hat Europe Virtual上,他们展示了新模型的内置麦克风数字语音助手可以操纵光,使用激光指针。此前,他们曾通过MEMS麦克风中的漏洞入侵谷歌助手、亚马逊Alexa、Facebook门户网站、苹果Siri以及智能手机和平板电脑。

这一次,他们通过光线劫持了亚马逊Echo 3,然后操纵了一个与Echo相连的安全摄像头。

他们只花了2000美元购买了被他们命名为“ Light Commands”(轻型指令)的攻击技术设备,但他们说,这种技术只要100美元就能实现,包括一种用于猫的低端激光指示器,可以在亚马逊上买到。

密歇根大学的博士生本杰明·西尔(Benjamin Cyr)和研究员萨拉·兰帕奇(Sara Rampazzi)承认,他们仍然不知道如何能够利用光来破解声音:为什么麦克风对光的反应就像它是声音一样?

Cyr说:“关于物理因果关系的工作原理,仍然存在一些谜团。我们正在对此进行更深入的研究。我们想要在物理层面上确定到底发生了什么,这样未来的硬件设计就能“保护它们免受光注入攻击”。

研究人员还在研究医疗设备、自动驾驶汽车、工业系统和空间系统的传感系统安全。

“我们想要了解……如何防范这些漏洞。我们的最终目标是保护系统,使其更有弹性,不仅针对我们发现的攻击,而且针对未来尚未发现的攻击,”Rampazzi说。

对智能灯泡的攻击

灯泡可能是你最不可能想到的被用来进行网络攻击的东西了,但研究人员再次证明了智能家居的危险,他们针对飞利浦的Hue智能灯泡“开发了”一个新漏洞。

飞利浦修复了研究人员在2017年以前的工作中发现的漏洞,但今年的研究人员发现了一种攻击者可以通过飞利浦灯泡中流行的Zigbee通信协议中的漏洞渗透到家庭网络并安装恶意软件的方法。

Check Point的安全研究员埃亚尔·伊特金(Eyal Itkin)说:“在办公环境中,这可能是试图攻击该组织、从该组织窃取文件、或准备专门针对网络内敏感服务器的勒索软件攻击的第一步。”“从我们的角度来看,这项研究的主要结论是强调,物联网设备,即使是最简单和普通的设备,也可能被攻击者攻击和接管。”

以下是这种新攻击的工作原理:Check Point研究人员在Philips Hue的智能灯泡控制桥的Zigbee实现中发现并利用了基于堆的缓冲区溢出(CVE-2020-6007)。这使得他们能够控制智能灯泡,并通过无线固件更新在上面安装恶意软件。

这样一来,他们可以控制灯泡的颜色和亮度,使其看起来似乎有故障,然后将灯泡显示为用户控制应用程序“无法到达”。反过来,这将提示用户重置灯泡并在不知不觉中触发利用控制桥漏洞的恶意固件更新。

研究人员表示,攻击者可以利用臭名昭著的永恒之蓝(EternalBlue)等已知漏洞传播间谍软件、勒索软件或任何其他类型的恶意软件。

然而,这种攻击有一些关键的注意事项:攻击者必须在附近才能夺取灯泡的控制权,而且只有当桥向网络添加一个灯泡时,攻击才会起作用。

Itkin说:“如果用户不发出寻找新灯泡的命令,我们现在拥有的灯泡就无法进入大桥,我们就无法发动攻击。”

黑客是如何滥用视频门铃的

有时候,买一个标有“亚马逊精选”的便宜设备并不是最明智的选择。以智能视频门铃为例:研究人员发现,在亚马逊(Amazon)和易趣(eBay)上销售的十几种廉价门铃产品存在重大安全漏洞,这些产品在英国消费者网站上很受欢迎。

NCC集团与英国消费者组织研究了11个不太知名的智能门铃品牌的安全性,发现其中几个品牌收集并发送Wi-Fi名称、密码、位置数据、照片、视频、电子邮件和其他信息给制造商。

最令人惊讶的发现是,一些门铃通过互联网发送家庭Wi-Fi密码,并未加密地发送到远程服务器。目前还不清楚这种功能的目的是什么,但它肯定会把一个人的整个家庭网络暴露给潜在的攻击者和犯罪分子,”NCC集团的研究总监马特·刘易斯(Matt Lewis)说。

研究人员发现,Victure和Ctronics的两个视频门铃包含一个vuln,可以让攻击者窃取受害者的网络密码和入侵门铃,以及路由器和其他网络设备。

另一个在亚马逊上排名最高的Victure门铃正在向国外的服务器发送未加密的Wi-Fi网络名称和密码。

还有其他一些令人瞠目的缺陷,比如一个通用品牌的视频门铃,它包含一个脆弱的WPA-2协议实现,可以让攻击者直接访问用户的家庭网络。

许多门铃的默认密码很弱,或者很容易被猜出来。

Lewis说:“对于消费者来说,最重要的是在购买这类设备之前要做足功课,如果可能的话,要坚持购买受欢迎和知名的品牌。”(本文出自SCA安全通信联盟,转载请注明出处。)

2020年黑客攻击“亮点”事件相关推荐

  1. 臭名昭著的黑客攻击事件 20件

    史上最臭名昭著的20次网络攻击 2015-8-29 22:12:56来源:雷锋网作者:老吕IO责编:汐元 评论:135 网络世界的冲突是真实世界的延续,所以网络世界和真实世界一样险象环生,充满了理念不 ...

