0
一、特斯拉被遠程破解!
先來一個豪車可能在破財?shù)墓适拢涸缟?,一群中國黑客宣布成功攻破了特斯拉?/p>
這群黑客來自騰訊科恩實驗室,他們拍攝并上傳了一個完整的視頻,顯示了“狂虐”特斯拉的全過程。
在視頻中,黑客們展示了以下幾種攻擊方法:
不用鑰匙打開汽車車門;
在行駛中(變道時)讓特斯拉的后視鏡突然關(guān)閉;
在行駛中突然打開汽車的后備箱;
在行駛中讓汽車突然剎車。
科恩實驗室公布的破解特斯拉視頻地址如下:
http://v.qq.com/x/page/y0329yuyczc.html
科恩實驗室的黑客們告訴雷鋒網(wǎng)宅客頻道(公眾號 ID:letshome):這些攻擊都是通過“非接觸式遠程攻擊”實現(xiàn)的。也就是說黑客不需要接觸被攻擊的汽車,就可以實現(xiàn)遠程入侵。
這對于一部行駛的汽車來說,是非常危險的漏洞。
宅客頻道了解到:這是全球范圍內(nèi)第一次通過安全漏洞成功無物理接觸遠程攻入特斯拉車電網(wǎng)絡(luò)并實現(xiàn)對特斯拉進行任意的車身和行車控制。
詳情請見:全球首次!中國黑客通過安全漏洞遠程攻破特斯拉,可在行駛中“幫”你剎車
近日,國外黑客Luca Tedesco在自己的Twitter上展示了自己成功在iPhone7上越獄iOS 10 。從圖片可以看出,這部已越獄的手機成功安裝了Cydia 1.1.26版本,并在Cydia的主界面顯示已越獄 iOS 10.0.1 。
但Luca Tedesco表示,研究iPhone7越獄只是因為自己時移動安全領(lǐng)域的研究人員,也暫時不準備公開越獄工具與利用的漏洞,同時期待其他黑客的越獄成果。
據(jù)了解,Luca Tedesco在公布iPhone7越獄的前一周,先在Twitter展示了在iPad上越獄 iOS 10 的視頻,也曾在早些時候?qū)ν夤歼^ iOS9.3.2 的越獄視頻。
詳情請見:火速圍觀,國外黑客成功在iPhone7上越獄iOS10
自從上周日宅客頻道發(fā)了《別干壞事啦,白帽黑客年入十萬刀妥妥的》這篇報道后,一直有讀者在后臺留言,求當這種壕黑客。于是,雷鋒網(wǎng)宅客頻道編輯快馬加鞭地采訪了一位可能收入遠遠超過十萬美金的安全專家,得到了一篇價值不菲的攻略!
零基礎(chǔ)如何做黑客?這個話題你應(yīng)該在知乎看到過很多次。
《漏洞戰(zhàn)爭:軟件漏洞分析精要》的作者林大夫是鵝廠安全從業(yè)者,他打死不承認自己是枚白帽子,更愿意用“安全從業(yè)者”這個稱呼來定位自己。不過,從一名大夫(對,你沒有看錯,我說的是醫(yī)生)到一名安全從業(yè)者,由他來指導(dǎo)一名小白如何成為小白帽,還是很有信服力的。
林大夫在踏上這條道路前,先被五年制醫(yī)學(xué)院收了編。
——一個醫(yī)學(xué)生為什么會轉(zhuǎn)行做安全?
——因為小說看多了。
事實上,有這么一個不太妥當?shù)睦?。如果你剛交了一個為了結(jié)束單身生活而交的女朋友,突然又遇到了內(nèi)心的女神,那么你是不是會對女神朝思暮想,做一些和女神能勾搭上的事情?別說謊,說的就是你。
專業(yè)與愛好的博弈,尤其在學(xué)生時代,無異于此。
大一時,由于喜歡看黑客小說,林大夫就去圖書館找一些黑客書籍學(xué)習,每天中午都不休息,幾乎天天都泡在圖書館看書,甚至翹課去看計算機書,《黑客傳說》《地獄黑客》《指間的黑客》……讓他著了迷。
作為學(xué)生黨,手里沒有太多錢,林大夫在大四才買上計算機,之前只能去網(wǎng)吧、學(xué)校機房或者借用舍友的計算機。
讀者應(yīng)該可以感同身受——借來的書才是真正看得又快又好的書,沒有條件創(chuàng)造條件也要學(xué)才能學(xué)得深刻。
詳情請見:年薪十萬美金黑客養(yǎng)成手冊,林大夫告訴你如何從小白到白帽子
小米手機又受到暴擊,可是真相真的這么驚悚嗎?
你可能已經(jīng)習慣了這個場景——新手機會預(yù)裝一些APP,怎么刪都刪不掉。但是,手機制造商將這些APP和服務(wù)安裝在你手機上是否會有特別的目的?這些預(yù)裝的應(yīng)用又是否會威脅到機主的安全和隱私?
荷蘭的一位小伙對此就頗有疑問。
他是小米4的用戶。小伙有一天發(fā)現(xiàn),手機預(yù)裝了一個叫 AnalyticsCore.apk(com.miui.analytics)的應(yīng)用,會自動在后臺運行。
小伙很生氣,他不喜歡未經(jīng)許可收集用戶信息的應(yīng)用,因此對它進行了逆向工程,發(fā)現(xiàn)該應(yīng)用每24小時會訪問小米官方服務(wù)器檢查更新,在發(fā)送請求時它會同時發(fā)送設(shè)備的識別信息,包括手機的IMEI、型號、MAC地址、Nonce、包名字和簽名。如果服務(wù)器上有名叫Analytics.apk的更新應(yīng)用,它會自動下載和安裝,整個過程無需用戶干預(yù)。
如果應(yīng)用安裝時沒有任何驗證,該漏洞能被黑客利用,或者小米只需要將想要安裝的應(yīng)用重命名為Analytics.apk就可以將其推送給用戶,而且該設(shè)備是通過HTTP發(fā)送請求和接收更新,這意味著用戶很容易遭到中間人攻擊。
看樣子,一個大新聞要搞出來了!
詳情請見:小米手機藏后門可遠程安裝任意APP?真相如此驚悚嗎?
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。