索尔尼克(Mathew Solnik)说,他可以在不惊动用户或手机公司的情况下控制30英尺(约9米)外的一部手机,随后便能将其变成一个“即时话筒”,并浏览手机通讯录及其短信内容。
28岁的索尔尼克现任Accuvant Inc.安全顾问,该公司与世界500强企业和美国 *** 合作。索尔尼克说,黑客们想做什么就能做什么,如果他们想在他人的手机上安装《愤怒的小鸟》(Angry Birds),他们就能做到。
索尔尼克的黑客攻击能力凸显出 *** 安全的一个新前沿阵地——智能手机。
智能手机总是与互联网相连并且会不定期更新数据,其安全难以保障。智能手机储存有照片、联系人信息及聊天记录,是一个很有吸引力的攻击目标。
曾在2010年演示过类似攻击技术的魏因曼(Ralf-Philipp Weinmann)说,绝大多数用户没有充分意识到这一变化带来的影响,大量信息被储存在一个总是处于联网状态的设备上。
黑帽安全大会(Black Hat Security Conference)将于下周在拉斯维加斯举行,智能手机将是此次大会的一个重要主题。索尔尼克将在会上粗略展示其攻击技术。乔治亚理工学院(Georgia Institute of Technology)的四名学生将展示入侵苹果(Apple Inc.)最新iPhone手机的新途径。由风险投资公司支持的移动安全公司Bluebox的一名研究员将在会上再度演示移动应用程序如何从使用谷歌(Google Inc.)安卓(Android)操作系统的手机上窃取用户资料。谷歌已经针对这一漏洞发布了补丁。
索尔尼克说,他已经大致想出办法,如何通过几种手机在无线电方面的漏洞把自己伪装成无线运营商。他说,他的入侵手段可以用在当前运行黑莓公司(BlackBerry Ltd.)和谷歌操作系统的手机上,还可以用在苹果公司至少一个较早版本的iPhone上。他没有详细说明,但他表示他的破解手段可以用于很多运行“长期演进技术”(LTE) *** 的手机。LET是最新的一种 *** 技术,而且也被认为是最安全的一种移动技术。
为了与AT&T Inc.和Verizon Communications Inc.等公司拥有的移动 *** 对话,手机会使用一种被称为基频芯片(baseband chip)的无线电系统。该系统不对用户开放,也就是说,安全专家在评估该系统是否安全的时候会遇到重重困难。
索尔尼克说,为了让手机相信他就是 *** 公司,他利用了一个相当于假手机信号塔的东西,他说这种东西用不了1,000美元就能买到。他说,这个假手机信号塔只有小型笔记本电脑那么大,可以对30英尺(大约9米)范围以内的手机上载恶意代码。
在某些情形下,他能随后控制该手机的其他部分,包括麦克风、摄像头和其他应用程序。索尔尼克说,他和同事布朗舒(Marc Blanchou)设计这样一种技术只是为了表明存在怎样的可能性。他说这只对某些设备管用,但他没有具体说明是哪些设备。
他们的入侵活动影响到了与高通(Qualcomm Inc.)生产的基频芯片搭配使用的软件。现代智能手机的基频芯片绝大部分都是高通生产的。高通确认 Accuvant曾发现了一个安全漏洞,并说该公司正帮助受影响企业解决相关问题。高通的一名发言人说,索尔尼克发现的漏洞利用了其他公司开发的软件,而且只会对较老版本的系统造成影响。
黑莓称正与Accuvant密切合作。谷歌和苹果称有人就相关研究提请它们注意。
负责谷歌安卓移动操作系统安全性的卢德维格(Adrian Ludwig)表示,公司已经在软件中嵌入安全功能。例如,不同应用之间应当会相互屏蔽,以避免数据窃取。
这一功能也将加大通过单一安全程序——就像个人电脑上的杀毒软件那样——来保护手机的难度。与此同时,消费者尚未意识到对手机采取像电脑上那样的安全防护措施。
