8月9日電 據美媒報道,入侵美國著名有線電視網絡媒體公司HBO頻道電腦系統的黑客7日在網上公佈了更多的被盜內容,並要求HBO公司支付數百萬美元的贖金,以防止黑客發佈更多的被盜信息。
以“史密斯先生”為名的黑客們泄露了HBO頻道的奇幻史詩電視劇《權力的遊戲》的部分腳本,以及一名公司高層主管的電子郵件。
資料圖片:HBO頻道的奇幻史詩電視劇《權力的遊戲》的主創人員在艾美獎頒獎典禮上。(圖片來源:美聯社)
黑客們還上傳了一段視頻,要求HBO首席執行官理查德•普列普勒(Richard Plepler)支付價值600萬美元的在線貨幣比特幣,否則就會泄露更多資料。
在最新的泄漏之後,HBO重申它不相信公司的整個郵件系統都被侵入,但表示將繼續調查黑客入侵事件。該公司之前承認有些“專有信息”被盜。
據悉,許多被盜的HBO內部文件都有“機密”的標記,其中有法律和人事檔案。 人事檔案中有參加電視劇演出的影視明星的電話號碼和電郵地址。
7月初,黑客聲稱從HBO電腦系統中竊取了1.5TB信息,併發布了電視劇《權力的遊戲》中的一集劇本大綱,以及HBO電視劇《好球天團》(Ballers)、《巴里》(Barry)和《104室》(Room 104)的部分劇集。
到目前為止,與黑客聲稱擁有的信息量相比,黑客所泄露的信息是有限的,但他們要求HBO在3天內付款,否則就要面對可能是好萊塢歷史上最嚴重的黑客入侵。
2年來,美國塔爾薩大學的研究人員對5個風電場實施了滲透測試。
去年夏天,一個陽光明媚的日子裏,美國中部廣袤多風的玉米地中間,2名來自塔爾薩大學的研究人員,走進了90多米高風力渦輪機基座裏又熱又狹小的房間。他們要在1分鐘內挑開渦輪機金屬門上的梢栓式鎖頭,打開裏面那不設防的服務器機櫃。
傑森·斯塔格斯,28歲的高個兒俄克拉荷馬州人,快速拔出了一根網絡電纜,插入到樹莓派迷你計算機上——一副撲克牌大小帶WiFi天線的超小計算機。他開啓了樹莓派電腦,將另一根以太網電纜從該迷你計算機上牽出,連接到可編程自動化控制器上——控制渦輪機的一台微波爐大小的計算機。然後,這兩人關門走人,返回到他們開來的白色廂旅車中。
斯塔格斯坐進前座,打開了他的 MacBook Pro。仰望高聳的機器,這台與田野中矗立的其他渦輪機沒什麼不同,其長過波音747機翼的巨大白色葉片,以令人昏昏欲睡的頻率旋轉着。斯塔格斯調出命令行窗口鍵入指令,筆記本上很快顯示出一串IP地址,代表着眼前的每一台聯網渦輪機。幾分鐘後,他鍵入另一條命令,他們面前的這一台渦輪機發出了類似老舊18輪大卡車剎車的暗啞摩擦聲,轉動變慢,最終停下。
傑森·斯塔格斯
我們被震驚了
過去2年,斯塔格斯和塔爾薩大學其他研究人員系統性地黑了美國多個風電場,展示出這一日益流行的美國能源生產形式中不為人知的數字漏洞。獲得風力能源公司的授權後,他們對美國中部和西海岸的5家風電場進行了滲透測試,每家被測試風電場採用的硬件都來自不同的風能設備製造商。
允許他們測試的法律協議中規定,這些研究人員不能透露風電場主、進行測試的地點,以及製造渦輪機和他們攻擊的其他硬件的公司信息。但在《連線》雜誌採訪和他們準備在8月份黑帽安全大會上做的演示中,他們將詳述所發現的安全漏洞。
通過物理接觸到渦輪機內部(往往不設防地矗立在開放的田野上),再花45美元買個商業計算設備,研究人員不僅對他們破門而入的單個風力渦輪機進行了一系列攻擊,所有接入同一個風電場網絡的其他渦輪機也沒能倖免。測試結果包括致癱渦輪機,突然觸發制動以損壞渦輪機,甚至向操作員發送虛假反饋以避免破壞被檢測到。
斯塔格斯稱:“我們開始四處探測的時候,真的被震驚了。一把簡單的槓桿鎖,就是我們與風電場控制網絡間的全部障礙。只要進入其中一台渦輪機,遊戲結束。”
