扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
2009,一位安全领域的研究员原定在两场黑客会议上谈论ATM软件的安全漏洞,但后来因为ATM软件提供商抗议而作罢。但今年,在周三和周五登场的黑帽(Black Hat)与Defcon会议上,有关讨论卷土重来。
服务于IOActive公司的Barnaby Jack在演讲摘要中说:“我总是很喜欢魔鬼终结者第二集里的一个场景,就是John Connor走向一台自动柜员机(ATM),把他的Atari接上读卡机,然后从ATM里领走现金。”他的讲题是:“中大奖自动柜员机之旧话重提”。
Jack表示,他将展示如何对两台新型ATM发动本机(local)和远程(remote)攻击,并揭露一种在ATM上运作、可搭配不同操作系统执行的rootkit (用来隐藏某部电脑已被入侵的软件)。
Jack任职的IOActive实验室,重点在零售商店和餐馆安装的那种自动取款机的研究。他不排除可能有类似的银行自动取款机的漏洞,尽管他还没有研究它们。
虽然Jack终于能发表这场演说,但他的另一场简报会却因为引发政府抗议而取消。
黑帽和Defcon是备受全球瞩目的年度安全大会。黑帽大会吸引的群众比Defcon更专业。而在Defcon会议上,常看到年轻的黑客在空档时间耍一些花招,像是破解ATM和饭店电梯,或是参与开锁比赛等活动。
多场演讲兵分多路进行,讲题涵盖各式各样的主题,而且座无虚席,通常台下只有站位。
有一场简报会可能在电信业掀起波澜。密码学(cryptography)专家Karsten Nohl将发布软件,让使用者用它来测试自己的GSM手机是否会被窃听。这场报告是根据他先前对GSM网络安全漏洞的研究心得。
另一场演讲的讲题是:《恶意软件追查:追踪网络间谍与数字罪犯》。主讲人HBGary CEOGreg Hoglund将发布一种免费的恶意软件fingerprinting工具,可提供有关黑客身分的资讯。 Hoglund分析程式设计语言指纹(fingerprint)、演算法的变异与延伸、指令与控制协定,以及程序写手在软件里留下的其他编码线索,试图回溯追踪恶意软件的源头。
除了谈论重大基础设施、移动网络、云计算、操作系统、路由器和浏览器的安全性或不安全性之外,这两场会议也举办了多场座谈会,讨论有关Google Toolbar、Facebook、ISP 、政府监视的隐私问题。
濠电姷顣介埀顒€鍟块埀顒€缍婇幃妯诲緞閹邦剛鐣洪梺闈浥堥弲婊勬叏濠婂牊鍋ㄦい鏍ㄧ〒閹藉啴鏌熼悜鈺傛珚鐎规洘宀稿畷鍫曞煛閸屾粍娈搁梻浣筋嚃閸ㄤ即宕㈤弽顐ュС闁挎稑瀚崰鍡樸亜閵堝懎濮┑鈽嗗亝濠㈡ê螞濡ゅ懏鍋傛繛鍡樻尭鐎氬鏌嶈閸撶喎顕i渚婄矗濞撴埃鍋撻柣娑欐崌閺屾稑鈹戦崨顕呮▊缂備焦顨呴惌鍌炵嵁鎼淬劌鐒垫い鎺戝鐎氬銇勯弽銊ф噥缂佽妫濋弻鐔碱敇瑜嶉悘鑼磼鏉堛劎绠為柡灞芥喘閺佹劙宕熼鐘虫緰闂佽崵濮抽梽宥夊垂閽樺)锝夊礋椤栨稑娈滈梺纭呮硾椤洟鍩€椤掆偓閿曪妇妲愰弮鍫濈闁绘劕寮Δ鍛厸闁割偒鍋勯悘锕傛煕鐎n偆澧紒鍌涘笧閹瑰嫰鎼圭憴鍕靛晥闂備礁鎼€氱兘宕归柆宥呯;鐎广儱顦伴崕宥夋煕閺囥劌澧ù鐘趁湁闁挎繂妫楅埢鏇㈡煃瑜滈崜姘跺蓟閵娧勵偨闁绘劕顕埢鏇㈡倵閿濆倹娅囨い蹇涗憾閺屾洟宕遍鐔奉伓