2020年黑客攻击“亮点”事件

 网喵   2021-01-04 16:47     0 条评论

本文介绍一些“有创意”的黑客攻击。

尽管2020充满了混乱和不确定性,但它也为安全团队和安全研究人员的打开了新的空间,安全研究人员发现了一些原本可能不会被发现的新漏洞。还有一些受启发的“白帽黑客”在此期间发现了一些亮点。2020年引人注目的黑客事件包括:

特斯拉的smart汽车“被迷惑”了

光破解声音的神秘案件

对智能灯泡的攻击

黑客是如何滥用视频门铃的

特斯拉的smart汽车“被迷惑”了

McAfee的研究人员能够欺骗特斯拉制造的老式自动驾驶汽车,使其危险加速:他们只需要在交通标志上粘贴黑色电子胶带,将35英里/小时的“3”改成“8”,特斯拉就会自动加速到85英里/小时。

该实验的重点是配备了Mobileye版本EyeQ3(特斯拉硬件包1)的特斯拉汽车,好消息是,新版本的相机没有受到他们的攻击。(另一个好消息是:最新的特斯拉车型不使用Mobileye,似乎也没有进行交通标志识别。)

研究人员指出,如果将汽车设置为可感知交通的巡航控制,则该攻击有效,但驾驶员可能会注意到问题并重新控制驾驶速度。

麦卡菲高级威胁研究中心(McAfee Advanced Threat Research)负责人史蒂夫•波瓦尔尼(Steve Povolny)表示:“我们不是试图在这里传播恐惧,而是说攻击者很可能会把车开出公路。”

那为什么要做可怕的汽车测试?Povolny说,这项研究是关于对抗机器学习(ML)——测试ML算法是否容易被利用。移动眼摄像机的算法是根据特定的数据集进行训练的,包括已知的交通标志,这使得它们容易受到之前未知或修改过的数据的影响。

“如果我们预测10到20年后的未来,这些问题将在某个时候变得非常现实,”Povolny说。

光破解声音的神秘案件

密歇根大学和电-通信大学(东京)的轻黑客声音研究人员的神秘案例将他们最初的数字语音助手黑客研究从2019年提升到了新水平:在Black Hat Europe Virtual上,他们展示了新模型的内置麦克风数字语音助手可以操纵光,使用激光指针。此前,他们曾通过MEMS麦克风中的漏洞入侵谷歌助手、亚马逊Alexa、Facebook门户网站、苹果Siri以及智能手机和平板电脑。

这一次,他们通过光线劫持了亚马逊Echo 3,然后操纵了一个与Echo相连的安全摄像头。

他们只花了2000美元购买了被他们命名为“ Light Commands”(轻型指令)的攻击技术设备,但他们说,这种技术只要100美元就能实现,包括一种用于猫的低端激光指示器,可以在亚马逊上买到。

密歇根大学的博士生本杰明·西尔(Benjamin Cyr)和研究员萨拉·兰帕奇(Sara Rampazzi)承认,他们仍然不知道如何能够利用光来破解声音:为什么麦克风对光的反应就像它是声音一样?

Cyr说:“关于物理因果关系的工作原理,仍然存在一些谜团。我们正在对此进行更深入的研究。我们想要在物理层面上确定到底发生了什么,这样未来的硬件设计就能“保护它们免受光注入攻击”。

研究人员还在研究医疗设备、自动驾驶汽车、工业系统和空间系统的传感系统安全。

“我们想要了解……如何防范这些漏洞。我们的最终目标是保护系统,使其更有弹性,不仅针对我们发现的攻击,而且针对未来尚未发现的攻击,”Rampazzi说。

对智能灯泡的攻击

灯泡可能是你最不可能想到的被用来进行网络攻击的东西了,但研究人员再次证明了智能家居的危险,他们针对飞利浦的Hue智能灯泡“开发了”一个新漏洞。

飞利浦修复了研究人员在2017年以前的工作中发现的漏洞,但今年的研究人员发现了一种攻击者可以通过飞利浦灯泡中流行的Zigbee通信协议中的漏洞渗透到家庭网络并安装恶意软件的方法。

Check Point的安全研究员埃亚尔·伊特金(Eyal Itkin)说:“在办公环境中,这可能是试图攻击该组织、从该组织窃取文件、或准备专门针对网络内敏感服务器的勒索软件攻击的第一步。”“从我们的角度来看,这项研究的主要结论是强调,物联网设备,即使是最简单和普通的设备,也可能被攻击者攻击和接管。”

以下是这种新攻击的工作原理:Check Point研究人员在Philips Hue的智能灯泡控制桥的Zigbee实现中发现并利用了基于堆的缓冲区溢出(CVE-2020-6007)。这使得他们能够控制智能灯泡,并通过无线固件更新在上面安装恶意软件。

这样一来,他们可以控制灯泡的颜色和亮度,使其看起来似乎有故障,然后将灯泡显示为用户控制应用程序“无法到达”。反过来,这将提示用户重置灯泡并在不知不觉中触发利用控制桥漏洞的恶意固件更新。

研究人员表示,攻击者可以利用臭名昭著的永恒之蓝(EternalBlue)等已知漏洞传播间谍软件、勒索软件或任何其他类型的恶意软件。

然而,这种攻击有一些关键的注意事项:攻击者必须在附近才能夺取灯泡的控制权,而且只有当桥向网络添加一个灯泡时,攻击才会起作用。

Itkin说:“如果用户不发出寻找新灯泡的命令,我们现在拥有的灯泡就无法进入大桥,我们就无法发动攻击。”

黑客是如何滥用视频门铃的

有时候,买一个标有“亚马逊精选”的便宜设备并不是最明智的选择。以智能视频门铃为例:研究人员发现,在亚马逊(Amazon)和易趣(eBay)上销售的十几种廉价门铃产品存在重大安全漏洞,这些产品在英国消费者网站上很受欢迎。

NCC集团与英国消费者组织研究了11个不太知名的智能门铃品牌的安全性,发现其中几个品牌收集并发送Wi-Fi名称、密码、位置数据、照片、视频、电子邮件和其他信息给制造商。

最令人惊讶的发现是,一些门铃通过互联网发送家庭Wi-Fi密码,并未加密地发送到远程服务器。目前还不清楚这种功能的目的是什么,但它肯定会把一个人的整个家庭网络暴露给潜在的攻击者和犯罪分子,”NCC集团的研究总监马特·刘易斯(Matt Lewis)说。

研究人员发现,Victure和Ctronics的两个视频门铃包含一个vuln,可以让攻击者窃取受害者的网络密码和入侵门铃,以及路由器和其他网络设备。

另一个在亚马逊上排名最高的Victure门铃正在向国外的服务器发送未加密的Wi-Fi网络名称和密码。

还有其他一些令人瞠目的缺陷,比如一个通用品牌的视频门铃,它包含一个脆弱的WPA-2协议实现,可以让攻击者直接访问用户的家庭网络。

许多门铃的默认密码很弱,或者很容易被猜出来。

Lewis说:“对于消费者来说,最重要的是在购买这类设备之前要做足功课,如果可能的话,要坚持购买受欢迎和知名的品牌。”(本文出自SCA安全通信联盟,转载请注明出处。)
本文地址:http://cn-mobi.com/?p=4536
版权声明:本文为原创文章,版权归 网喵 所有,欢迎分享本文,转载请保留出处!

 发表评论


表情