DEFCON 23上值得關注的5個有趣演講
發(fā)布時間:
2016.09.15 | 來源:
帕拉迪
據悉,不少黑帽大會(huì)上的演講也會(huì)在DEFCON再講一遍。不過(guò),DefCon上還(hái)是有很多特别的演講是黑帽大會(huì)上沒(méi)有的。
在這(zhè)裡(lǐ),小編挑選了5個在DEFCON 23上很有意思的演講,分享給大家。
無線物理入侵汽車
現在,很多汽車都(dōu)可以用移動設備通過(guò)GSM網絡進(jìn)行控制,這(zhè)樣(yàng)也就(jiù)給了黑客更多攻擊的便利。曾經(jīng)的MySpace蠕蟲的作者Samy Kamkar在DEFCON上發(fā)布開(kāi)源的低成(chéng)本RF攻擊工具,利用工具能(néng)夠對(duì)無線控制的車輛進(jìn)行物理入侵。此外,Samy Kamkar還(hái)將(jiāng)展示自制低成(chéng)本的破解設備的方法。
嵌入式系統旁路入侵
随著(zhe)開(kāi)源硬件工具的普及,嵌入式硬件的安全問題越來越被(bèi)人們關注。開(kāi)源硬件項目ChipWhisperer的作者Colin O’Flynn在DEFCON上演示對(duì)不同的嵌入式硬件系統的攻擊,并且介紹ChipWhisperer的一個低成(chéng)本版本ChipWhisperer-Lite。他的演示將(jiāng)展示旁路攻擊在嵌入式硬件攻擊中的應用,讓聽衆能(néng)夠自己利用低成(chéng)本開(kāi)源工具進(jìn)行旁路攻擊。
利用SDR低成(chéng)本模拟GPS
GPS L1的信号是不加密的,因此,如果能(néng)夠模拟GPS發(fā)射信号,就(jiù)能(néng)夠欺騙GPS裝置。伊朗就(jiù)利用這(zhè)一方式搞定過(guò)美國(guó)的無人機。目前市場上有很多很昂貴的模拟GPS發(fā)射解決方案,然而對(duì)于一般人來說,這(zhè)樣(yàng)的成(chéng)本是無法負擔的。
這(zhè)次360的獨角獸團隊在DEFCON上展示利用SDR(軟件定義無線電)工具,低成(chéng)本的模拟GPS發(fā)射信号。獨角獸團隊計劃開(kāi)源他們的項目,讓更多的黑客能(néng)夠參與進(jìn)來。也許有一天,你在家敲敲鍵盤,就(jiù)能(néng)把鄰居的無人機給召下來呢。
“我要殺了你”
黑客攻擊再怎麼(me)也不會(huì)殺死人吧。不,這(zhè)裡(lǐ)黑客Chis Rock告訴你,可以的。通過(guò)入侵醫療信息系統,Chris Rock會(huì)演示如何通過(guò)醫生的信息系統生成(chéng)一個真正的“死亡”證書。這(zhè)樣(yàng),你想讓誰死,誰就(jiù)能(néng)死。
當然,入侵醫療系統信息系統不僅能(néng)讓人死,也能(néng)讓人生。Chris也能(néng)僞造一個出生證明,造出一個虛假的嬰兒來。Chris還(hái)能(néng)造出一堆嬰兒,爲他們申請社會(huì)保障号,申請工作,申請結婚等等。他的演示向(xiàng)人們展示下一代身份盜竊的技術和影響。
網絡層修改監控視頻内容
兩(liǎng)個MIT的研究生Eric Van Albert和Zach Banks展示對(duì)有線通信系統的入侵,利用硬件,可以使得黑客在不破壞物理鏈接的情況下接入有線通信,嗅探網絡的流量。一旦獲取足夠多的信息後(hòu),黑客切換成(chéng)數據修改模式,能(néng)夠實時修改網絡數據。通過(guò)對(duì)自制的網絡協議棧,他們可以模拟兩(liǎng)個設備在OSI各個層面(miàn)的網絡通信。
利用這(zhè)一技術,他們可以實時獲取攝像頭的信息,甚至轉換或者編輯攝像頭的内容。想想看,如果樓宇的視頻監控設備被(bèi)黑客控制,電梯裡(lǐ)發(fā)生命案而電梯攝像頭依然報著(zhe)平安是一件多麼(me)可怕的事(shì)情啊。
『以上内容爲互聯網收集整理,著作版權歸原作者所有』
小編按:
看到上面(miàn)的内容驚到了吧!小編真擔心自己一不小心“死掉了”,不過(guò)還(hái)好(hǎo)我們有:下一代數據庫防火牆。該産品能(néng)爲醫療系統做好(hǎo)徹底防護,從網絡、行爲、準入、業務等多層面(miàn)、多維度對(duì)醫療系統的數據做好(hǎo)防護,徹底解決數據庫系統的“第一公裡(lǐ)”和業務系統的“最後(hòu)一公裡(lǐ)”。 在數據庫外圍搭設一道(dào)防線,將(jiāng)數據庫的安全問題實現“禦敵于國(guó)門之外”,爲醫療機構業務安全撐起(qǐ)“保護傘”。