從手機(jī)指紋驗(yàn)證到3D打印機(jī),沒(méi)有絕對(duì)安全的系統(tǒng)
橘子皮、桂圓肉、餐巾紙……,近期網(wǎng)絡(luò)上披露的解鎖智能手機(jī)指紋驗(yàn)證的“土辦法”讓指紋驗(yàn)證的安全性再一次牽動(dòng)了消費(fèi)者和監(jiān)管部門的神經(jīng)。
據(jù)技術(shù)人員稱,這一安全問(wèn)題來(lái)自于指紋驗(yàn)證傳感器。對(duì)于指紋驗(yàn)證這一原本可以讓手機(jī),或者門鎖等設(shè)備更智能、更安全的技術(shù),卻出現(xiàn)這樣的問(wèn)題,是一件足夠諷刺的事情。
更嚴(yán)重的在于,我們身處的這個(gè)智能化時(shí)代在給我們帶來(lái)更多便利的同時(shí),又讓許多人、許多設(shè)備處在黑客攻擊的風(fēng)險(xiǎn)之中。
?
還是從指紋驗(yàn)證說(shuō)起
生物識(shí)別密碼系統(tǒng),如指紋驗(yàn)證識(shí)別,在智能手機(jī)上即將過(guò)時(shí),但指紋傳感器在其完全消亡前仍可能存在多年,而這也為黑客攻擊提供了潛在目標(biāo)。
在德國(guó)漢堡第31屆混沌計(jì)算機(jī)俱樂(lè)部年度大會(huì)上,黑客Jan Krissler就演示了如何復(fù)制德國(guó)國(guó)防部長(zhǎng)烏爾蘇拉·馮·德萊恩的指紋,而他只使用了她的幾張手部照片和一個(gè)名為VeriFinger的指紋識(shí)別軟件。
通過(guò)使用標(biāo)準(zhǔn)相機(jī)從不同角度拍攝的幾張照片,Krissler為烏爾蘇拉·馮·德萊恩復(fù)制出完整的指紋,然后制作了一個(gè)完美的,可以騙過(guò)指紋傳感器的模型。
其實(shí),從指紋驗(yàn)證傳感器,到智能電視,到3D打印機(jī),再到無(wú)人機(jī),網(wǎng)絡(luò)安全研究機(jī)構(gòu)都已經(jīng)通過(guò)實(shí)驗(yàn)驗(yàn)證了發(fā)起攻擊的可能性。
就像電影《我是誰(shuí):沒(méi)有絕對(duì)安全的系統(tǒng)》的片名一樣,沒(méi)有絕對(duì)安全的系統(tǒng)。
信息安全與智能化如影隨形,再怎么小心都不為過(guò)。
繞過(guò)手機(jī)傳感器
南洋理工大學(xué)的研究人員稱,你的智能手機(jī)傳感器可能會(huì)泄露你的PIN碼和密碼。
利用機(jī)器學(xué)習(xí),以及從6部不同的智能手機(jī)傳感器上收集的信息,他們能在三次嘗試以內(nèi),以99.5%的準(zhǔn)確率解鎖安卓手機(jī),但前提是PIN碼在50個(gè)最常見(jiàn)的數(shù)字中。即使擴(kuò)展到10000個(gè)PIN數(shù)字,成功率也能維持在83%左右。
對(duì)不同智能手機(jī)傳感器的入侵,往往會(huì)泄露用戶不會(huì)很快感受到的信息,如通過(guò)利用背景光傳感器,可根據(jù)有多少光被阻斷來(lái)分辨哪個(gè)按鍵正在被按下。
當(dāng)智能電視變?yōu)楣糨d體
一般人并不會(huì)將電視機(jī)直接當(dāng)成電腦使用,但智能電視確實(shí)為黑客提供了潛在攻擊目標(biāo)。
最近,來(lái)自Oneconsult AG的安全顧問(wèn)Rafael Scheel演示了黑客如何能夠在不接近智能電視機(jī)的情況下獲得其控制權(quán):通過(guò)使用一個(gè)便宜的發(fā)射器將惡意指令嵌入被劫持的電視信號(hào),Scheel能夠在信號(hào)附近獲得電視機(jī)的相關(guān)權(quán)限。
?
