在周四,IOActive還會展示航空以及其他行業(yè)中衛(wèi)星通訊系統(tǒng)上的若干漏洞,這也是黑帽大會最引人關(guān)注的演示之一。從理論上說,黑客可以使用機(jī)載WiFi或娛樂系統(tǒng),黑進(jìn)航空控制設(shè)備,擾亂或更改衛(wèi)星通訊。研究人員是在對專業(yè)固件進(jìn)行“反向工程”時,發(fā)現(xiàn)了其中的漏洞。
一切皆可黑
黑客可以利用鼠標(biāo)、鍵盤及拇指驅(qū)動器等USB設(shè)備入侵個人電腦。這是一種新型入侵方式,所有已知的安全保護(hù)措施都將無計可施。有趣的是,該漏洞的研究人員也將于今年的黑帽技術(shù)大會上展示漏洞的技術(shù)細(xì)節(jié)。
黑帽安全技術(shù)大會是一個具有很強(qiáng)技術(shù)性的信息安全會議,參與人員包括企業(yè)和政府的研究人員,和一些民間團(tuán)隊。它也是了解未來安全趨勢的信息峰會,其權(quán)威性更是獨(dú)一無二。在與會的安全人員眼中,黑掉一切只是時間問題。在2014年的黑帽大會上,除了上述的航班WiFi和USB設(shè)備漏洞外,他們還會揭露更多的安全漏洞。
汽車
Twitter和IOActive的安全工程師將全面審視不同廠家生產(chǎn)的車聯(lián)網(wǎng)安全性。他們認(rèn)為在過去五年,汽車自動化已經(jīng)達(dá)到了很高的水平(比如Google無人汽車),但也變得更容易受到攻擊,需要得到更好的保護(hù)。
Android
研究人員稱,Android已經(jīng)成了最受黑客歡迎的攻擊目標(biāo)。今年一位研究人員將展示如何讓惡意應(yīng)用程序逃避Android的應(yīng)用程序沙盒,并獲得安全權(quán)限而不通知用戶。此前Google已經(jīng)對這一漏洞進(jìn)行了修復(fù),但它在未打補(bǔ)丁的版本仍然存在。黑帽大會上會發(fā)布一種安全工具,幫助用戶掃描在其設(shè)備上的漏洞的風(fēng)險。
家庭報警器
射頻控制器一般用于家庭報警系統(tǒng),很易于使用。但Qualys公司的研究員只以Arduino和Raspberri PI為基礎(chǔ),就制成了一個可以捕獲和修改報警代碼的設(shè)備,讓一般的系統(tǒng)安全受到質(zhì)疑。
手機(jī)網(wǎng)絡(luò)
使用運(yùn)營商的控制協(xié)議進(jìn)行通信和控制手機(jī)可能帶來風(fēng)險。Accuvant實(shí)驗室的研究人員,通過逆向工程了解了通信協(xié)議中的缺陷,可以直接在GSM,CDMA和LTE網(wǎng)絡(luò)中執(zhí)行代碼。這一漏洞可能影響Android、iOS和黑莓設(shè)備。