设为主页 | 加入收藏 | 繁體中文

随手黑掉身边的每一个设备是一种怎样的体验?

 

 

杨卿已经在 360 做了 6 年「保安」。

在 360,杨卿的研究方向是安全。他负责的 Unicorn 团队开发出了保护着 360 全公司网络安全的产品「天巡」。这个产品目前已经从 360 自用发展成了 2C 的企业无线热点安全管理平台。

杨卿很少出席「大会」这些场合,但他对安全问题侃侃而谈的样子却让人感觉不到一丝黑客常有的「木讷」。事实上,他是今年 315 晚会上的网络安全工程师。

随手黑掉身边的每一个设备是一种怎样的体验?

Unicorn Team 负责的主要是无线电和硬件相关的安全研究,所以他们有很多机会接触黑客和黑客的思想。黑客为什么要攻击智能设备?在杨卿看来,黑客攻击智能设备可以带来更高的成就感。「攻击网站,只是网站瘫痪。但是攻击汽车的话,人身安全可能会受到一些损失。」

在杨卿的眼中,这也许是个满目疮痍的世界,因为它充满了各种漏洞。

 

硬件漏洞:万物互联之殇

万物互联的时代,每一个环节都可能存在漏洞,而每一个漏洞都可能影响整个生态。

随手黑掉身边的每一个设备是一种怎样的体验?

物联网架构目前还是比较传统的,端、云还有硬件本身。我们的手机平板都是终端,这是最普遍的设备。云端就是传统的服务器资源接口。硬件现在主要指智能硬件。说到风险,存在三个方面的风险,端的风险、服务器风险和硬件本身的风险。

杨卿和他的团队做过这样一个实验,他们伪造了一个智能家居设备,向云平台提供不真实的环境数据,最终将错误的数据呈现在了移动终端上。数据本应由传感器提供,却在云服务这个应用的环节出现了漏洞,最终导致用户获取完全错误的环境监测数据。这是一个典型的硬件应用漏洞被应用的例子。「有时候你搞定一个设备,可以搞定这个公司所有的产品。」

随手黑掉身边的每一个设备是一种怎样的体验?

当然,针对中间应用的攻击也同样不容忽视。杨卿以智能插座为例,使用 UDP 传输是安全应用上的大忌。当这个设备使用 AES 加密,会导致攻击成功一个设备等同于攻击成功所有设备。

对于硬件物理层的漏洞,杨卿提到了一个例子。比如通过总线、接口攻击汽车 ECU 模块。黑客惯用的硬件逆向分析方法有很多,比如接触式、拆解电路、找到串口、JTAG 等。杨卿还提到了路由器 TTL 接口、电器盒子 TTL 接口和各种 JTAG 接口等等。

随手黑掉身边的每一个设备是一种怎样的体验?

面对诸多硬件物理漏洞,我们可以怎么防护呢?杨蜀觉得需要着重注意 4 个方面:首先是接口位置要尽量隐蔽,第二是要使用特殊插件和非常规接口,第三是要用特殊线序,最后是可以设计单独的调试接口,使用信号转换或者加密芯片。

 

无线通信攻击:无处不在

关于无线通信的攻击,极客公园先前介绍在黑客世界,专注、热爱、天分和动手能力才是硬通货的文章里已经有了十分详尽的介绍。

杨卿在现场重点举了汽车无线 RF 信号攻击的例子。他们在做安全会议时经常现场检验怎么破解一辆车的车门。现在很多汽车在设计时出于成本考虑,只会考虑射频发出的信号是否是有效的设备发出来的,而不会检测和分析车主是否在汽车周围,这就给了杨卿他们一些「可乘之机」。

随手黑掉身边的每一个设备是一种怎样的体验?

在之前分析汽车调制方式的时候,杨卿发现不管是奥迪还是大众,奇瑞还是沃尔沃,调试的方式都类似。其中,宝马和沃尔沃的考虑比其他厂商更多一些。

在杨卿自己开的车上,也安装了一个特别的外挂式胎压传感器。他们通过两天的分析,对数据做了一些还原,进行了一些解码。最终,获得了数据的具体构造方式,了解了数据的加密方式。具体的加密方式是把前面的几位数字加在一起然后除以二,最后得出一个结果。这种程度的加密对于安全研究人员来说是十分低级的。杨卿和他的小伙伴们实验性地向胎压传感器发送一些完全错误的数据,实现了随意控制汽车胎压的效果,可以轻易将胎压调回正常值。

随手黑掉身边的每一个设备是一种怎样的体验?

对于现在十分热门的无人机,杨卿的团队也没有放过。北京六环以内,无人机是禁飞的,GPS 芯片检测到无人机具体所处的位置,如果在禁飞区就会锁定机器导致无法起飞。他们通过一些 GPS 信号的欺骗最终让无人机在 360 公司的天台上飞了起来。在杨卿眼中,欺骗 GPS 模块只是为了玩,并没有特别的难度和特别的乐趣。真正有趣的事情是针对这样的漏洞可以实现的新可能。「禁飞区对于无人机来说是双刃剑,无人机检测到处在禁飞区,无人机就会下降,这个下降的操作在部分无人机上是无条件强制执行的。我们给它一个虚假的**位置信号,它检测到是禁区就马上下降了。根据这样的情况我们可以想象一些劫持无人机的可能。」

车联网将来一定会应用上 3G、4G 的通信技术。目前 2G 网络下,杨卿和他的团队是可以做到劫持的。杨卿建议汽车厂商将来将车联网强制绑定 3G 或者 4G 网络,因为现在黑客可以很轻易的用自己的设备搭建一个 2G 网络。然后黑客会让你的设备连接它的网络,让你的流量通过它的基站,实现流量的劫持。


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: