Bir bilgisayarı onarmak geçmişte kaldı ve pornografik fotoğraflar yine de böyle fışkırabilir Röportaj Değişen Teknoloji CC

Lei Feng'in ev konuk kanalı (WeChat genel hesabı: letshome), Changting Technology'de bir güvenlik araştırmacısı olan CC ile özel bir röportaj yaptı (saldırıya uğramış mülk tarafından kovalanma korkusu nedeniyle, bu bir takma addır).

CC (sağ)

Bilgisayar onarımları, iCloud'un hacklenmesi ve Instagram hesap şifrelerinin kütüphaneye girmesi, birçok ünlünün özel fotoğraflarının yıllar içinde sızdırıldığı trajik ana akım yollardır.

Lei Feng.com'un konuk kanalının editörü beklenmedik bir şekilde kısa süre önce "ana akım olmayan" "porno fotoğraflar" çıkış yöntemi gördü:

Tamam, özel fotoğraflar çekmek için kameraya veya cep telefonuna ihtiyacım yok. Bu sefer Lun'da aynasız bir kamera var. Benimle ne yapabilirsin?

Herkese merhaba, ben CC, Changting Technology'de güvenlik araştırmacısıyım. Bugünkü konuşmamın konusu "Bu senin pornografik fotoğrafın mı?" ".

CC, büyük bir fabrikadan iki özdeş mikro bekar aldı ve dört anti-sky cracking gerçekleştirdi: 1. Uygulamaların uzaktan kurulumunu gerçekleştirin; 2. Fotoğraf çalma; 3. Negatif film şifreleme; 4. Kilit arabirimi (wannacry'ye benzer fidye yazılımı kullanarak) ).

Aslında, "Xianzhao" bunu ikinci operasyon "fotoğraf çalma" ile yapabilir.

Partnerinizle yeni çekilmiş özel fotoğraflar bile doğrudan saldırganın bilgisayarına "geçecektir". Daha da sinir bozucu olan şey, saldırganın yalnızca fotoğrafları çalmakla kalmayıp onları yok edebilmesi, kameradaki işe alımları herhangi bir fotoğrafla değiştirebilmesi, hatta negatifleri şifrelemesi ve şantaj için kamera arayüzünü kilitlemesi ve kameranın kilidini açmanın telefonu flaştan başka bir yolu olmamasıdır.

Serin gösteri sadece on dakika sürdü, "Bugün ana gösteri benim, daha fazla ayrıntı söylemek uygun değil." CC bir sonraki cümleyi aldı ve istifa etti.

Lei Feng'in ev konuk kanalının editörü birdenbire hiç alışılmadık hale geldi: Ya iyi konuşma genellikle bir öğretim görevlisiyse? Editör pes etmedi Son olarak CC ile bir randevu aldım ve büyük fabrikanın mikro-tekli listesini kırmanın sırrını ortaya çıkardım.

Tamam, bu noktada, bu makalenin nihayet ciddileştiğini görebilirsiniz, özellikle pornografik fotoğraflar hakkında değil.

Ayrıntılı saldırı

Sevin, kırın, güvenlik açıklarını bulun ve daha güvenli hale getirin - bu mantık aslında güvenlik çemberinde oldukça yaygındır.

CC, bir WeChat kullanıcısı ve bu sefer kırılan WeChat markasının yarı hayranı. Profesyonel hassasiyeti nedeniyle, rakibinin dijital ürünlerine sık sık zarar veriyor.

Canlı gösteri sırasında CC, kamerayı kötü amaçlı bir Wi-Fi erişim noktasına bağladı. Bu, güvenlik açığını tetiklemek için ağ trafiğini kontrol edebildiği için kritik bir adımdır.

Aslında, uygulamaları yüklemek için iki Wi-Fi bağlantı yöntemi vardır, biri hotspot Wi-Fi olarak kamera, diğeri WiFi uygulamasına müdahale etmektir. Kullanıcı yanlışlıkla herhangi bir işlem yapmadan kamerada kötü amaçlı bir sayfa açtığı sürece bir Uygulama indirilecektir.

Onun bakış açısına göre saldırı çok basittir: Kötü amaçlı Uygulama yüklendikten sonra (güvenlik açığının bulunduğu yer), hayal gücünüzü kullanarak fotoğrafları okumak (çalınan yükleme), değiştirmek (şifrelemek ve kilitlemek) için mikro-single'ın normal işlevlerini çağırın ), etkileşimli bir arabirim görüntüler (cihazı kilitlemek için kullanıcı işlemlerini engeller).

Daha önce de belirtildiği gibi, kullanıcı X ile iki şey yaptı: Uygulama pazarını kamerada açın ve bir sıcak noktaya bağlanın.

Kamera kilitlendikten sonra neden geri yüklenemiyor?

Bu akıllı mikro denetleyicide bir Linux sisteminin çalıştığı ve akıllı Uygulama bölümünün grafik arayüzlü bir alt sistem olduğu ortaya çıktı. Uygulamanın virüslü bölümünde, kendi kendine başlatma önyükleme sırasında gerçekleştirilebilir, ancak işlev ve pil ömrü nedeniyle, kameranın grafik arayüzü tamamen bu alt sistemi temel almaz. Örneğin, genel kamera etkilenmeyecektir. Sistem sıfırlamayı kullanın (cep telefonlarına benzer) "Double Clear") geri yüklenebilir.

Bu alt sisteme ışık bulaşması, kameranın tüm işlevlerini tamamen ele geçirmez. Yalnızca Uygulama listesinin açılması, Wi-Fi görüntü aktarımı, bilgisayarın USB'sine bağlanma gibi belirli işlemlerden sonra ve hatta kapatıldığında uyanacaktır.

"Pil bitene kadar kapatma işlemini kaçırmaya çalıştım. Tüm kamerayı tam olarak kontrol etmek için, izinleri yükseltmeniz ve ardından dosya sistemine müdahale etmek için sistemle birlikte gelen ürün yazılımı yükseltme programını doğrudan aramanız gerekir. Yanıp sönme işlemi kamera ve bilgisayar gerektirdiğinden USB iletişim kurar. Teorik olarak, eğer kötü amaçlı yazılımlar yanıp sönerse ve orijinal fabrika sistemine geri yüklenmeyi reddederse, o zaman kamera işe yaramaz. Dedi.

Kameranın güç anahtarı fiziksel bir anahtar değildir Kamera yazılımı ele geçirilirse veya yanıt vermezse, pil yalnızca kapatılabilir. Arayüze girdikten sonra tuş girişine yanıt vermediği ve programdan çıkmadığı sürece kamerada "Ctrl + Alt + Del" yoktur, kullanıcı sadece arayüze bakabilir.

Aslında saldırganın daha acımasız bir yaklaşımı var - izinleri yükseltmek çok zor değil.Kamerada kullanılan Linux gibi işletim sistemlerinin sürümleri oldukça eski ve donanım sınırlamaları nedeniyle güvenlik açıklarına karşı herhangi bir azaltma önlemi yok. Bilinen güvenlik açıklarını taşıma ve uyarlama.

Ancak CC şöyle dedi: "Yalnızca Uygulama alt sisteminin kontrolünü gösterdim ve bir bütün olarak aygıt yazılımını değiştirmeye çalışmadım, çünkü bu zaten gösteri etkisine ulaşabilir. Ek olarak, kamera benim için hala oldukça pahalı ve onu fazla oynatamıyorum ..."

Trajedinin başlangıcına geri dönersek - yüksek düzeyde güvenlik farkındalığına sahipseniz ve başkalarının Wi-Fi'ına asla rastgele bağlanmazsanız, bu saldırı gerçekleşmeyecek mi?

HAYIR HAYIR HAYIR...

Başka bir zayıflık daha var: Evinizdeki yönlendiricinin önce saldırıya uğraması muhtemeldir.

CC Changting Security Labın arkadaşları daha önce diğer yarışmalarda (GeekPwn gibi) birçok ev yönlendiricisinin uzaktan kod yürütme sorunlarını gösterdiler. CSRF (siteler arası istek sahteciliği) güvenlik açığı yönlendiricinin trafiğini ele geçirebildiği sürece bazı yönlendiricilerin kod yürütmesine bile gerek yoktur.

Korkmalı mıyım?

Ancak, elinizdeki "eski ve bozuk" kameraya iç çekmenize gerek yok, çünkü bu gösterideki saldırı, akıllı uygulamaları destekleyen bir mikro single'ı hedefliyor.

Akıllı bir mikro-single almak için gereken paradan bahsedelim.

Üreticiler ve kullanıcılar, XPwn'deki bu CC gösteriminin yalnızca bir mikro-tek modeli için olmadığına dikkat etmelidir. Üreticinin resmi web sitesine göre, akıllı uygulamaları destekleyen 20'den fazla mikro-tek ve kart makinesi modeli var.

