对马桶……发动黑客攻击

在每日卡巴斯基博客中,我们曾列述”可被黑客攻击的消费者装置“名单列表。今天我们要在这份装置名称日期增加的列表中,再加入一项新装置:马桶装置。   事实上,在本年召开的黑帽安全会议中,一名研究员曾以”可能遭受黑客攻击的马桶”为主题给出简要描述。尽管在该会议期间我就想撰写有关该主题的文章,但最终我还是决定首先关注更具影响力的事物;尽管如此,当时我就暗下决心并向自己承诺,一定要撰写一篇有关该主题的文章。 应用程序安全公司Trustwave 的部分研究员层在8月份发表了一篇有关安全性建议的文章。该文章警告用户,SATIS智能马桶的安卓应用程序中包含硬编码型的蓝牙验证PIN码。该PIN码为”0000″,通过输入该PIN码,黑客可在蓝牙连接范围内操纵智能马桶的部分功能。一旦输入该PIN码,使用运行安卓系统的设备可通过蓝牙装置,和蓝牙装置连接信号范围内的所有Satis智能马桶相互连接。 简而言之,此类智能马桶的所有者存在遭受严重恶作剧式攻击的风险及和不幸意外事故相关的风险。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 更具体的说,如果一名黑客希望对智能马桶发动攻击,他仅需要安装”我的Satis”应用程序;然后输入蓝牙PIN码,以使其所持有的黑客攻击设备和蓝牙通信范围内的所有Satis智能马桶相互连接(不得不承认的是,如果您拥有1个智能马桶,那么您可能拥有多个类似于智能马桶的设备);最后,黑客可随意发动攻击,为您造成恶作剧玩笑至毁灭性打击程度范围内的任何伤害。根据Trustwave研究员所述,攻击者可以”造成马桶重复冲水,致使您的用水量激增,并最终造成用户水费增加。 更多需要关注(至少我个人认为应当关注)的事项是,黑客可能促使Satis智能马桶的马桶盖随意张合,或甚至激活坐盆及风干功能——再次借用Trustwave研究员的原话——”给智能马桶用户带来不适或痛苦。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 我不知道您应当采取何种措施,才能避免上述状况的出现。就目前而言,Satis智能马桶的开发商LIXIL公司,似乎仍未解决这一程序漏洞问题。我想您可以通过发送大量电子邮件,强烈要求LIXIL公司修复这一程序漏洞,这是您可以采用的措施之一。很明显,此类智能马桶中应配备有”匹配模式”功能。Trustwave的研究员声称,仅在智能马桶”匹配模式”启动的条件下,才可使用硬编码型的PIN码及安卓应用程序。Trustwave的研究员还声称,即便是您禁用匹配模式,您仍可使智能马桶匹配相关的安卓设备,但仅可能”通过观察蓝牙信息通信,了解智能马桶硬件地址后,才可能实现智能马桶和相关安卓设备之间的匹配”。该过程听起来相当复杂。因此,从一方面来说,禁用匹配模式可能是一个不错的主意;但从另一方面来说,如果您不能使用移动设备向智能马桶发送命令,那么购买智能马桶的意义何在?这个世界真复杂…… 尽管我不能肯定,您的家庭周围存在许多意图不轨的坏人;但我认为绝大多数Satis智能马桶的用户仍可在遭受此类黑客攻击时,保证其自身安全——毕竟想在您的家内制造恶作剧的人并不是太多。另外,在有人使用智能马桶时,通过黑客攻击打开坐盆这件事情本身,也不具有获利驱动力。但是,对于Satis智能马桶的用户来说,在其现实生活中需面对的残酷现实是,可以和单一智能马桶相连接的安卓智能设备过多。该状况极有可能造成,有人在不经意间(并非有意)通过他/她安卓设备中的”我的Satis”应用程序,启动智能马桶的某项功能。      

每日卡巴斯基博客中,我们曾列述”可被黑客攻击的消费者装置“名单列表。今天我们要在这份装置名称日期增加的列表中,再加入一项新装置:马桶装置。

 

