全球新黑客攻击如何防范

网络安全是国家安全体系的重要组成部分。2020年,全球网络安全形势仍十分严峻,不仅蓝牙、Wi-Fi、Linux系统和安卓系统等被广泛使用的软/硬件设备安全漏洞频出,而且爆发了大规模个人信息与商业数据泄露和违规使用事件,对社会民生、经济发展和国家稳定造成了严重危害。

网络攻防与软/硬件安全

电子硬件设备和软件系统早已扩展至国家生产、生活和社会治理的方方面面,由软/硬件安全造成的威胁基本覆盖每个民众和每个社会场景,从软/硬件安全问题引申的漏洞攻击和网络攻击手段也将其触角延伸至各维度。同时,新型攻击手段的不断诞生,也给2020年的网络安全技术带来新的挑战。

1.美国得克萨斯大学达拉斯分校提出网络防御新方法,可为黑客设置陷阱2020年2月,美国得克萨斯大学达拉斯分校(The University of Texas at Dallas,UTD)的研究人员提出网络防御新方法DEEP-Dig,可为黑客设置陷阱,从而获取黑客攻击的模式和手段,以改进防御方法。该方法可将黑客引诱至诱饵网站,待黑客对诱饵网站进行攻击后获取黑客活动记录。随后,人工智能将对相关数据进行分析和学习,从而生成更优化的防御方法。

2.美国密歇根州立大学发现使用超声波操纵语音助手的新方法

2020年3月,美国密歇根州立大学(Michigan State University,MSU)的研究人员发现使用超声波破解Siri、谷歌助手等语音助手的新方法,可借助桌面传递超声波振动激活语音助手,进而入侵用户设备。当用户手机等移动设备放置于陌生环境的木材、金属和玻璃等硬质桌面时,黑客可以以桌面为传导介质,发射含有语音助手唤醒词的超声波,以激活语音助手。此后,黑客可继续发送包含指令的超声波对手机进行操控,完成拨打电话、打开应用程序等操作。而这些过程无法被人耳听见,即使手机放在身旁也可能由于疏忽而无法及时制止。

由于市面上常见的语音助手尚无声纹识别功能,无法通过声纹识别用户身份,从而无法有效避免语音助手被操控。研究人员建议,在陌生环境临时放置移动设备时,可在设备下垫放织物等软质物体来吸收振动,以防止超声波振动干扰,避免语音助手被入侵。

3.以色列本·古里安大学证明黑客可利用计算机电源装置发送声波信号,将未联网计算机的数据外传

2020年5月, 以色列本·古里安大学(Ben-Gurion University of the Negev)的研究人员通过一项研究证明,黑客可利用计算机电源装置发送声波信号,将未联网计算机的数据外传。该项技术被命名为POWER-SUPPLaY,其中的恶意软件可控制计算机电源装置的开关频率,从而让电源中的变压器和电容器发出声音信号。为验证该种窃取手段的可操作性,研究人员将未联网且无扬声器的计算机中存储的数据转换为二进制编码,并借助电源装置将编码的音频信息发送至用于窃听的手机,成功获取了数据。实验传输距离最大可达6米。

POWER-SUPPLaY 技术的主要特点是不需要任何计算机系统的权限即可操纵电源装置的频率,这大幅提升了作案的隐秘程度。然而实施入侵的过程较为复杂,且受距离和环境噪声的影响较大。研究人员建议,通过实施严格的电子设备隔离管理规范,将联网设备与涉密计算机隔离,可在一定程度上预防POVER-SUPPLaY入侵的威胁。

4.美国佛罗里达国际大学研究人员发现黑客可以利用比特币的闪电网络进行网络攻击

2020年5月,美国佛罗里达国际大学(Florida InternationalUniversity)的研究人员发现,黑客可以利用比特币的闪电网络进行网络攻击。比特币开发者在2017年推出了闪电网络,以帮助用户更快、更高效地在全球范围内进行交易。而佛罗里达国际大学的研究人员发现,黑客可利用闪电网络“脱链记录”的特点控制僵尸网络,以进行拒绝服务(DoS)攻击、信息或身份盗用和垃圾邮件等恶意活动。研究人员表示,目前仅能通过关闭闪电网络功能和破坏僵尸网络两种方法杜绝此类威胁。

