DEFCON 23上值得關注的5個有趣演講
發布時間: 2016.09.15 | 來源: 帕拉迪

據悉,不少黑帽大(dà)會上的演講也會在DEFCON再講一(yī)遍。不過,DefCon上還是有很多特别的演講是黑帽大(dà)會上沒有的。

在這裏,小(xiǎo)編挑選了5個DEFCON 23上有意思的演講,分(fēn)享給大(dà)家。 

無線物(wù)理入侵汽車(chē)

現在,很多汽車(chē)都可以用移動設備通過GSM網絡進行控制,這樣也就給了黑客更多攻擊的便利。曾經的MySpace蠕蟲的作者Samy Kamkar在DEFCON上發布開(kāi)源的低成本RF攻擊工(gōng)具利用工(gōng)具能夠對無線控制的車(chē)輛進行物(wù)理入侵。此外(wài),Samy Kamkar還将展示自制低成本的破解設備的方法。

嵌入式系統旁路入侵

随着開(kāi)源硬件工(gōng)具的普及,嵌入式硬件的安全問題越來越被人們關注。開(kāi)源硬件項目ChipWhisperer的作者Colin O’Flynn在DEFCON上演示對不同的嵌入式硬件系統的攻擊,并且介紹ChipWhisperer的一(yī)個低成本版本ChipWhisperer-Lite。他的演示将展示旁路攻擊在嵌入式硬件攻擊中(zhōng)的應用讓聽(tīng)衆能夠自己利用低成本開(kāi)源工(gōng)具進行旁路攻擊。

利用SDR低成本模拟GPS

GPS L1的信号是不加密的,因此,如果能夠模拟GPS發射信号,就能夠欺騙GPS裝置。伊朗就利用這一(yī)方式搞定過美國的無人機。目前市場上有很多很昂貴的模拟GPS發射解決方案然而對于一(yī)般人來說,這樣的成本是無法負擔的。

這次360的獨角獸團隊在DEFCON上展示利用SDR(軟件定義無線電(diàn))工(gōng)具,低成本的模拟GPS發射信号。獨角獸團隊計劃開(kāi)源他們的項目,讓更多的黑客能夠參與進來。也許有一(yī)天,你在家敲敲鍵盤,就能把鄰居的無人機給召下(xià)來呢。

“我(wǒ)(wǒ)要殺了你”

黑客攻擊再怎麽也不會殺死人吧。不,這裏黑客Chis Rock告訴你,可以的。通過入侵醫療信息系統Chris Rock會演示如何通過醫生(shēng)的信息系統生(shēng)成一(yī)個真正的“死亡”證書(shū)這樣,你想讓誰死,誰就能死。

當然,入侵醫療系統信息系統不僅能讓人死,也能讓人生(shēng)。Chris也能僞造一(yī)個出生(shēng)證明造出一(yī)個虛假的嬰兒來。Chris還能造出一(yī)堆嬰兒,爲他們申請社會保障号,申請工(gōng)作,申請結婚等等。他的演示向人們展示下(xià)一(yī)代身份盜竊的技術和影響。

網絡層修改監控視頻(pín)内容

兩個MIT的研究生(shēng)Eric Van Albert和Zach Banks展示對有線通信系統的入侵,利用硬件,可以使得黑客在不破壞物(wù)理鏈接的情況下(xià)接入有線通信,嗅探網絡的流量。一(yī)旦獲取足夠多的信息後,黑客切換成數據修改模式,能夠實時修改網絡數據。通過對自制的網絡協議棧,他們可以模拟兩個設備在OSI各個層面的網絡通信。

利用這一(yī)技術,他們可以實時獲取攝像頭的信息甚至轉換或者編輯攝像頭的内容。想想看,如果樓宇的視頻(pín)監控設備被黑客控制,電(diàn)梯裏發生(shēng)命案而電(diàn)梯攝像頭依然報着平安是一(yī)件多麽可怕的事情啊。

 

『以上内容爲互聯網收集整理,著作版權歸原作者所有』

 

小(xiǎo)編按:

      看到上面的内容驚到了吧!小(xiǎo)編真擔心自己一(yī)不小(xiǎo)心“死掉了”不過還好我(wǒ)(wǒ)們有:下(xià)一(yī)代數據庫防火(huǒ)牆。該産品醫療系統做好徹底防護,從網絡、行爲、準入、業務等多層面、多維度對醫療系統的數據做好防護,徹底解決數據庫系統的“第一(yī)公裏”和業務系統的“最後一(yī)公裏”。 在數據庫外(wài)圍搭設一(yī)道防線,将數據庫的安全問題實現“禦敵于國門之外(wài)”,爲醫療機構業務安全撐起“保護傘”

 


Copyright © 2019 All Rights Reserved Designed
浙江景怡網絡科技有限公司