亚洲欧美成人福利精品,日韩最新最淫无码视频,日本一日不卡,色国产国产日本大,91蜜臀网站,久久国产亚洲精品嫩草,欧美色图一区,日操弄欧美熟女,国产97视频免费观看

阿拉丁照明網首頁| 綠色| 檢測認證| 古建筑| 道路| 酒店| 店鋪| 建筑| 家居| 辦公| 夜景| 娛樂| 工業(yè)| 博物館| 體育| 公共 登錄 注冊

當前位置:首頁 > 產業(yè)分析 > 正文

LiFi危機?燈泡竟是黑客下一個攻擊對象?

大件事要分享到:
2016-11-09 作者: 來源:中國之光網 瀏覽量: 網友評論: 0
此文章為付費閱讀,您已消費過,可重復打開閱讀,個人中心可查看付費閱讀消費記錄。

摘要: 幾周前,美國東海岸DNS服務商Dyn遭遇DDoS攻擊,致使包括 Twitter、Tumblr、 Netflix、亞馬遜、Shopify、Reddit、Airbnb、PayPal 和 Yelp在內的美國多個熱門知名網站的互聯網服務全面宕機以及各種智能設備的癱瘓,造成超過半數美國人無法上網。

  幾周前,美國東海岸DNS服務商Dyn遭遇DDoS攻擊,致使包括 Twitter、Tumblr、 Netflix、亞馬遜、Shopify、Reddit、Airbnb、PayPal 和 Yelp在內的美國多個熱門知名網站的互聯網服務全面宕機以及各種智能設備的癱瘓,造成超過半數美國人無法上網。根據美國《紐約時報》發(fā)布的一篇題為《IoT Goes Nuclear 》的報道,研究人員發(fā)現黑客在傳染式的突襲中,使用了一種與蠕蟲病毒類似的攻擊技術。從理論上看來,如果物聯網設備的分布足夠密集的話,這種病毒完全可以制造出噩夢般的大型失控場面,非??膳?。

  為了證明這個理論,達爾豪斯大學魏茨曼科學研究所的研究團隊用飛利浦的Hue智能燈泡進行了實驗,發(fā)現這個無線缺陷可以被黑客用來控制燈泡。

  開展模擬攻擊

  在實驗的過程中,研究人員們遙控著一架無人機,讓它飛到建筑外部一個可以識別 Wi-Fi 連接的區(qū)域內,然后發(fā)起進攻。他們只要攻擊一只智能燈泡,其他燈泡便會像被傳染了似的,也開始狂閃起來,像極了鬼片里瘆人的場景。當無人機飛得離建筑更近一些時,就會有更多的燈泡中招。更糟糕的是,在這個過程中,研究人員完全不需要接觸到燈泡——這些燈泡是被幾百米開外的無人機或汽車傳染的。

  這聽起來好像是個小問題。但你不妨想象一下,如果有成千上萬個聯網的設備靠得比較近,那會是什么情況--黑客創(chuàng)建的惡意軟件只要感染了其中一個設備,就可能會像瘟疫一樣傳播開來。

  這已經不是黑客第一次利用物聯網來開展攻擊了,但本次攻擊的規(guī)模之大,對那些沒有意識到日常聯網設備風險的人來說,也是一個警示。

  “即使是最好的互聯網防御技術也無法阻止這樣的攻擊,”德高望重的密碼學家Adi Shamir說。他是這份報告的作者之一。

  據悉,研究人員們發(fā)起的傳染式攻擊靠的是ZigBee無線通信協議中的一個漏洞。而使用了ZigBee無線通信協議的品牌非常廣泛,其中就包括飛利浦Hue等馳名世界的智能產品。

  研究人員發(fā)現,ZigBee可以用來創(chuàng)建計算機蠕蟲,在聯網設備之間傳播惡意軟件。

  計算機蠕蟲可以不斷地從一個設備復制到另一個設備,近年來人們對它的關注有所減少,但是在商用互聯網起步的早期,它就已經是一個威脅。在1988年,一個蠕蟲估計感染了全部聯網計算機的十分之一?,F在,聯網設備的數量已經增加到了數以10億計的級別,蠕蟲感染風險也大大增加。