攻擊中,塔爾薩大學的研究人員利用了所滲透風電場的一個首要安全問題:雖然渦輪機和控制系統與互聯網只有有限的連接或根本沒有接入,但它們同樣缺乏身份驗證或網絡分隔機制,無法防止同一網絡內計算機發送的有效指令。5家被測試的風電設施中,有2家加密了操作員計算機與風力渦輪機之間的連接,讓其間通信更難以被假冒。但無論哪一家,研究人員都能通過將無線控制的樹莓派植入僅一台渦輪機服務器機櫃中,就能控制整個風電場的渦輪機網絡。
“他們根本沒考慮過有人可以直接撬鎖,再把樹莓派放進去。”斯塔格斯説。他們闖進去的渦輪機,僅僅用特容易被撬的標準5針鎖,或幾秒鐘就能被斷線鉗剪斷的掛鎖保護。而且,雖然塔爾薩大學研究人員測試的是用WiFi從至多15米外連接他們的迷你計算機,他們指出,可以很輕易地換用另一套無線協議,比如GSM,從成百上千公里外發起攻擊。
風電破壞
研究人員開發了3個概念驗證攻擊,展示黑客如何利用他們滲透風電場所發現的漏洞。一個名為Windshark,只是簡單地向網絡中其他渦輪機發送命令,禁用它們,或者反複製動急停以造成磨損和破壞。另一款惡意軟件名為Windworm,更進一步:利用Telnet和FTP在可編程自動化控制器間擴散,感染整個風電場的計算機。第3款攻擊工具名為Windpoison,採用了ARP緩存中毒方法,利用控制系統發現和定位網絡組件的漏洞,讓攻擊者可以偽造渦輪機發回的信號,隱瞞遭攻擊破壞的事實。
研究人員在測試中只關停了一台渦輪機,但他們的方法可輕易致癱整個風電場,切斷數百兆瓦的電力生產與輸送。
風電佔比比火電和核電要小,再加之要依賴氣流實時漲落髮電,電網運營商並不期待它們有多可靠。這意味着,即便關停一整個風電場,也不會對電網整體供電產生太大影響。
相對停止渦輪機運轉,更令人擔心的,是對它們的破壞。這些設備必須輕巧高效,因而往往十分脆弱。而且即使是暫時性的掉線,也會帶來巨大的成本負擔,因此,這些漏洞很有可能會對風電場主造成毀滅性的打擊。對電網的傷害反而遠沒有對風電場運營者的大。
這種對風電場造成巨大損失的可能性,令風電場的擁有者面臨被敲詐勒索或其他利益攫取型破壞的風險。比如近期肆虐全球的勒索軟件。
逐漸浮現的目標
儘管研究人員小心避免提到被測試風電場所用設備的製造商,《連線》雜誌聯繫了3家主流風電供應商對測試結果發表評論:通用電氣(GE)、西門子歌美颯、維斯塔斯。GE和歌美颯沒有回應。維斯塔斯發言人安德斯·李斯郵件回覆道:“維斯塔斯非常重視網絡安全,一直與客户和電網運營商合作打造產品,提升安全水平,響應不斷變化的網絡安全態勢和持續發展的威脅。維斯塔斯的安全措施包括:物理入侵檢測與報警;渦輪機、電廠和變電站層級的警報解決方案;將惡意影響隔離限制在電廠層級,防止對電網或其他風力發電廠進一步影響的緩解與控制系統。”
研究人員早已展示過風力渦輪機的漏洞——雖然只是在很小範圍內。2015年,美國工業控制系統計算機應急響應小組(ICS-CERT)發佈了一份關於數百颱風力渦輪機的警告,渦輪機名稱為 XZERES 442SR,這些設備竟然可以通過互聯網公開訪問與控制。但這是一種小得多的渦輪機,供住宅和小企業用户使用,葉片長約3.7米——不是塔爾薩大學研究員測試的那種巨大的百萬美元級別的版本。
塔爾薩團隊也沒有嘗試通過互聯網黑進測試目標。但斯塔格斯推斷,遠程入侵也是有可能的——通過感染運營商的網絡或渦輪機維護技師的筆記本電腦。但與非常現實的渦輪機自身稀疏散佈且不設防的屬性相比,其他假設性的漏洞都不值一提。核電廠難以侵入,渦輪機卻頗為分散,搞定一個節點再感染整個網絡要容易的多。