一旦電視被攻陷,它可能被利用來(lái)進(jìn)一步攻擊家里接入網(wǎng)絡(luò)的其它設(shè)備,或僅用電視攝像頭和麥克風(fēng)來(lái)監(jiān)視家庭成員的一舉一動(dòng)。
3D打印時(shí)代的黑客活動(dòng)
?
乍一看,可能難以理解為什么有人會(huì)想要入侵一臺(tái)3D打印機(jī),而不是智能手機(jī)。然而,當(dāng)你考慮到3D打印在原型設(shè)計(jì)等領(lǐng)域的應(yīng)用時(shí),原因就顯而易見(jiàn)了。
有研究人員在一次3D打印機(jī)入侵演示中,便向我們展示了保密的3D打印設(shè)計(jì)方案是如何丟失的:一個(gè)計(jì)算機(jī)科學(xué)家團(tuán)隊(duì)使用一臺(tái)智能手機(jī)的內(nèi)置傳感器來(lái)測(cè)量一臺(tái)3D打印機(jī)里發(fā)出的電磁能量和聲波。這使得他們能夠收集到足夠的數(shù)據(jù),并以高達(dá)94%的準(zhǔn)確率來(lái)復(fù)制3D打印的物體。
?
更令人擔(dān)憂的是,另一組研究人員通過(guò)一次釣魚攻擊獲取了連接著3D打印機(jī)的電腦的權(quán)限,并修改其中的3D模型文件。結(jié)果就是一臺(tái)3D打印的無(wú)人機(jī)推進(jìn)器被動(dòng)出現(xiàn)故障,并導(dǎo)致該無(wú)人機(jī)墜毀。
?
基于無(wú)人機(jī)的“飛行”黑客
通過(guò)無(wú)人機(jī)設(shè)備,近距離的“空中”攻擊風(fēng)險(xiǎn)正在上升。在此方式下,黑客能夠獲得附近他人設(shè)備的控制權(quán)限。
為了研究對(duì)機(jī)頂盒、智能手表、智能冰箱等局部設(shè)備的近距離攻擊,來(lái)自著名安全公司Bishop Fox的研究人員已經(jīng)研發(fā)出一個(gè)名為Danger Drone的無(wú)人機(jī)黑客站。
通過(guò)使用其盤旋和飛行的能力,Danger Drone可以用于實(shí)施對(duì)附近某個(gè)家庭多種設(shè)備的攻擊。
?
通過(guò)聲波控制設(shè)備
不論是你的智能手機(jī)還是你的聯(lián)網(wǎng)汽車,黑客們可能利用聲波獲得其使用權(quán)限。
密歇根大學(xué)的研究人員演示了通過(guò)聲波來(lái)觸發(fā)微機(jī)電系統(tǒng)(MEMS)的加速器,也就是用來(lái)表明一個(gè)裝置是否在運(yùn)行的芯片,也可以入侵各種不同的設(shè)備。
它們用一個(gè)5美元的揚(yáng)聲器來(lái)播放不同頻率的聲音,能夠使被攻擊設(shè)備執(zhí)行各種任務(wù),如播放一個(gè)視頻、開(kāi)啟一個(gè)應(yīng)用,甚至可能啟動(dòng)一輛汽車。雖然這種攻擊局限在短距離內(nèi)應(yīng)用,但想到只用一個(gè)隨處可見(jiàn)的揚(yáng)聲器就能入侵一個(gè)設(shè)備,真的令人非常不安。
人類才是最大的安全漏洞
從手機(jī)指紋驗(yàn)證到3D打印機(jī),沒(méi)有絕對(duì)安全的系統(tǒng)
總體來(lái)看,互聯(lián)網(wǎng)的進(jìn)化史也是一部與黑客斗爭(zhēng)的歷史,也是一場(chǎng)持續(xù)的網(wǎng)絡(luò)攻防戰(zhàn)。
對(duì)于普通人來(lái)說(shuō),建立良好的安全防范意識(shí)與行為,才是最好的應(yīng)對(duì)手段。畢竟,如電影《我是誰(shuí):沒(méi)有絕對(duì)安全的系統(tǒng)》中的一段臺(tái)詞:“人類才是最大的安全漏洞?!?/span>