事实上,在本年召开的黑帽安全会议中,一名研究员曾以”可能遭受黑客攻击的马桶”为主题给出简要描述。尽管在该会议期间我就想撰写有关该主题的文章,但最终我还是决定首先关注更具影响力的事物;尽管如此,当时我就暗下决心并向自己承诺,一定要撰写一篇有关该主题的文章。

应用程序安全公司Trustwave 的部分研究员层在8月份发表了一篇有关安全性建议的文章。该文章警告用户,SATIS智能马桶的安卓应用程序中包含硬编码型的蓝牙验证PIN码。该PIN码为”0000″,通过输入该PIN码,黑客可在蓝牙连接范围内操纵智能马桶的部分功能。一旦输入该PIN码,使用运行安卓系统的设备可通过蓝牙装置,和蓝牙装置连接信号范围内的所有Satis智能马桶相互连接。

简而言之,此类智能马桶的所有者存在遭受严重恶作剧式攻击的风险及和不幸意外事故相关的风险。

尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。

尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。

更具体的说,如果一名黑客希望对智能马桶发动攻击,他仅需要安装”我的Satis”应用程序;然后输入蓝牙PIN码,以使其所持有的黑客攻击设备和蓝牙通信范围内的所有Satis智能马桶相互连接(不得不承认的是,如果您拥有1个智能马桶,那么您可能拥有多个类似于智能马桶的设备);最后,黑客可随意发动攻击,为您造成恶作剧玩笑至毁灭性打击程度范围内的任何伤害。根据Trustwave研究员所述,攻击者可以”造成马桶重复冲水,致使您的用水量激增,并最终造成用户水费增加。

更多需要关注(至少我个人认为应当关注)的事项是,黑客可能促使Satis智能马桶的马桶盖随意张合,或甚至激活坐盆及风干功能——再次借用Trustwave研究员的原话——”给智能马桶用户带来不适或痛苦。

尽管本文并非描述黑客针对胰岛素泵汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。

我不知道您应当采取何种措施,才能避免上述状况的出现。就目前而言,Satis智能马桶的开发商LIXIL公司,似乎仍未解决这一程序漏洞问题。我想您可以通过发送大量电子邮件,强烈要求LIXIL公司修复这一程序漏洞,这是您可以采用的措施之一。很明显,此类智能马桶中应配备有”匹配模式”功能。Trustwave的研究员声称,仅在智能马桶”匹配模式”启动的条件下,才可使用硬编码型的PIN码及安卓应用程序。Trustwave的研究员还声称,即便是您禁用匹配模式,您仍可使智能马桶匹配相关的安卓设备,但仅可能”通过观察蓝牙信息通信,了解智能马桶硬件地址后,才可能实现智能马桶和相关安卓设备之间的匹配”。该过程听起来相当复杂。因此,从一方面来说,禁用匹配模式可能是一个不错的主意;但从另一方面来说,如果您不能使用移动设备向智能马桶发送命令,那么购买智能马桶的意义何在?这个世界真复杂……

尽管我不能肯定,您的家庭周围存在许多意图不轨的坏人;但我认为绝大多数Satis智能马桶的用户仍可在遭受此类黑客攻击时,保证其自身安全——毕竟想在您的家内制造恶作剧的人并不是太多。另外,在有人使用智能马桶时,通过黑客攻击打开坐盆这件事情本身,也不具有获利驱动力。但是,对于Satis智能马桶的用户来说,在其现实生活中需面对的残酷现实是,可以和单一智能马桶相连接的安卓智能设备过多。该状况极有可能造成,有人在不经意间(并非有意)通过他/她安卓设备中的”我的Satis”应用程序,启动智能马桶的某项功能。

 

 

 

