2015年,黑帽人士查理·米勒和克里斯·瓦拉塞克(Chris Valasek)(上圖)成功黑進(jìn)切諾基吉普(Jeep Cherokee)系統(tǒng),廠方隨之召回140萬(wàn)輛汽車打軟件補(bǔ)丁。該破解用了切諾基吉普汽車?yán)锏腢connect系統(tǒng)的零日漏洞。黑客黑進(jìn)系統(tǒng)后就可以在十多英里以外進(jìn)入車輛的娛樂(lè)系統(tǒng),進(jìn)而進(jìn)行控制、轉(zhuǎn)向、剎車、傳輸?shù)?,亦可將車翻進(jìn)溝里。解決方案提供商當(dāng)時(shí)曾表示,黑帽大會(huì)的這次破解無(wú)異于給了汽車制造商和其他開發(fā)連接技術(shù)的制造商當(dāng)頭棒喝,也提醒了制造商一定要從一開始就將安全性嵌入系統(tǒng)里。

ATM破解

2010年,著名黑客Barnaby Jack展示了自動(dòng)取款機(jī)的漏洞,他當(dāng)場(chǎng)讓取款機(jī)器吐出一些50美元的鈔票,震驚全場(chǎng)。他還展示了當(dāng)時(shí)常見(jiàn)的ATM系統(tǒng)和軟件里多種漏洞,例如插入U(xiǎn)SB盤后可改寫系統(tǒng)并利用ATM的遠(yuǎn)程管理功能。他表示,這些漏洞可以用來(lái)竊取現(xiàn)金、復(fù)制信用卡數(shù)據(jù)或獲取主密碼。

SQL Slammer蠕蟲

2002年的黑帽大會(huì)曾展出第一款Slammer蠕蟲,第二年Slammer蠕蟲對(duì)SQL服務(wù)器系統(tǒng)造成嚴(yán)重破壞,10分鐘內(nèi)在微軟的 SQL 服務(wù)器2000上有超過(guò)75,000名用戶中招。該蠕蟲是由David Litchfield作為概念證明展出的,主要是為了揭示微軟和甲骨文產(chǎn)品中的緩沖區(qū)溢出漏洞。微軟在2003年的攻擊之前為這個(gè)漏洞打了補(bǔ)丁,那些中招的用戶沒(méi)有更新他們的系統(tǒng)。

Conficker蠕蟲

2009年,Conficker蠕蟲病毒引起與會(huì)者的高度警惕,據(jù)說(shuō)會(huì)議期間浮出一個(gè)感染了Conficker蠕蟲病毒U盤。當(dāng)時(shí),Conficker蠕蟲受到業(yè)界的關(guān)注,大會(huì)上Mikke Hypponen的發(fā)言就是討論Conficker蠕蟲的。Conficker蠕蟲是針對(duì)Windows操作系統(tǒng)的計(jì)算機(jī)蠕蟲。Conficker蠕蟲利用Windows系統(tǒng)中的漏洞和字典攻擊傳播并形成僵尸網(wǎng)絡(luò),當(dāng)時(shí)感染了數(shù)百萬(wàn)臺(tái)計(jì)算機(jī)。

RFID破解

許多公司在物理訪問(wèn)控制和跟蹤上廣泛使用RFID技術(shù)。2013年的黑帽大會(huì)展示了RFID技術(shù)破解的可行性,F(xiàn)rancis Brown演示了如何破解RFID及復(fù)制RFID標(biāo)簽。他的演示包括如何開發(fā)遠(yuǎn)程RFID讀取器進(jìn)而復(fù)制RFID卡。此次的概念性破解演示對(duì)物理訪問(wèn)安全有重大影響。

蘋果智能電池破解

蘋果公司去年在黑帽大會(huì)上首次正式亮相,但蘋果設(shè)備在過(guò)去幾年里曾受到黑帽黑客的熱捧。 2011年,安全研究員查理·米勒(Charlie Miller)展示了如何利用嵌入在蘋果電池中的固件攻擊電池并對(duì)蘋果操作系統(tǒng)發(fā)起拒絕服務(wù)攻擊。蘋果電池中的固件置于微控制器內(nèi),這些微控制器是標(biāo)準(zhǔn)化智能電池系統(tǒng)的一部分。

思科IOS安全架構(gòu)

2005年,安全研究員Mike Lynn爆出思科路由器互聯(lián)操作系統(tǒng)的一個(gè)重大漏洞。 Lynn在黑帽大會(huì)上展示了漏洞(他發(fā)言時(shí)該漏洞已被打了補(bǔ)?。┛捎糜谌婀ハ萜髽I(yè)網(wǎng)絡(luò)。該漏洞還可以有效攻擊及關(guān)閉思科路由器,而且受攻擊的路由器無(wú)法重新啟動(dòng)。思科搞了大動(dòng)作阻撓Lynn的演講,他最后只得從ISS辭職才得以演講。

FAA空中交通管制系統(tǒng)

黑帽也曾展示過(guò)許多關(guān)鍵基礎(chǔ)架構(gòu)系統(tǒng)的漏洞。其中的一個(gè)例子是計(jì)算機(jī)科學(xué)家安德烈·科斯丁(Andrei Costin)在2012年的一個(gè)演講。他爆出美國(guó)聯(lián)邦航空局(FAA)的廣播自動(dòng)監(jiān)視空中交通管制系統(tǒng)的安全隱患。安德烈·科斯丁展示了如何利用漏洞查看空中交通信息和飛機(jī)位置信息,以及黑客如何插入自己的信息,達(dá)到欺騙飛機(jī)的目的。黑帽大會(huì)的其他演示涉及到關(guān)鍵基礎(chǔ)架構(gòu)的安全漏洞,包括SCADA系統(tǒng),衛(wèi)星終端通信鏈路和油氣系統(tǒng)中的漏洞。

安卓Stagefright破解

2015年,Zimperium zLabs的安全研究人員爆出他們稱之為 “安卓漏洞祖宗”的漏洞。安卓Stagefright多媒體播放工具存在一系列漏洞,黑客僅需知道用戶的手機(jī)號(hào)碼就可以訪問(wèn)用戶的移動(dòng)設(shè)備(用戶無(wú)需像網(wǎng)絡(luò)釣魚攻擊中那樣點(diǎn)擊鏈接或下載文件)。該次演示僅僅是許多年以來(lái)黑帽大會(huì)演示的安卓漏洞的一例。Zimperium zLabs公司表示,95%的安卓設(shè)備(約9.5億臺(tái)設(shè)備)都存在該漏洞。Zimperium zLabs表示,運(yùn)行較舊版本(Jelly Bean前的版本)的安卓設(shè)備特別易受攻擊,因?yàn)椤胺绰┒创胧┎蛔恪?。谷歌為漏洞提供了補(bǔ)丁。

醫(yī)療設(shè)備

醫(yī)療設(shè)備是黑帽黑客演示的另一個(gè)熱門領(lǐng)域。杰羅姆·拉德克利夫(Jerome Radcliffe)在2009年的黑帽大會(huì)上演示了如何攻擊他自己的胰島素泵和連續(xù)葡萄糖監(jiān)測(cè)器。攻擊僅需知道泵的序列號(hào),黑客利用射頻技術(shù)的漏洞可以用無(wú)線方式關(guān)掉胰島素泵或加大胰島素劑量令患者斃命。

分享到

崔歡歡

相關(guān)推薦