<ol id="u01a6"><output id="u01a6"><div id="u01a6"></div></output></ol>
  • <acronym id="u01a6"></acronym>

    <track id="u01a6"><i id="u01a6"><del id="u01a6"></del></i></track><span id="u01a6"></span>

    1. 當前位置:艾米科技 > 行業新聞 >

      網絡數據漏洞或會影響監控安全

          東北工業學院的研究人員協調了一個國際團隊,并發現了攝像頭芯片中的許多安全漏洞。調查團隊的安全研究人員姚笛和竇唯與呂貝克大學的湯姆森和加州大學圣地亞哥分校的內斯塔合作,確定了數十億個設備中的兩個關鍵漏洞迄今為止仍然存在。他們將這種攻擊稱為“ 攝像頭干擾器”攻擊,并表示它將潛在地影響全球數十億監控攝像頭,服務器,平板電腦和臺式機用戶。
       
          新發現的漏洞可能會導致黑客使用受影響系統的可信平臺模塊來偽造數字簽名并以各種方式篡改相應的操作系統。監控器本質上是微控制器,可以安全地存儲用于驗證所涉設備平臺的數據片段。這些可以是密碼,證書或加密密鑰。身份驗證和證明(旨在證明未違反系統的過程)是確保安全計算環境的必要步驟。如今,絕大多數筆記本電腦和臺式機設備都具有專用的防止攝像頭干擾器芯片,或者基于Intel固件的受信任的平臺模塊,該模塊在中央處理器內部的獨立微處理器上運行。危險漏洞:回到聯合調查小組研究人員發現的特定缺陷方面,安全隱患與以下事實有關:英特爾f可控硅和意法半導體芯片在加密簽名生成過程中都顯示出與秘密有關的執行時間。通常,在此過程中,密鑰將安全地保留在攝像頭硬件中,但是在這兩個芯片中,此漏洞將使攻擊者能夠從基于橢圓曲線的數字簽名方案中恢復256位私鑰。更重要的是,最新研究表明,這些攻擊對黑客來說非常實用:本地攻擊者可以根據訪問級別在4至20分鐘內從監控屏蔽器中恢復所有密鑰。
       
          實際上,在快速網絡上遠程執行這些攻擊時,這些攻擊者可以在幾小時內恢復虛擬專用網絡(攝像頭干擾器)服務器的身份驗證密鑰。不用說,對于數十億使用這些芯片的設備,此類數據暴露如果長時間未被發現,可能會造成嚴重損壞。艾米科技負責人,電氣與計算機工程教授,姚笛表示:“如果黑客利用了這些漏洞,則操作系統內最基本的安全服務將受到損害。” “該芯片旨在成為信任的根源。如果黑客控制了它,那么他們就擁有了城堡的鑰匙。”
      女性生殖真人裸露图片一视频