DEFCON 23上值得關注的5個有趣演講
發布時間:
2016.09.15 | 來源:
帕拉迪
據悉,不少黑帽大(dà)會上的演講也會在DEFCON再講一(yī)遍。不過,DefCon上還是有很多特别的演講是黑帽大(dà)會上沒有的。
在這裏,小(xiǎo)編挑選了5個在DEFCON 23上很有意思的演講,分(fēn)享給大(dà)家。
無線物(wù)理入侵汽車(chē)
現在,很多汽車(chē)都可以用移動設備通過GSM網絡進行控制,這樣也就給了黑客更多攻擊的便利。曾經的MySpace蠕蟲的作者Samy Kamkar在DEFCON上發布開(kāi)源的低成本RF攻擊工(gōng)具,利用工(gōng)具能夠對無線控制的車(chē)輛進行物(wù)理入侵。此外(wài),Samy Kamkar還将展示自制低成本的破解設備的方法。
嵌入式系統旁路入侵
随着開(kāi)源硬件工(gōng)具的普及,嵌入式硬件的安全問題越來越被人們關注。開(kāi)源硬件項目ChipWhisperer的作者Colin O’Flynn在DEFCON上演示對不同的嵌入式硬件系統的攻擊,并且介紹ChipWhisperer的一(yī)個低成本版本ChipWhisperer-Lite。他的演示将展示旁路攻擊在嵌入式硬件攻擊中(zhōng)的應用,讓聽(tīng)衆能夠自己利用低成本開(kāi)源工(gōng)具進行旁路攻擊。
利用SDR低成本模拟GPS
GPS L1的信号是不加密的,因此,如果能夠模拟GPS發射信号,就能夠欺騙GPS裝置。伊朗就利用這一(yī)方式搞定過美國的無人機。目前市場上有很多很昂貴的模拟GPS發射解決方案,然而對于一(yī)般人來說,這樣的成本是無法負擔的。
這次360的獨角獸團隊在DEFCON上展示利用SDR(軟件定義無線電(diàn))工(gōng)具,低成本的模拟GPS發射信号。獨角獸團隊計劃開(kāi)源他們的項目,讓更多的黑客能夠參與進來。也許有一(yī)天,你在家敲敲鍵盤,就能把鄰居的無人機給召下(xià)來呢。
“我(wǒ)(wǒ)要殺了你”
黑客攻擊再怎麽也不會殺死人吧。不,這裏黑客Chis Rock告訴你,可以的。通過入侵醫療信息系統,Chris Rock會演示如何通過醫生(shēng)的信息系統生(shēng)成一(yī)個真正的“死亡”證書(shū)。這樣,你想讓誰死,誰就能死。
當然,入侵醫療系統信息系統不僅能讓人死,也能讓人生(shēng)。Chris也能僞造一(yī)個出生(shēng)證明,造出一(yī)個虛假的嬰兒來。Chris還能造出一(yī)堆嬰兒,爲他們申請社會保障号,申請工(gōng)作,申請結婚等等。他的演示向人們展示下(xià)一(yī)代身份盜竊的技術和影響。
網絡層修改監控視頻(pín)内容
兩個MIT的研究生(shēng)Eric Van Albert和Zach Banks展示對有線通信系統的入侵,利用硬件,可以使得黑客在不破壞物(wù)理鏈接的情況下(xià)接入有線通信,嗅探網絡的流量。一(yī)旦獲取足夠多的信息後,黑客切換成數據修改模式,能夠實時修改網絡數據。通過對自制的網絡協議棧,他們可以模拟兩個設備在OSI各個層面的網絡通信。
利用這一(yī)技術,他們可以實時獲取攝像頭的信息,甚至轉換或者編輯攝像頭的内容。想想看,如果樓宇的視頻(pín)監控設備被黑客控制,電(diàn)梯裏發生(shēng)命案而電(diàn)梯攝像頭依然報着平安是一(yī)件多麽可怕的事情啊。
『以上内容爲互聯網收集整理,著作版權歸原作者所有』
小(xiǎo)編按:
看到上面的内容驚到了吧!小(xiǎo)編真擔心自己一(yī)不小(xiǎo)心“死掉了”,不過還好我(wǒ)(wǒ)們有:下(xià)一(yī)代數據庫防火(huǒ)牆。該産品能爲醫療系統做好徹底防護,從網絡、行爲、準入、業務等多層面、多維度對醫療系統的數據做好防護,徹底解決數據庫系統的“第一(yī)公裏”和業務系統的“最後一(yī)公裏”。 在數據庫外(wài)圍搭設一(yī)道防線,将數據庫的安全問題實現“禦敵于國門之外(wài)”,爲醫療機構業務安全撐起“保護傘”。