33
| 本文作者: 小芹菜 | 2015-12-19 09:27 |
本期雷鋒網專欄作者推薦:qzqzqzqz(人稱RAY),上市公司資深安全專家,安全深喉。
“每一個漏洞都是一顆子彈,它們型號不同,大小不同,殺傷力也不同。”本期黑客系列4篇,為你還原每個漏洞事件背后的前因后果。
另外,如你有感興趣的雷鋒網專欄作者,請不吝評論留言,或者有推薦的作者(自薦更棒)可發郵件給小編:zhuanlan@leiphone.com,我們會在下次的系列中優先考慮。以下是RAY黑客系列,舊文重讀,依舊激動人心:
1、如果你的iPhone被鎖成磚,真的是網易郵箱數據泄露的錯嗎? (點擊標題閱讀文章)
蘋果這個遠程鎖機的安全功能需要知道兩個角色,一個是硬件,一個是人。
蘋果手機內置了一個重要的安全功能叫 find my iPhone , 蘋果手機與Apple ID綁定開啟該功能后,用戶可以通過Apple ID遠程鎖定手機和抹去手機數據。
經常有人的iPhone莫名其妙地被鎖定,說白了這里是蘋果安全機制的一個疏漏,沒辦法認清楚硬件和人,硬件標識可以偽造,綁定到一個惡意Apple ID上,這個Apple ID就可以在云端不分青紅皂白的鎖定這個IMEI號的設備。
所以,你的IMEI號泄露了,很有可能被這個產業鏈的人惡意利用鎖定你的手機。

2、再不升級iOS9,你的 iPhone可能就這樣被黑掉! (點擊標題閱讀文章)
澳大利亞的安全研究人員Mark Dowd通過福布斯發布了一條安全預警新聞,在iOS8中的AirDrop功能存在一個非常嚴重的安全漏洞,這個漏洞允許黑客遠程給任意的iPhone用戶植入惡意程序。
想一下這么一個場景,你的iPhone手機默默躺在星巴克的桌子上,當你在靜靜地品味著咖啡時,iPhone 手機卻被黑客植入惡意木馬程序,而整個過程并沒有任何征兆,神不知鬼不覺。糟糕的是,你iPhone手機中的隱私以后永遠會被人偷偷監控。
這種電影諜中諜里的黑科技場景馬上就發生現實中的你身上,想想也覺得非常恐怖。

3、思科路由器超級后門被入侵,黑客如何竊取私密? (點擊標題閱讀文章)
思科路由器的系統IOS(和蘋果一個名字)從未對外正式開源(我這里都簡稱為IOS),這個系統就像一個黑盒子一樣,是完全閉源的。早年在黑客圈中曾放出利用思科系統支持的TCL腳本制作的路由器后門技術,引起黑客們一片膜拜:
這種后門技術通常是用弱口令進入思科路由器執行一段腳本,監聽一個非常明顯的后門端口,連接后門端口對思科路由器進行控制,這種入侵手法可以被明顯的發現。至此以后就并沒有太高端的思科設備后門技術,而這次居然是外界無法發現的系統級后門!
這樣的黑客入侵行為,雖然普通的安全網絡工程師無法發覺,目前市面上也沒有安全工具能夠發現。推薦使用可靠的鏡像重裝思科設備的操作系統,警惕“原罪敲門”。

4、破解特斯拉,神秘的黑客是如何辦到的? (點擊標題閱讀文章)
把網線接到路由器上,就可以進入汽車的內部網絡進行安全測試,于是balabala發現了很多控制汽車的指令數據包,還搞到了升級固件。
黑客可以構造一個相同密碼的惡意wifi熱點,等到特斯拉連上后就可以進入汽車的內部網絡,訪問特斯拉汽車內部服務。但要掌控關鍵的內部服務控制汽車,仍需要先物理連結汽車內部硬件接口實時獲取相關的秘鑰和數據,才能控制相關的內部服務。
所以這并不是一次太成功的破解,只能物理入侵,無法遠程攻擊,但兩哥們的無私分享為大家了解特斯拉的安全探明了可能的道路。

雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。