5.以色列研究人员展示新的侧信道攻击方法,可通过灯泡振动进行实时窃听2020年6月,以色列本·古里安大学和魏茨曼科学研究所(Weizmann lnstituteof Science)的研究人员展示了一种新的侧信道攻击方法Lamphone,可通过灯泡的振动进行实时窃听。Lamphone的原理是利用光电传感器分析灯泡对声音频率的响应,通过测量声波撞击灯泡时产生的微小光波动,逆向推算声波中传递的具体信息。与分析声波对桌子等固体的振动影响的类似攻击不同,Lamphone攻击不需要入侵其附近的电子设备,且可以在较远距离进行实时窃听。

在Lamphone验证实验中,研究人员在户外架设望远镜和光电传感器,成功破译在相距25米的室内播放的音频。这种方式所获得的音频质量较高,可用于语音识别分析。而整套实验设备的价值不到1000美元。研究人员表示,希望该实验能提高人们对窃听的认识,帮助人们提高安全意识。

6.美国Treck公司的网络协议软件库存在漏洞,波及全球数亿台物联网设备

2020年6月,以色列网络公司JSOF研究人员发现美国Treck公司开发的TCP/IP(传输控制协议/网际协议)软件库中存在19个安全漏洞,波及全球数亿台物联网设备。这些漏洞集中在一个20世纪90年代设计的小型软件库中,统称为Ripple20漏洞。在20余年的时间里,该库广泛集成至惠普(HP)、施耐德电气(Schneider Electric)、英特尔、罗克韦尔自动化(Rockwell Automation)、卡特彼勒(Caterpillar,CAT)、百特(Baxter)等公司的企业和消费者产品中,涉及智能家居设备、电网设备、医疗保健系统、工业设备、运输系统、打印机、路由器、移动卫星通信设备和数据中心设备等,全球共计数亿台设备受到该漏洞的影响。

7.安卓手机多个重要漏洞影响全球10亿部设备

2020年8月,美国Check Point安全公司发现安卓手机普遍存在数个高危漏洞,或将全球10亿部手机暴露于黑客攻击的风险下。该公司在高通公司出品的骁龙手机芯片中检测到400个漏洞,并发现这些漏洞几乎存在于所有安卓手机中。Check Point公司指出,由于手机数字信号处理器(DSP)芯片通常受到制造商的严格保护,因此开发商无法对其缺陷进行严格审查,进而导致DSP芯片存在漏洞,易受到黑客攻击。高通公司表示,没有证据表明这些漏洞正在被利用,但其敦促客户及时更新安全补丁,并仅从受信任的来源安装软件。

8.全球数十亿台电子设备或受BLESA蓝牙安全漏洞的影响

2020年9月,美国普渡大学(Purdue University)的研究人员表示,全球数十亿台智能手机、平板电脑和物联网设备正面临BLESA(Bluetooth Low EnergySpoofing Attack)漏洞的攻击风险。该漏洞来源于“低功耗蓝牙”(Bluetooth LowEnergy,BLE)协议,在正常情况下,两台BLE设备在重新连接后应该检查彼此的密钥。但普渡大学研究人员发现,官方的BLE规范未对重新连接的过程有充足的描述,因此存在以下问题:设备重新连接期间的身份验证是可选的,而不是强制的;若用户的设备未能强制物联网设备对所通信的数据进行身份认证,则可能会绕过认证。鉴于此,在重连期间,BLE设备附近的攻击者可以绕过重新连接验证,并向BLE设备发送欺骗数据,诱导使用者和自动化流程做出错误决定。虽然厂商可以通过发布补丁来修复漏洞,但研究团队认为受该漏洞影响的设备有数十亿台,补丁难以完全覆盖。其中,有一些早期的设备并未内置更新机制,这意味着这些设备将永远无法修补BLESA漏洞。

展开阅读全文

页面更新:2024-03-07

标签:佛罗里达   以色列   声波   美国   研究人员   超声波   漏洞   语音   黑客   助手   发现   数据   设备   全球   大学   网络

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top