新聞中心
滑板廠商將盡快發(fā)布固件補(bǔ)丁。

創(chuàng)新互聯(lián)專(zhuān)注于網(wǎng)站建設(shè)|網(wǎng)站建設(shè)維護(hù)|優(yōu)化|托管以及網(wǎng)絡(luò)推廣,積累了大量的網(wǎng)站設(shè)計(jì)與制作經(jīng)驗(yàn),為許多企業(yè)提供了網(wǎng)站定制設(shè)計(jì)服務(wù),案例作品覆蓋公路鉆孔機(jī)等行業(yè)。能根據(jù)企業(yè)所處的行業(yè)與銷(xiāo)售的產(chǎn)品,結(jié)合品牌形象的塑造,量身建設(shè)品質(zhì)網(wǎng)站。
黑客已經(jīng)鼓搗出讓滑板輪以最大功率反轉(zhuǎn)的方法,為了避免板毀人亡,刷街愛(ài)好者們要注意給滑板固件打補(bǔ)丁了。
Stripe公司的安全工程師里秋·希利(Richo Healey)在本屆的DefCon大會(huì)上進(jìn)行了一次入侵演示。這個(gè)項(xiàng)目最初只是個(gè)腦洞:他在墨爾本玩電動(dòng)滑板的時(shí)候意識(shí)到,如果周?chē)錆M了藍(lán)牙噪聲,他很有可能從滑板上栽下來(lái)。
Boosted公司出品的電動(dòng)滑板前后端都裝有傳感器,可以控制滑板運(yùn)動(dòng),它還附帶額外的藍(lán)牙控制器。正是這個(gè)控制器給了黑客機(jī)會(huì)。
希利承認(rèn)自己對(duì)藍(lán)牙知之甚少,因此他咨詢(xún)了一位eBay的朋友麥克·瑞安(Mike Ryan),把他也拉了進(jìn)來(lái)。他們一起使用頻譜分析儀研究滑板藍(lán)牙系統(tǒng)的工作方式。
令他們吃驚的是,藍(lán)牙控制器使用的信號(hào)是未加密的,這使得入侵變得容易了很多。控制器通過(guò)句柄0x1a發(fā)送,0x1c接收,基本上作為軟件串行口工作。
他們?cè)O(shè)法分別處理控制滑板速度、剩余電量、專(zhuān)家模式和新手模式的模塊。并通過(guò)運(yùn)行Python編寫(xiě)的fuzzer(漏洞檢查工具),得到了有限的控制能力,但整體上的技術(shù)難度比最初設(shè)想的要難很多。
研究者的最初計(jì)劃是模擬充滿大量噪音的環(huán)境,干擾藍(lán)牙信號(hào)。但藍(lán)牙協(xié)議很聰明,它會(huì)跳頻回避干擾。
因此研究者必須提取出訪問(wèn)地址,找到跳頻間隔和增量、信號(hào)運(yùn)行的信道和通過(guò)次序。一旦弄明白了這些,他們就能造出干擾器,讓滑板逆轉(zhuǎn)運(yùn)行,把滑手摔在人行道上。
為了讓這種入侵更脆弱(Vulnerable),他們將輸出設(shè)備綁在了無(wú)人機(jī)上。盡管綁上樹(shù)莓派、無(wú)線電天線和電池的工藝后來(lái)被證明存在問(wèn)題,但這個(gè)漏洞在測(cè)試中是有效的。
測(cè)試飛行員很開(kāi)心,他在DefCon演示開(kāi)始之前來(lái)了點(diǎn)格蘭威特威士忌。然而對(duì)觀眾而言不幸的是,這次演示并沒(méi)有成功。兩位黑客之前在KiwiCon大會(huì)和拍攝的宣傳視頻上都成功過(guò)。
兩位黑客聯(lián)系Boosted官方,通報(bào)這個(gè)漏洞,但公司最開(kāi)始并不相信他們。負(fù)責(zé)人非常確信藍(lán)牙信道是加密過(guò)的。Boosted現(xiàn)在被入侵演示說(shuō)服了,他們準(zhǔn)備在接下來(lái)的幾天里發(fā)布一個(gè)緊急補(bǔ)丁。
Boosted公司在博客上表示,“我們已經(jīng)修復(fù)了這個(gè)問(wèn)題,補(bǔ)丁即將和固件更新一同發(fā)布。新版的2.0固件引入了藍(lán)牙加密,以封堵這個(gè)漏洞。安全研究人員在幾周前到訪Boosted公司的時(shí)候也確認(rèn)了更新進(jìn)度。”
分享標(biāo)題:連滑板也不放過(guò)!黑客讓你的滑板輪超高速反轉(zhuǎn)
地址分享:http://www.5511xx.com/article/djjscdj.html


咨詢(xún)
建站咨詢(xún)