卢德维格说,基频系统对于任何手机而言都有着很高风险。
黑客和情报机构一直想办法在用户或 *** 运营商意识不到的情况下监控其手机。知情人士称,几家美国防务承包商已经投资开发基频破解技术。
两名知情人士称,私募股权投资公司Francisco Partners Management LLC今年早些时候支付1.1亿美元收购以色列初创公司NSO Group。后者意在帮助 *** 监视个人手机。在LinkedIn的资料中,NSO的现任及前任工程师宣称在谷歌和苹果的手机系统中发现漏洞。 Francisco Partners没有回应置评请求。
知情人士称,今年早些时候黑石集团(Blackstone Group L.P.)收购了Accuvant多数股权,对该公司的估值为2.25亿美元。
对于黑客来说电脑可以做到的攻击,他们用手机也可以轻而易举地做到,可以不受具体系统和硬件的限制。这就是黑客的过人之处,甚至从路边随便借来的手机他们可能也同样可以做到。
手机如果是在你看了一些不良的网页或者是送病毒的情况下,会被黑客监控控制,一般情况下如果不随便进入其他不知名的网页的话,应该是不会被黑客随便你控制的。
能的,不要随便去点陌生网站链接之类的,一般入侵控制手机都是通过木马后门实现,安卓的话可以直接用kali系统下的一个工具渗透直接获取权限,苹果要稍为好点。保护机制不同
也可以窃取个人信息呀,现在大部分都是通过一些软件木马程序之类的来窃取你手机里的个人信息,格力账号密码或者是支付密码银行卡号之类的,还有可以窃听或者 *** ,反正通过木马程序之类的,基本上手机里就没啥秘密了
通过让你下载一些木马后台软件,进而入侵操控你的手机,所以一般别下载来路不明的软件,一般没有后台软件,其他人是入侵不了的。
还有一种是通过WIFI,通过WIFI他们可以直接控制往你手机里下载东西,下载后台软件,也可以截取你的信息,平时不明WIFI不要乱连接就好了。
挖矿需要通过电脑的显卡芯片运算,一台电脑当然没什么好赚的,不过黑客会通过木马的方式远程操控千千万万的设备帮他挖矿,如果大家的手机电脑突然出现了非常严重的卡顿现象,那么就千万要注意是不是有后台木马在运行挖矿。
机器猫本来并不是深蓝色,是淡黄色,是否很惊讶呢?《哆啦A梦》是很多人看了的一部卡通片,是很多人 的童年记忆,但在机器猫里也有一些甚少有些人了解的冷门知识,机器猫本来并不是深蓝色代表什么意思什么鬼?下边...
对付网站内容优化,假如你想在搜索引擎中获得一个好的排名,那么你必需明晰内容页面的焦点要害词,不然搜索引擎无法精确地将其编译成相应的索引库。 这在内容优化进程中尤为重要。因此,我们有须要在文章中公道分派...
如何查询到他人在酒店或宾馆的开房记录?其实就这样方便查到了专业盗取微信密码,开房查询,通话记录查询,查询微信聊天记录,非常靠谱!在旅途中,住宿是一个不可避免的问题。如果你有机会住在世界遗产地,你会选择...
布氏粘度计为旋转式粘度计,由电机经变速带动转子作恒速旋转。当转子在某种液体中旋转时,液体会产生作用在转子上的。 1NDJ-1F型旋转粘度计机头(装于铝合金箱)2主机底座(带三只水平调节螺钉)3带齿立柱...
编辑导语:B2B是企业与企业之间通过互联网举办产物、处事及信息的互换,跟着互联网的成长,B2B的成长也十分迅速;本文作者阐明白数字化时代的B2B市场打点和构成部门,我们一起来看一下。 针对B2B生意...
在线预约北京市商务伴游步骤次序【姜福兰】,上海市是一座成功者的集中地,对商业服务女学妹的要求也是较为大的,今日大牌明星商务共享女学妹访梦,年纪上海市 女 24,婚姻生活:离婚,文凭:普通高中,气场:在...