您的位置: 网界网 > 安全 > 正文

十大恐怖的极端黑客攻击

2015年07月02日 10:20:01 | 作者:波波编译 | 来源:网界网

摘要:本文就是过去几年间真正让安全社区引起警觉的十几起极端黑客攻击事件。希望网络卫士们能先于网络罪犯,堵住那些最危险的安全漏洞。

标签
安全
攻击
黑客
极端

极端黑客攻击第二名:心脏起搏器

Barnaby Jack的ATM攻击事件引起了ATM制造商们的警觉,刺激他们采用了防御手段。于是,Jack便将他的黑客技巧转向了医疗设备。他最为极端的表演包括在一个远程地点向心脏起搏器患者发起未经授权的致命攻击,或者给糖尿病患者发送致死剂量的胰岛素。

大多数的医疗设备要经历5到10年的研发、测试和认证阶段,方可投入临床使用。不幸的是,这也意味着医疗设备上所使用的任何软件也会有5年或更长的时间未打过补丁。更糟的是,医疗设备的研发人员常常会觉得他们的设备一般来说默默无闻,所以本身就是一种人工保护手段了——这就是所谓的“默默无闻即安全”。

这种状况始终未见好转。2014年4月,美国《连线》杂志写过一篇文章,指出了医院的各种设备如何轻易便可被黑,大部分都是因为硬编码、默认密码无法修改所致。

医疗设备当然必须易用,而且必须“封闭使用”——也就是说,即便在出现安全问题时也必须保证能够继续使用。这也使得保障其安全成了一种非常棘手的挑战,较长而又复杂、且经常更换的定制密码会让这些设备变得不易用,所以这些安全手段通常是不会用到的。此外,各种医疗设备之间的通信也几乎都是未经授权和不加密的。

正因为如此,黑客们只要找到正确的端口便可读取数据并修改数据,还不会引起设备操作的中断。医疗设备的管理软件或其他接口系统,如电子病历等都存在可进入的端口。事实上,大多数医疗设备的通信都缺少基本的完整性校验,而后者可轻松捕获大多数的恶意修改行为。

医疗设备被黑事件已存在了至少十年。一些白帽黑客常常会在很受欢迎的黑客大会上演示医疗设备如何被黑,美国食药监督局(FDA)也针对这些漏洞发出过多次警示。医疗设备的研发人员也在努力封堵这些易于被利用的漏洞,但其漫长的研发周期仍然无法及时解决并修复各种已知的问题。

我们必须尽快采取行动,保护我们的医疗设备,以便制止那些有恶意、有动机的黑客以杀人来显示其存在感。

1 2345678910
[责任编辑:鹿宁宁 lu_ningning]

我也说几句