你好!欢迎来到深圳市品慧电子有限公司!
全国统一服务电话:(+86)-755-2950 0800
品慧电子 > 与黑客相关的内容
联系品慧电子
  • 电话:+86-0755-2950 0800
  • 传真:+86-0755-2973 8675
  • 微信:联系客服
  • QQ:800009589
Android Wear被破解 将可在iPhone上显示信息

颖特新快讯,现在黑客所关注的已不再是电脑网络了,而是开始转战Android Wear智能手表。最近在Youtube上放出一段破解Android Wear智能手表的视频。当与手表配对的iPhone手机收到短信后,旁边的Moto 360手表会同步显示收到的信息。


Android Wear是去年由谷歌主导推出的智能手表系统,但是只能与Android手机系统协作。iPhone如果需要使用智能手表还需要等到Apple Watch上市。然而这一切没有阻止Android开发者的热情,一名叫做Mohammad Abu-Garbeyyeh的黑客破解了Android Wear,使之能与iPhone手机协作。

该黑客破解的Moto 360手表通过低功耗蓝牙与iPhone连接。最重要的是,这种破解方法依赖于iOS 7及以上系统的通知中心服务,用户不需要对iOS设备进行越狱操作,只需要在手表端安装一个app即可实现。

虽然目前阶段只实现了短信接收功能,诸如查词典、同步健康数据、启用Google Now语音助手等功能并未实现,但是这却证实了Android Wear手表与iPhone手机协作的可能性。这名黑客表示近期可能会在网上放出相关app。

物联网安全|未来物联网是黑客的天下吗?

在上周举行的黑帽子安全大会上,几位黑客在全场观众的面前现场演示了如何突破Nest智能恒温器的防线。这除了显现出Nest脆弱的一面,也对由电器设备连接互联网的“物联网”概念提出了安全忧虑。

黑客,一直以来在普通人眼里都是非常神秘的,然而如果走近他们,会发现那些只是一群关注方向不同的程序员,当一个漏洞被发现,利用其谋取非法利益的叫骇客,为之打布丁的,是黑客。所以最近一些智能产品被黑客找出漏洞后并没有产生太大的恐慌,毕竟发现问题才能解决问题,黑客的存在可以让漏洞更明显,对智能产品亦是一种必不可少的补充。

未来物联网会是黑客的天下吗?

说起来现在的智能产品是非常脆弱的,更多的人倾向于市场成熟后再入手产品,就是因为很多时候,已经发布的产品会出现这样那样的问题,让人对这些智能产品产生“不安全”的感觉,如果一款产品,不能给用户安全感,其存在价值就非常低了。智能产品现在正处于这种尴尬的情况之中,没人愿意带着一个可以跟踪自己智能手环,也不会有人希望自家电器可以被人远程遥控。

黑客对于智能产品的关注其实恰恰说明了物联网产业有被关注的价值,从发展趋势上来看,未来人们的生活必然是被各种各样的智能产品所包围,而安全性是重中之重。那反过来想想,在物联网发展过程中,会有一个技术不成熟的阶段,现在正是这个阶段特征最明显的时候,软件系统和硬件的契合度不高,受众要求和产品功能不符,更新换代过于频繁而产品价值无法充分体现。以上这些都是漏洞频出的原因,在产品不断更新过程中,漏洞也在不断的出现,而黑客最容易通过这些漏洞达到攻击效果。可以说,在未来很长一段时间内,智能产品的安全性都是开发者最关心的问题,而善于发掘漏洞的黑客也会在物联网领域雄霸一时。

车联网|汽车越智能越危险 关于汽车黑客你知多少?

