引用本期雷鋒網專欄作者推薦:qzqzqzqz(人稱RAY),上市公司資深安全專家,安全深喉。
“每一個漏洞都是一顆子彈,它們型號不同,大小不同,殺傷力也不同。”本期黑客系列4篇,為你還原每個漏洞事件背後的前因後果。
另外,如你有感興趣的雷鋒網專欄作者,請不吝評論留言,或者有推薦的作者(自薦更棒)可發郵件給小編:zhuanlan@leiphone.com,我們會在下次的系列中優先考慮。以下是RAY黑客系列,舊文重讀,依舊激動人心:
1、如果你的iPhone被鎖成磚,真的是網易郵箱數據泄露的錯嗎? (點擊標題閲讀文章)
蘋果這個遠程鎖機的安全功能需要知道兩個角色,一個是硬件,一個是人。
引用蘋果手機內置了一個重要的安全功能叫 find my iPhone , 蘋果手機與Apple ID綁定開啟該功能後,用户可以通過Apple ID遠程鎖定手機和抹去手機數據。
經常有人的iPhone莫名其妙地被鎖定,説白了這裏是蘋果安全機制的一個疏漏,沒辦法認清楚硬件和人,硬件標識可以偽造,綁定到一個惡意Apple ID上,這個Apple ID就可以在雲端不分青紅皁白的鎖定這個IMEI號的設備。
所以,你的IMEI號泄露了,很有可能被這個產業鏈的人惡意利用鎖定你的手機。
2、再不升級iOS9,你的 iPhone可能就這樣被黑掉! (點擊標題閲讀文章)
澳大利亞的安全研究人員Mark Dowd通過福布斯發佈了一條安全預警新聞,在iOS8中的AirDrop功能存在一個非常嚴重的安全漏洞,這個漏洞允許黑客遠程給任意的iPhone用户植入惡意程序。
引用想一下這麼一個場景,你的iPhone手機默默躺在星巴克的桌子上,當你在靜靜地品味着咖啡時,iPhone 手機卻被黑客植入惡意木馬程序,而整個過程並沒有任何徵兆,神不知鬼不覺。糟糕的是,你iPhone手機中的隱私以後永遠會被人偷偷監控。
這種電影諜中諜裏的黑科技場景馬上就發生現實中的你身上,想想也覺得非常恐怖。
3、思科路由器超級後門被入侵,黑客如何竊取私密? (點擊標題閲讀文章)
思科路由器的系統IOS(和蘋果一個名字)從未對外正式開源(我這裏都簡稱為IOS),這個系統就像一個黑盒子一樣,是完全閉源的。早年在黑客圈中曾放出利用思科系統支持的TCL腳本製作的路由器後門技術,引起黑客們一片膜拜:
引用這種後門技術通常是用弱口令進入思科路由器執行一段腳本,監聽一個非常明顯的後門端口,連接後門端口對思科路由器進行控制,這種入侵手法可以被明顯的發現。至此以後就並沒有太高端的思科設備後門技術,而這次居然是外界無法發現的系統級後門!
這樣的黑客入侵行為,雖然普通的安全網絡工程師無法發覺,目前市面上也沒有安全工具能夠發現。推薦使用可靠的鏡像重裝思科設備的操作系統,警惕“原罪敲門”。
4、破解特斯拉,神祕的黑客是如何辦到的? (點擊標題閲讀文章)
把網線接到路由器上,就可以進入汽車的內部網絡進行安全測試,於是balabala發現了很多控制汽車的指令數據包,還搞到了升級固件。
引用黑客可以構造一個相同密碼的惡意wifi熱點,等到特斯拉連上後就可以進入汽車的內部網絡,訪問特斯拉汽車內部服務。但要掌控關鍵的內部服務控制汽車,仍需要先物理連結汽車內部硬件接口實時獲取相關的祕鑰和數據,才能控制相關的內部服務。
所以這並不是一次太成功的破解,只能物理入侵,無法遠程攻擊,但兩哥們的無私分享為大家了解特斯拉的安全探明瞭可能的道路。
資料來源:雷鋒網
作者/編輯:小芹菜
請按此登錄後留言。未成為會員? 立即註冊