量子计算机及安全性的终结

早已在30年前,就已出现量子计算及量子通信概念;当时科学杂志拒绝发布任何有关此类主题的早期资料。其原因在于,量子计算及量子通信概念给人的感觉更像是科幻小说。现如今,我们已在现实中拥有量子系统;部分量子系统已进入商业销售阶段。量子计算机的出现为安全保护领域提出了需要解决的新问题(主要为加密问题)。   我们生活在充满无线电电波信号及电磁信号的世界中:Wi-Fi、GSM、卫星电视、GPS、FM调频、高速摄像机仅为我们日常生活中利用电磁波的若干实例而已。当然,计算机是该生态系统的重要组成部分之一,其主要形式为主机、笔记本电脑或只能手机。电磁信号的一项重要特征是具有可测量性。我们可在未对电磁信号做出改变的条件下,容易读取电磁信号的所有参数;而这也是为何现如今的上述科技需要实施加密保护的准确原因所在。通过加密,可为需传输的信息提供保护,以便于信息的读取及防止第三方篡改信息。通常情况下,实施通信的相关各方仅可使用唯一的渠道实现语音通信。加密系统的开发者们出色的解决了这一复杂的难题——在所有实施通信的相关人员都可彼此观察对方的条件下,如何妥善处理秘密信息加密密钥的传输问题。该问题的解决方案是所有现代安全保护系统的基础,而量子计算机可能会打破现状。量子密码是否会成为下一代安全解决方案?让我们拭目以待。 标语 名称”量子计算”及”量子密码”可以准确描述相对应的系统。此类系统的基础在于,微粒相互叠加及相互联系中产生的量子影响。 量子计算机无法解决绝大多数日常问题,但利用量子计算机可以快速解决现代加密算法中的一些数学问题。 量子计算机无法解决绝大多数日常问题,但利用量子计算机可以快速解决现代加密算法中的一些数学问题。对于因诸多理由希望窃听其同学Facebook会话的每个年龄仅为十几岁的黑客来说,其书桌上不会出现量子计算机的踪影。创建一台全范围的量子计算机设计多许多工程难题,部分专家认为实际上我们无法解决此类工程难题。最主要的挑战为确保量子位处于相互联系状态,其外因在于每个量子系统都趋向于回归至传统计算机状态(缺乏有价值且无法确定的属性)。在这里,我们不可避免的需要提及长期未决的”薛定谔的猫”这一问题,薛定谔的猫无法同时处于死亡及活着两种状态——但是,对于量子计算机来说,必须在长时间内保持这一奇迹般的状态,以拥有实施结果计算及测量所需的足够时间。现代量子计算机原型机可在若干毫秒(在部分实验中,可在两秒内)保持这一状态。当量子位计数数量增加时,该任务将变得更为复杂。为破解密码系统,计算机必须拥有500-2000个量子位(具体数量取决于算法及密钥长度),但现代量子计算机在最大限度下,仅可实施14个量子位的操作。这也是为何现如今的量子计算机无法用于破解您SSL证书的原因所在,但该状况可能在5年内发生改变。     所有的量子都处于上图右侧的白盒中     深度剖析:SSL、HTTPS、VPN等现代化系统的核心在于,使用密钥及对称算法实施加密的传统型加密数据。对于加密信息发送者及接受者(因此称为对称算法)来说,都在会话开始时,使用另一种非对称式密码系统,协商创建密钥。鉴于非对称算法的计算量非常大,因此仅在密钥协商进程中使用非对称算法。非对称密码系统安全性的基础是,需解决一些复杂的数学问题,如大量数值的整数分解(RSA算法)。对于如此大量数据的乘法或除法运算,将需要花费极为可观的时间,而结果仅是试图使结果按照顺序排序。因此密码系统的设置假设为:间谍可以通过网络连接实施窃听,但间谍需要耗费合理范围之外的时间量(给予密钥长度的不同,可能需要数千万年的时间)计算密钥及解密消息。事实证明,量子计算机可以在此方面提供帮助。使用索尔算法,量子计算机可快速达到所需解决数学问题的最终状态,其速度之快类型于普通计算机计算两个数值之间的乘法。尽管存在一些其他问题(诸如,需要数次执行相同的任务,及在传统计算机帮助下读取结果等),但量子计算机可能非常快速的寻找到所需的大值,进而帮助攻击者计算密钥及解密消息。 另外,无任何缺陷且功能良好的对称算法(如,AES)也可加速暴力破解进程。根据估计结果,在量子计算机上暴力皮接256位的AES密钥速度,等同于在传统计算机上暴力破解128位AES,因此安全水平依然很高。 