"Teorik olarak, bu 20'den fazla cihaz gösterilebilir. Aynasız modellerin üçünü başarıyla test ettim. Ancak, akıllı uygulamaları doğrudan dijital fotoğraf makinelerinde çalıştırmayı destekleyen yalnızca bir üretici olmalı."

Aynasız kameralara ek olarak, dijital kameraların fotoğrafları Wi-Fi aracılığıyla aktarması artık standarttır. Doğrudan yazılım kurulumu gibi dramatik bir gösterim etkisi elde etmek mümkün olmasa da, diğer üreticilerin ekipmanlarının Wi-Fi bağlantılarını ele alırken yararlanılabilir boşluklar üretmeyeceğini göz ardı etmez.

CC, Zaku Channel'a, daha büyük bir pazar payına sahip başka bir kamera markasının, kart kaydırarak üçüncü taraf açık kaynaklı aygıt yazılımını flaş edebileceğini söyledi.Kötü amaçlı yazılım olarak, yalnızca kullanıcıları makineyi indirmeye ve flaş etmeye teşvik ederek virüs bulaşabilir. Çalışabilirlik çok küçük. .

Sizi daha az panik yapabilecek birkaç nokta var:

1. Kameranın kendisi, cep telefonu gibi daha fazla kimlik ve gizlilik bilgisiyle kullanıcıya bağlı değildir;

2. Kimse kamerayı gün boyu internete bağlamaz

"Kamera çiçeklerle oynansa bile, akıllı telefondaki küçük bir boşluk kadar zararlı değildir. Kamerada sosyal ilişki yok, sohbet geçmişi yok, yarı yolda düzenlediğinize dair haftalık rapor yok ve hiç kimse kamerayı günde 24 saat tutmayacak. Kendinize gözetleme ve kayıt alma şansı verin ... "dedi CC.

Bu nedenle, bu tür bir saldırının aslında büyük sınırlamaları vardır, ancak fidye yazılımı virüsünün ana bilgisayarı olarak, kamera işe alındıktan sonra, kullanıcının gerçekten yalnızca para harcaması ve "kötülüğe" bağırması gerekebilir.

Bu şekilde, CC neden böyle bir saldırı gösteriyor? Pek etkisi yok gibi görünüyor.

O öyle düşünmüyor.

Bir fotoğraf tutkunu olarak CC, kameranın hedef kullanıcılarının cep telefonlarının etkilerinden memnun olmayan kişiler olduğuna inanıyor.

Cep telefonu üreticilerinin ürünlerini ne kadar lanse ettikleri önemli değil, hepsi sıradan tüketiciler içindir. Cep telefonlarının hafifliği benzersizdir ve kameraların görüntü kalitesi ve çevre birimleri açısından fiziksel avantajları vardır. Sensör boyutu, lens vb. Tamamen karşılaştırılamaz. Bu nedenle, kameranın kaydettiği şey yemek yapmaktan, özçekimler yapmaktan ve gökyüzüne 45 derece bakmaktan daha fazlasıdır, ancak daha unutulmaz anlar olabilir.

Bu nedenle, gösteri oturumunda CC, fidye yazılımı virüsünün demo etkisini ekledi, fotoğrafları şifreledi ve cihazın normal kullanımını kısıtladı ve düşündüğü en tehlikeli nokta bu.

Bu "fotoğrafçının" orijinal sözleri: "Anılarla dolu bir fotoğraf makinesi aniden tanıdık olmayan bir arayüzle ortaya çıkıyor. Hafıza kartını açıp fotoğrafların şifreli olduğunu görmek kesinlikle rahatsız edici. Sıradan insanlara ek olarak, bazı profesyonel manzaralar ve düğün fotoğrafçılığı Öğretmen de aynayı yaratmak için kullanıyor. Onlar için orijinal filmi kaybetmek büyük bir kazadır. Kameranın kötü amaçlı yazılımları olduğu ve boşuna olduğu için maddi ve manevi zarar büyük. "

Aslında, bu çatlamanın nihai amacı şunu hatırlatmaktır: tüm elektronik ürünler ve evler gittikçe daha akıllı hale geldiğinde, geleneksel tehditler kişisel bilgisayarda yeni üreme alanları bulabilir ve hatta fiziksel dünyada doğrudan hasara neden olabilir. .

Akıllı donanım, kendi bilgi işlem gücü sınırlamaları ve hatta kendi tasarım kusurları nedeniyle güvenlik savunmasında kişisel bilgisayarların gerisinde kalıyor. Bazı akıllı donanım ürünleri, çevredeki ağ ortamının güvenilir olduğunu varsayar ve bilgisayar korsanlarına birçok fırsat verir.

