您现在的位置是:主页 > 多盈开户 > 针对移动通讯GSM系统单向认证机制缺陷所发起的信号劫持

针对移动通讯GSM系统单向认证机制缺陷所发起的信号劫持

时间:2017-05-15 17:06  来源:移动通讯GSM系统单向认证机制缺  阅读次数: 复制分享 我要评论

智能手表被现场破解,成为窃听器

小灰灰现场演示了儿童智能手表存在的安全风险:
移动通讯GSM系统单向认证机制缺陷

  • 第一类攻击选手利用儿童手表的各种通讯协议漏洞,成功在电脑端完全操控手表:比如修改手表内已存的联系人号码,将父亲名字下的手机号替换成自己的手机号、完全伪造成孩子的手表和家长的APP进行语音互动、任意更改掉手表绑定的APP;

  • 第二类攻击是针对移动通讯GSM系统单向认证机制缺陷所发起的信号劫持:孩子拨通手表上父亲的号码,而接到电话的却是小灰灰本人。

小灰灰介绍,目前市面上的儿童智能手表都还只支持2G网络,而移动通信GSM系统设计上存在单向认证机制的缺陷。小灰灰此次正是通过修改 GSM 广播信道相关参数实现了自动附着,从而能够实现语音、数据信号的劫持和分析。

今后,GSM 尤其是 GPRS 的中间人方法还会大大拓展包括自动售货机、共享单车锁、工业采集设备等一大批智能设备的攻击面。

除此之外,与智能手表带有智能属性的智能家居也被黑客“一网打尽”了。来自百度安全实验室的谢海阔、黄正就利用门锁通信协议漏洞成功在无需物理接触,无需拆解门锁的情况下远程秒破攻破果加智能门锁,获得所有开锁密码。

值得一提的是,果加智能门锁是中国目前使用量最大的智能锁品牌,被多个公寓品牌所使用,其在京东自营店公布其用户数已超过100万。

是什么让你智能的家完全失控?来自看雪智能硬件小组的选手们通过智能门铃与云端的通讯协议漏洞,不仅使智能门铃响起了“怪声”,还跨公网接管了一系列智能家居设备。

对于黑客来说,不管在世界的哪个角落,一根网线,就可以控制所有连接到他云平台的智能设备。

“手机僵尸”,来自网络世界里的“生化危机”

如果说以上被黑产品,也不足以让你咋舌,那么来自腾讯玄武实验室X兴趣小组带来一种新的移动安全威胁模型Wombie Attack足以让你刮目相看了。

Wombie Attack技术通过被感染者在地理位置上的移动来实现攻击扩散,很类似僵尸题材电影的情节,被僵尸咬了的人也变成僵尸,会再去咬其他人

腾讯玄武实验室“X兴趣小组”

Wombie Attack不但可以实现传染式攻击,而且攻击过程不依赖互联网,所以甚至无法从网络层面检测攻击。选手在现场演示了用一台手机 A入侵附近的手机 B,并将手机 B 改造为新的攻击者。然后手机 B 在靠近手机 C 时会自动入侵手机 C,并窃取了 C 中的数据。当 B 再次`回到 A 附近时,A 又从 B 上取得了从 C 中窃取的数据。

怎么样?来自互联网,攻击方式却毫不依赖互联网,但随时可以实施攻击,获取你的数据和信息。是不是很可怕?

智能生活的普及,确实给用户带来了便利,但同时也给攻击者开了一扇掌控你的大门,这对于每个网民来说,是多么痛的领悟。
文章来源:http://www.2ykq.com/=多盈娱乐平台

相关资讯