修电脑已是过去式,艳照还能这么流出来|专访长亭科技CC(2)
其实,攻击者还有更狠的做法——提升权限没有太大的难度,相机上使用的 Linux 等操作系统的版本相当陈旧,而且由于硬件的局限性,没有一些对抗漏洞的缓解措施,可以将已知的漏洞进行移植适配。 但是,CC说:“我只演示了对 App 子系统的控制,没有尝试整个替换固件,因为这样已经能达到演示效果,另外,相机对我来说还是挺贵的,不能玩过火了……” 回到悲剧发生的起点——如果你的安全意识很高,从来不乱接别人的 Wi-Fi ,这场攻击就不会发生了? NONONO…… 还有一个弱点:自己家里放着的路由器很可能先被入侵。 CC 长亭安全实验室的小伙伴之前在其他比赛(如 GeekPwn)上展示过多款家用路由器远程代码执行的问题。有一些路由器甚至不需要执行代码,只要一个CSRF(跨站请求伪造)漏洞就可以劫持路由器的流量。 到底要不要怕?不过,你也不必对着手中的“老破小”相机唉声叹气,因为此次演示的攻击针对的是支持智能 App 的微单。 先有钱买个智能微单再说。 厂商和用户都要警惕的是,CC 在 XPwn 上的这次演示并非只针对一个型号的微单。根据厂商官网的介绍,支持智能 App 的微单和卡片机型号一共有二十余款。 “理论上这二十多款设备都是可以演示的,我测试了其中三个微单型号都成功了,不过,目前支持直接在数码相机上运行智能 App 的厂商应该只有这一家。” 除了微单,数码相机通过 Wi-Fi 传送照片目前已经是标配。虽然,也许不能实现直接装软件这样戏剧化的演示效果,但不排除其他厂商的设备在处理 Wi-Fi 连接的时候就不会产生可以利用的漏洞。 CC 告诉宅客频道,另一个市场占有率更大的相机品牌可以通过卡刷的方式刷入第三方开源固件,作为恶意软件只能通过诱导用户下载并刷机的方式感染,可操作性就非常小。 还有几点可以让你不那么恐慌:
(编辑:ASP站长网) |