Sıradan kullanıcılar ve üreticiler ne yapmalı?

1. Sıradan kullanıcılar için çok gergin olmaya gerek yoktur.Önceki makalede bahsedilen saldırı yöntemleri, uygulama pazarını açmak için belirli koşullar, hatta Wi-Fi gerektirir.

2. Akıllı uygulamalara ihtiyaç duyan profesyonel fotoğrafçılar, uygulamaları satın almak ve yüklemek ve aygıt yazılımını yükseltmek için resmi kanalları seçmelidir. Uygulama kurulumu tamamen bilgisayarda çalıştırılabilir, bu nedenle Wi-Fi üzerinden indirmek için kamerayla birlikte gelen uygulama pazarını doğrudan kullanmamaya çalışın.

Daha önce de belirtildiği gibi, daha baskın bir pazar payına sahip başka bir SLR kamera markası, kartı kaydırarak açık kaynak yazılımını değiştirebilir.Kamerayı fırlatmaktan hoşlanan oyuncular, geri yüklenen aygıt yazılımının güvenilir olup olmadığına da dikkat etmelidir.

3. Bu gösterideki güvenlik açıklarının Wi-Fi görüntü aktarımı işlevinde olmadığı ve Wi-Fi görüntü aktarımının kameranın kendi etkin noktasına erişmesi için bir cep telefonu gerektirdiği açıklanmalıdır.Birisi saldırıya açık bir güvenlik açığı bulsa bile önce sıcak noktayı rastgele alın Oluşturulan şifre.

Analiz sürecinde üreticinin sistemi özelleştirirken saldırı yüzeyini olabildiğince azalttığı görülebilir.Örneğin, Wi-Fi görüntü aktarımının hotspot'u rastgele oluşturulmuş bir şifredir.Kod mantığında bir çok potansiyel hedefi de görebilirsiniz. Saldırı girdisinin filtrelenmesi.

Bu sefer kullanılan güvenlik açıklarının açık kaynaklı yazılımlarla hiçbir ilgisi olmamasına rağmen, uygulama pazarının kendisi hala tarayıcı güvenlik açıkları tarafından tehdit edilmektedir.Daha düşük sürümüne ek olarak, kullanılabilecek uzun bir açıklar listesi olabilir. Aslında, bu tür donanımlar nesnel olarak sınırlıdır ve sürekli yazılım güncellemelerini garanti eden ürünler (ağ üzerinden OTA gerçekleştirebilen cep telefonlarının aksine) saldırı yüzeyini en aza indirir ve bilgisayar korsanlarının başlamasını zorlaştırır.

Yukarıdaki öneriler CC tarafından sağlanmaktadır.

Jilin'de iki kayıp yedi yaşındaki kızın cesetleri bulundu. Ebeveynler arandıktan sonra kapatıldı.
önceki
"Temiz" güç sağlamak için ultra düşük gürültülü LDO kullanın
Sonraki
SUV, Şangay Otomobil Fuarı'na hakim olmaya devam ediyor Hızlı büyüme ne kadar sürebilir?
Microsoft Hololens 2'yi 3.500 $, 3 büyük yükseltme ve yeni atılımlar karşılığında piyasaya sürdü
Teknoloji tanıtımı ve yenilik, yerli X86 CPU ve Intel'in ne kadar farkı var?
Her zaman genç bir zihniyete sahip olun, MG yüksek bir profille canlanma yoluna başlar
Hedefi iki saat içinde tamamlamak için "Horizon Zero Dawn" masa oyunu kitle fonlaması
AdaBoost-PSO-ELM algoritmasına dayalı heyelan yer değiştirme tahmini üzerine araştırma
"Marvel's Spider-Man" yeni CG promosyonu: yetenek ne kadar büyükse, sorumluluk da o kadar büyük
OPPO katlanabilir ekranlı bir telefon mu yapmak istiyor? Shen Yiren, katlanır ekranlı cep telefonlarının seri üretimini düşüneceğini söyledi
"My Little Pony The Movie" 0202 için ayarlandı, My Little Pony rüya gibi bir maceraya başlıyor
Tiange Projesi: Tsinghua Üniversitesi ve Tianyi Araştırma Enstitüsü, yerçekimsel dalga elektromanyetik meslektaşlarını incelemek için 24 kübik yıldızdan oluşan bir ağ başlatacak
Mezarı Süpüren Şarkı Festivali: Şarkının geldiği zaman
Otomobil fuarında dolaşmaktan yoruldum, ara vermek ve araba endüstrisindeki "yaşlı adamları" görmek için buraya gel
To Top