  那么黑客可以利用這些被感染的設備來做些什么呢?可以用這些設備組成僵尸網絡,來發(fā)動類似于上述事件的攻擊。也可以把它們當作跳板來竊取隱私及機密信息,或者僅僅是用來發(fā)垃圾郵件,亦或者人為制造用電高峰,破壞區(qū)域電網。甚至他們還可以將LED燈設置為頻閃模式,用來觸發(fā)癲癇癥的發(fā)作,或者純粹就是讓人感覺不舒服。這聽起來好像有點牽強,但研究人員已經證實了這種可能性。

  漏洞必須堵

  飛利浦Hue智能燈泡的顏色和亮度可以通過計算機或智能手機進行調整。研究人員表示,你只要感染一個燈泡,就可以在幾分鐘內感染附近的大量燈泡。蠕蟲可以把惡意軟件傳播到每個燈泡——即使這些燈泡不在同一個專用網絡中。

  在創(chuàng)建感染模型時,他們模擬了巴黎大約40平方英里區(qū)域內的燈光分布狀況,發(fā)現那里只需要分布著1.5萬個聯網設備,惡意軟件就可以感染整個地區(qū)。

  還好飛利浦比較機智,在上個月發(fā)現了這個漏洞,并發(fā)布了補丁?!案鶕覀兊脑u估,這個問題對安全的影響比較小,因為這是一種專門硬件,軟件也沒有公開,而且理論上要開展這種攻擊,需要這些飛利浦燈泡之間的距離非常近?!憋w利浦發(fā)言人貝思·布倫納(Beth Brenner)在一封電郵聲明中說。

  研究人員說,為了開展模擬攻擊,他們需要克服兩個獨立的技術挑戰(zhàn)。首先是發(fā)現了無線通信系統中的一個“重大錯誤”,可以把已經安裝好的燈從現有網絡中“拽出來”。

  然后研究人員利用“側信道”(side channel)攻擊方式,盜竊了飛利浦用來驗證新軟件的密鑰。

  研究人員寫道:“我們使用的都是很容易弄到的設備,花費了僅僅幾百美元,就找到了這個密鑰。這再次表明,即使一些大公司使用了標準的加密技術來保護拳頭產品,它們要保障安全也非常不容易。

  由于造價低廉的無線模塊的興起,我們的周圍還充斥著大量安全系數極低的智能設備。除此之外,Indiegogo和Kickstarter等眾籌平臺上也塞滿各種各樣尚未完善的智能家居產品,比如燈、開關、鎖、恒溫器、監(jiān)控攝像頭等。

  根據惠普去年7月發(fā)布的物聯網設備安全性評估報告顯示,在過去三年中,超過70%的物聯網設備曾經遭遇過安全性問題,其中不乏知名產品,如Nest恒溫器、Kwikset智能門鎖、Foscam嬰兒監(jiān)控攝像頭等。而要解決物聯網的安全問題,需要提高整個社會的物聯網安全意識,尤其是接入物聯網的智能硬件設備生產商的安全意識和安全能力。


凡本網注明“來源:阿拉丁照明網”的所有作品,版權均屬于阿拉丁照明網,轉載請注明。
凡注明為其它來源的信息,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點及對其真實性負責。若作者對轉載有任何異議,請聯絡本網站,我們將及時予以更正。
| 收藏本文
最新評論

用戶名: 密碼:

麟游县| 壤塘县| 巴青县| 六盘水市| 都江堰市| 资中县| 南澳县| 凤阳县| 潼关县| 闻喜县| 如东县| 哈巴河县| 宁远县| 嘉黎县| 高陵县| 行唐县| 稷山县| 临城县| 昌吉市| 万全县| 定襄县| 沙河市| 榆社县| 尼勒克县| 镇坪县| 芦山县| 社旗县| 修武县| 集安市| 民乐县| 旌德县| 寿阳县| 囊谦县| 集安市| 唐河县| 临潭县| 汝阳县| 香港| 华蓥市| 金寨县| 辰溪县|