问题的症结所在 对于因诸多理由希望窃听其同学Facebook会话的每个年龄仅为十几岁的黑客来说,其书桌上不会出现量子计算机的踪影。创建一台全范围的量子计算机设计多许多工程难题,部分专家认为实际上我们无法解决此类工程难题。最主要的挑战为确保量子位处于相互联系状态,其外因在于每个量子系统都趋向于回归至传统计算机状态(缺乏有价值且无法确定的属性)。在这里,我们不可避免的需要提及长期未决的”薛定谔的猫”这一问题,薛定谔的猫无法同时处于死亡及活着两种状态——但是,对于量子计算机来说,必须在长时间内保持这一奇迹般的状态,以拥有实施结果计算及测量所需的足够时间。现代量子计算机原型机可在若干毫秒(在部分实验中,可在两秒内)保持这一状态。当量子位计数数量增加时,该任务将变得更为复杂。为破解密码系统,计算机必须拥有500-2000个量子位(具体数量取决于算法及密钥长度),但现代量子计算机在最大限度下,仅可实施14个量子位的操作。这也是为何现如今的量子计算机无法用于破解您SSL证书的原因所在,但该状况可能在5年内发生改变。 绝大多数理论科学家都需要使用普通或专业级地薛定谔的猫理论——”生活大爆炸”中的佩妮及谢尔顿 达到量子目标的步骤 在此背景下,加拿大的D-Wave公司大胆宣称,其已制造出512量子位的量子计算机;并且,其公司的量子计算机设备已开始在市场中出售。许多专家声称,D-Wave公司的计算机并非”实际意义”上的量子计算机。其原因在于,该公司的产品使用量子退火影响,并且无法证明该公司的产品完全具有量子计算机属性。尽管如此,伴随着科学界的激烈争论,D-Wave公司却挣得丰厚的利润。该公司的客户(诸如,军事任务承包商洛克希德 ·马丁公司及搜索巨头谷歌公司)愿意支付1000万美元购买D-Wave公司的量子计算机设备。在争议满天飞的背景下,该公司的计算机产品确实可以解决特定子集的优化任务,这使得该公司的计算机产品具有量子性质,并可为客户带来实际价值。谷歌公司计划使用D-Wave公司的计算机实施认知实验,洛克希德 ·马丁公司认为,针对F-35喷气式战斗机中所使用的软件,量子计算机具有发现此类软件源代码中现存错误的能力。D-Wave公司的科学家承认,该公司的计算机尚不具有解决其他”量子”任务(如,上文中所述的整数分解)的能力,因此该公司的计算机尚不能对现代的加密算法造成任何威胁。但是,当前存在的另一威胁是:真正意义及功能性的量子计算机已激起大公司及政府的投资热情,此类大公司及政府将在量子开发方面投入更多的资金,加速创建另一种具有加密功能的量子计算机。 D-Wave Two——量子计算机退火器 量子密码 非常有趣的是,量子物理或许可针对该威胁提供解决方法。从理论上来说,如果基于单微粒状态下的连接,完全不可能实现窃听——量子物理法则表明,当测量一个微粒参数时,将导致另一参数的改变。该现象【亦即大家熟知的观察者效应(并经常被人们和不确定性原理所混淆)】,应可解决主要的”传统”通信问题——亦即可能被窃听的问题。每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 在量子通信中,如果出现显著的干扰则意味着通信进程中存在第三方监测连接。当然,您希望防止信息出现泄漏,并希望在出现第三方监测时候,可以立即了解该状况。这也是为何现代量子密码系统仅使用”量子”通信渠道,实施会话加密密钥协商进程的原因所在。此类加密密钥可用于加密通过传统渠道传输的信息。因此,会话各方可以拒绝潜在可能已被拦截的密钥,并通过协商的方式生成新密钥,直至传输状态不再被改变为止。我们可以看到,量子密钥分布(QKD)系统将可起到和非对称密码算法相同的作用,而量子攻击也将随之而来。 Cerberis装置——商业可行的量子密钥分配系统 和量子计算机不同,量子密码系统早已成为商业可行的产品。在量子密码系统方面,首次科学研究出现于1980年左右,但该系统却快速应用于实际实施进程。1989年,量子密码系统完成首次实验室测试,在上世纪末期,市场中可购买的量子密码系统已具有在30英里长的光纤中,传输加密密钥的能力。id

提示