随着克莱斯勒因为黑客风险在美国召回140万辆汽车的事件发生,车联网安全逐渐成为人们关心的话题。

时下,车联网技术已经成为科技、汽车公司发力的新领域,通过具有互联网连接能力的车载平台,为驾驶者提供更加智能的驾驶体验。然而,当汽车与互联网亲密接触后,似乎并不能幸免,与其他设备一样存在被黑客入侵、远程控制的风险。当然,汽车不同于电脑,入侵行为会对驾驶者构成生命危险,这也是为什么“黑客入侵汽车”听上去要更加可怕。

近日,在美国拉斯维加斯召开的DEF CON黑客大会上,举行了关于车联网安全的主题会议,包括特斯拉首席技术官、安全公司技术人员、白帽黑客都参与了讨论,包括汽车是如何被入侵、安全隐患根源以及汽车厂商应该如何防范, 下面一起来了解一下。

CAN总线是关键

车联网安全:CAN总线是关键

几乎所有的汽车都拥有一个板载网络,也就是俗称的“CAN”(Controller Area Network architecture,控制器区域网络架构),这是20世纪80年代所诞生、已经成为汽车标准的一项技术。虽然各大汽车厂商最初都在研发自有CAN标准,但在2007年后已经逐渐统一,底层均遵循国际标准化ISO 11898-1的常用配置。

那么,CAN究竟是做什么的呢?它能够控制发动机控制器、点火器、防抱死制动系统、主要仪表盘以及其他关键部件,甚至包括转向系统,所以极为关键。通常来说,CAN会被设定为只读形式,所以早期汽车并不存在入侵问题。但是,随着越来越多的车联网系统开始对权限有更高要求,CAN权限也被开放,虽然是极为有限的开放,但如果黑客破解了具有CAN权限的车载系统,那么自然也获得了对CAN的控制权。

除了调用CAN权限、具有3G/4G蜂窝网络连接能力的智能车载系统容易被攻击外,OBD II车载诊断设备也是一个入口。事实上,当汽车接入OBD II设备、提取诊断数据时,已经进入了汽车的CAN总线。目前,一些OBD II设备自身也具有联网能力,所以汽车入侵正在从物理形式入侵,逐渐转向为互联网入侵。

DEF CON黑客大会的主题演讲举出了三个例子

在DEF CON黑客大会上,三个实际的汽车入侵案例被提及,供研究人员参考。首先,是特斯拉Model S,研究人员发现将以太网交换机插入汽车的网络接口,便可获取一定的仪表盘和中央信息数据,从而提取口令文件分析特斯拉的安全令牌,从而实现减速、遥控关机等操作。

第二个例子则是近日沸沸扬扬的克莱斯勒Uconnect车载系统,通过扫描其手机应用程序的667端口TCP/IP,可进入汽车车载系统,破解CAN,从而控制汽车雨刷器、空调、刹车、转向、电台及车载屏幕显示等。

第三个例子则是Uber的OBD II设备,可以通过网络搜索特定的SSH服务器及区号获得设备信息,向其发送短信获得软件Root权限,从而访问CAN总线。至于危害,与克莱斯勒Uconnect相似,能够实现远程控制雨刷、关闭和启动刹车等。

尚需更有效的解决方案

显然,车联网系统和设备具有被入侵的可能性,这让汽车安全面对新的挑战。DEF CON黑客大会创始人及相关技术人员在面对这个问题时,提出了几个观点,或许能够改善其安全隐患。当然,这还需要汽车厂商、安全公司等多方协同合作,通过何种方式实现也是需要探讨的。

首先,汽车厂商需要不断总结、完善汽车平台的技术安全性,这需要厂商们建立一个共同探讨的平台,而不是将其视为“商业机密”而故步自封。其次,第三方协作的引入是必要的,如网络安全公司、白帽黑客组织等,对车载系统的安全性进行广泛评估。第三,适当的数据采集是必要的,可以通过分析数据来提升安全性,当然这需要经过用户的同意。第四,及时进行安全更新,但汽车拥有其特殊性,这是目前的难点之一。最后,是否应该在汽车系统中加入关键区域的隔离措施,则是需要探讨的,因为这可能会影响一部分配件的市场。

总而言之,关于车联网完全的话题显然仅仅只是一个开始,毕竟这是一个技术发展方向,厂商们不会因噎废食放弃研究。但同时,汽车入侵和黑客行为往往是致命的,这是与传统互联网攻击最大的不同,为了避免一切隐患和悲剧发生,作为用户也许应该暂时观望,而汽车厂商和科技公司则应该加大研发力度,保障消费者的安全。