  2. 2020年4月区块链安全大事件 | 黑客攻击早已蓄谋已久

    事件分析 据 零时科技 区块链安全威胁情报平台 数据统计,2020年4月,整个区块链生态被公开的区块链安全事件共24起,其中智能合约攻击发生3起,应用漏洞攻击5起,恶意软件攻击4起,51%攻击1起,假 ...

  3. 是后门,还是大意?Furucombo遭黑客攻击事件分析 |零时科技

    是后门,还是大意?Furucombo遭黑客攻击事件分析 |零时科技 事件背景 Furucombo推出于2020年3月份,支持Uniswap交易,Compound供应功能,还提供闪电贷的用户界面,使得普 ...

  4. 尤金·卡巴斯基:卡巴斯基实验室调查内网遭黑客攻击事件

    猫宁!!! 尤金·卡巴斯基介绍: 尤金·卡巴斯基出生于黑海沿岸的新罗西斯克,父亲担任工程师,母亲是书库管理员.母亲常买许多数学杂志供其阅读.他在16岁就跳级进入密码.电信与计算机科学学院就读,从198 ...

  5. EOS Dapps已成黑客攻击事件

    导读:本文盘点了近期EOS Dapps上影响较大的安全事件以及漏洞解读,同时以开发者的角度对EOS生态和"Code is Law"进行点评,严格执行Code is law,会增加用 ...

  6. 盘点世界十大著名黑客攻击事件

    相信很多像小编一样的80后,都听说过了蠕虫病毒,或者说熊猫烧香病毒,今天闲着没事,小编来跟大家盘点一下,世界典型大型黑客袭击事件. 一.勒索病毒事件 勒索病毒是一种源自美国国安局的一种计算机病毒.近百 ...

  7. 4月17日黑客攻击事件简讯

    4月17日黑客攻击事件简讯 内蒙古赤峰林西委组织部 - www.lxxdj.gov.cn 快照:http://www.hack-cn.com/view/41443 甘肃崇信公安局 - www.cxga ...

  8. 外媒评选过去25年10大黑客攻击事件

    据国外媒体报道,美国新闻网站The Daily Beast日前评选出了过去25年中10大最具破坏性的黑客攻击事件.上周由一群匿名黑客进行的无休止的网络攻击,为众多政府和企业的网络管理员带来了恐慌.上周 ...

  9. 乌克兰电网遭黑客攻击事件之Black Energy深入剖析,从技术角度看待这一事件。

    事件回顾: 2016年1月6日,据英国<金融时报>报道,上周乌克兰电网系统遭黑客攻击,数百户家庭供电被迫中断,这是有史以来首次导致停电的网络攻击,此次针对工控系统的攻击无疑具有里程碑意义, ...

  10. 2017 八大黑客攻击事件,这一年网络安全的世界血雨腥风

    编者按:岁末年终,CNN 发表了一个< 2017 年置我们于危险之中的那些黑客事件>的报道,盘点了 2017 年发生的一些重大黑客事件.一年就要过去了,雷锋网也回顾了一下对这些事件的报道, ...

最新文章

  1. oracle取非空,求一条sql,返回分组后,空值取最近一条非空值,非空值取本身
  2. React Native Android启动白屏的一种解决方案下
  3. python如何编程-如何入门Python编程
  4. 在OpenCV下写的直方图匹配(直方图规定化)C++源码!
  5. Kubernetes理论基础
  6. (视频+图文)机器学习入门系列-第5章 机器学习实践
  7. QT实现统计历年的太阳黑子数
  8. 大工14春 计算机文化基础 在线测试,大工14春《计算机文化基础》在线测试I含答案.doc...
  9. apache的斜杠问题
  10. .Net面试题汇总(一) 帮你轻松过笔试关
  11. SQLServer2000同步复制技术实现步骤作者
  12. But Wang Xing, who is concerned about long-term
  13. java web调用exe文件_从网页WEB上调用本地应用程序(java)
  14. Redis集群生产环境高可用方案实战过程
  15. 17.20. 连续中值 堆
  16. Android基础入门教程——10.3 AudioManager(音频管理器)
  17. 运算放大电路设计实验
  18. python+selenium 自动拖拽滑块
  19. [Ansys Workbench] 平面对称斜拉桥的模态分析
  20. 《嵌入式系统 – NUC980 IoT应用开发实战指南(基于RT-Thread系统)》第3章 NUC980 IoT I2C实践

热门文章

  1. Shiro安全框架面试题
  2. RDCMan安装使用说明
  3. 环境影响评价期末复习
  4. 河南高中计算机会考excl,高中信息技术会考EXCEL知识点.pdf
  5. django下载文件异常 - ValueError: read of closed file
  6. ansys 命令流基础—— 点线面体基本操作
  7. Swing-图表(扇形图的绘制)
  8. Dubbo底层源码解析
  9. 【光学】基于matlab实现圆孔的菲涅尔衍射仿真
  10. Win10设置热点IP