研究人員建議,最終,風電場運營商需要在其控制系統的內部通信中,加入身份驗證措施,而不僅僅是將它們與互聯網隔離。同時,更強大的鎖頭、圍牆,以及渦輪機門上的安全攝像頭,會讓物理攻擊艱難得多。
目前來講,風電場供電佔美國能源供應不足5%。但隨着風力作為美國發電的一部分逐漸發展壯大,斯塔格斯希望他們的工作能幫助保護該電力來源,在美國人越來越多地依賴風電之前,提升風電場的網絡安全意識與防護水平。
如果你是一門心思想控制別人家燈亮不亮的攻擊者,風電場就成為了越來越有吸引力的攻擊目標。
(2017-07-04)
品牌推廣就用這幾招,七月活動立減500-1000元
前不久一夥黑客攻擊了HBO的服務器,並且竊取了高達1.5TB的數據內容,其中包括熱門影視劇《權利的遊戲》劇本和很多還未播放的電視劇,並首先放出了一批以證明這些資料和數據的重要性,對此HBO與FBI和一家安全公司開始了聯合調查,但調查還未完成還沒有關於事件的進一步進展。
最近網絡上突然出現了該劇集的第七季第四集,很多人以為這個內容是由黑客泄露的,但真相似乎更加複雜。根據The Verge的報道,第四集是由HBO分銷商Star India泄露,其水印出現在整集內容中。該公司確認意外泄露這一集。
該公司的一位發言人表示:“這證實了今天下午早些時候《權力的遊戲》第七季第四集內容的泄露。我們認真對待這一違約行為,並立即開始對我們和技術合作夥伴的調查。這是一個嚴重的問題,我們正在採取適當的補救措施。”
之前攻擊HBO服務器的黑客似乎非常囂張而且似乎並不是為了錢所為,他們公佈了很多完整的劇集,但熱播的《權利的遊戲》似乎只有部分劇本,並沒有拿到實質的視頻。
不過也不排除該團伙私下與HBO達成某些共識,因為以往類似事件發生之後,黑客的主要目的是勒索贖金,但這次似乎並沒有公開勒索,HBO也沒有針對此事進行回應。
(2017-08-05)
現如今,許多人家裏都裝有智能攝像頭,能夠隨時用手機看看家裏的狀況。
但一起也有許多危險,央視查詢黑客侵略家庭監控現狀。記者隨機加入幾個羣,不少人自動增加記者為好友,詢問是不是需求掃描軟件,並聲稱這些掃描軟件能夠攻破攝像頭的IP地址。
只需將被破解的IP地址輸入播映軟件,就能夠完成偷窺,不被察覺。記者向其間一個賣家付出188元后,收到了兩款軟件和具體的使用教程。
記者在播映軟件中,輸入賣家供給的ip地址、登錄名和暗碼,竟然成功進入了一個攝像頭。
這是一户人家,畫面顯現的是客廳,一隻小狗正在窩裏睡覺。
賣家還向記者供給了很多IP賬號,為了區分畫面中的印象是不是是實時印象,記者再次登錄一個賬號,進入了另一個攝像頭,擴大,縮小,竟然真的能夠完成長途操作。
專家介紹,不光是自己攝像頭如此,在用於城市管理、交通監測的公共攝像頭中,也很多存在運用弱口令便能夠打開的疑問,因而,這類攝像頭很容易被侵略。
問答:家庭攝像頭易遭侵略,應怎麼安全運用智能攝像頭?
(2017-06-20)
上週六13時42分(美國中區時間週五13時42分),達拉斯156個警報器突然長鳴不止——這些報警器一般在出現龍捲風等其他惡劣天氣時用於預警,但是當日並不極端天氣出現——直到次日凌晨1時42分才被工程師手動關閉。
其負責人員表示:有人從外部入侵系統,激活了警報器,在關閉警報器之前,循環報警15次,每次持續90秒。本次入侵事件是緊急警報系統入侵響最大的一次,之前大多入侵只會激活一兩個警報器,如此大規模的入侵十分罕見。
美國德克薩斯州官員稱:由於黑客入侵,烏拉斯所有緊急報警系統鳴叫90分鐘左右,這是迄今為止出現的最大規模的警報系統入侵事故。
據瞭解,在遭到類似入侵的時候,通過手動關閉報警器的中繼器和無線電系統並重新啓動,就可以正常工作。至於黑客為什麼屢次入侵警報器,不知道是個人癖好,還是沒事找刺激。
(2017-04-10)