Tofu & PC - If It (Prod. VoVanDuc) M/V
해커들은 실시간 교통 흐름 - 분석 시스템을 사용하여 사람들이 교통 체증을 일으키거나 많은 사람들이 Google 또는 Waze 네비게이션 시스템을 사용하는 지역에서 도로를 깨끗하게 유지할 수 있다고 독일 연구원은 BlackHat Europe에서 시연했다.
Google 및 Waze는 모두 차례 형 네비게이션 스마트 폰 앱에서 실시간 트래픽 분석을 위해 해당 전화기에서 파생 된 정보를 사용합니다. 그러나 사용자 프라이버시와 데이터 수집 사이의 절충으로 인해 해커는 익명으로 네비게이션 소프트웨어에 영향을 주어 실시간 트래픽 시스템을 트릭하여 거기에없는 것을 등록 할 수 있다고 Tobias Jeske는 말했다. 분산 보안 연구소의 박사 과정 학생 암스테르담에서 개최 된 보안 컨퍼런스에서 함부르크 공과 대학 응용 프로그램
"이 장비에는 특별한 장비가 필요하지 않으며 전세계 교통 정보를 조작 할 수 있습니다."
[추가 정보: 제거 방법 Windows PC의 악성 코드]Google과 Waze는 Wi-Fi뿐만 아니라 GPS를 사용하여 위치를 추적합니다. Wi-Fi 만 사용 가능하게되면 주변 지역의 무선 액세스 포인트 및 무선 셀에 대한 정보 만 전송되므로 네비게이션 시스템이 사용자의 위치와 유사 해집니다.
Google 내비게이션은 Google 모바일지도에서 실시간 교통 정보를 사용합니다. 위치 정보를 보내는 데 사용되는 프로토콜은 데이터 무결성을 보장하는 TLS (Transport Layer Security) 터널로 보호되어 Google이 탐지하지 않고 공격자가 외부 전화를 모니터링하거나 정보를 수정할 수 없다고 Jeske는 설명합니다. 그러나 공격자가 TLS 터널의 시작을 제어하면 TLS는 쓸모가 없다고 덧붙였다.
터널의 시작 부분을 제어 할 수 있도록 Jeske는 안드로이드 4.0.4에서 man-in-the-middle 공격을 수행했다. 휴대 전화를 스마트 폰과 Google 간의 커뮤니케이션에 삽입하십시오. 공격자가 터널의 시작을 제어하면 예기치 않은 정보가 전송 될 수 있으며이 방법으로 공격자는 트래픽 흐름 분석에 영향을 미칠 수 있습니다.
예를 들어 공격자가 경로를 운전하면 구글에 보낸 데이터 패킷을 수집 한 해커는 수정 된 쿠키, 플랫폼 키 및 타임 스탬프로 나중에 재생할 수 있다고 Jeske는 그의 연구 논문에서 설명했다. Jeske가 덧붙여 여러 대의 차량을 시뮬레이션 한 여러 가지 쿠키와 플랫폼 키를 사용하여 여러 가지 지연된 전송을 보내 공격을 강화할 수 있다고 Jeske는 덧붙였습니다.
Google은 정보가없는 휴대 전화의 데이터도 허용하기 때문에 데이터를 조작 할 수있는 경로를 운전할 필요가 없습니다. "
비슷한 공격 시나리오가 Waze에 적용될 수 있지만 다른 드라이버의 탐색에 영향을 미치기가 더 어렵다고 Jeske는 전했다. Waze는 위치 데이터를 사용자 계정과 연결하므로 더 많은 차량을 시뮬레이션하려는 공격자는 다른 전자 메일 주소로 다른 계정을 필요로한다고 덧붙였다.
Jeske는 사용자 인증없이 위치 데이터를 Waze로 전송하여 공격자를 익명의 그는 공격자가 실제 교통에 영향을 미치기 위해서는 상당한 수의 Waze 또는 Google 탐색 사용자가 같은 지역에 있어야한다는 사실을 그는 상기했다. Waze와 관련해서는 아마도 Hamburg 주변에서 그런 일이 일어나지 않을 것이라고 그는 말했다. 그러나 Waze는 작년 7 월 전 세계적으로 2 천만명의 사용자가 있었기 때문에 가능했던 지역이 있어야한다고 그는 말했다.
Jeske는 실시간 트래픽 데이터를 제공하는 다른 서비스의 취약점을 테스트하지는 않았지만 Google 및 Waze와 거의 같은 방식으로 작동하므로 유사한 시스템에 대한 공격이 가능할 것이라고 그는 전했습니다.
이 네비게이션 애플리케이션은 타임 스탬프가 찍힌 고정 된 시간으로 제한되는 일회성 인증과 위치 정보를 연결함으로써 이런 종류의 공격을 피할 수 있다고 제스케는 말했다. 이는 시간과 장치 당 유효한 데이터 패킷의 최대 수를 제한하여 시스템 보안에 도움이 될 것이라고 그는 덧붙였다.
아이슬란드에 기반을 둔 개발자 CCP, P> EVE 온라인 Windows 및 Mac 플레이어는 우주에서 결투하며 Dust 514 Xbox와 PlayStation 플레이어는 지상에서 그것을 내뿜으며, 후자는 전직 아이슬랜드 개발자 CCP의 놀라운 GDC 유럽 발표 연못에 걸쳐 오늘 아침에 깨고. 읽으셨습니까? 먼지 514 (이브 버프, 이름을 설명해주세요)는 콘솔 용으로 설계된 "1 인칭 슈팅 게임 - 대규모 실시간 멀티 플레이어 - 온라인 실시간 전략 MMO"(1 초, 숨을 멈출 수 없음)입니다. CCP의 정교한 SF 소설 공간 거래 게임 인 이브 온라인 (EVE Online)과 연결되어 있습니다. CCP에 따르면, 먼지는 컴퓨터 기반 MMO에 대한 "입력"이되고 내용의 측면을 "지시"합니다.
EVE에서 행성 추상화에 대한 잠금 장치를 상상해보십시오. 먼지의 요지가 있습니다. 514. 이제 EVE Online 우주에서 행성을 방문하고 가까운 거리에서 개인적으로 어떤 일이 일어나는지 볼 수 있습니다. CCP에 따르면, 당신은 해병대의 역할을 맡습니다. 물론 해병대가 분쟁 지역에서 가장 잘하는 것은 무엇입니까? backstory는 복제 된 병사와 관련이 있으며 향후 EVE 서적에서 더 많은 티저를 보게됩니다. 이브에 관한 책이 있다는 것을 알았습니까? 첫 번째는 8 월 4 일 미국에 막 도착했습니다.
Bing은 Facebook 및 Twitter와 같은 외부 소셜 네트워크에서 더 많은 정보를 통합하는 방식으로 표시합니다 Bing은 Facebook 및 Twitter와 같은 외부 소셜 네트워크의 정보를 통합하여 사람들과 관련된 검색 결과를 표시하는 방법에 대한 정보를 통합합니다.
변경 사항은 사용자가 검색에 대한 한눈에 응답 할 수 있도록 설계되었습니다. 예를 들어 유명한 사람들이나 유명인을 검색 할 때 Facebook, Twitter, Klout의 소셜 정보가 Snapshot에 추가되고, 지난 6 월에 처음 시작된 Bing 검색 결과 페이지의 중심 열. Bing이 "Satori"라고 부르는 백엔드 엔지니어링 기술을 기반으로 한 Snapshot 기능은 "Bing이 맹검 검색 엔진의 '맛보기 테스트'에서 Google에 대해 2 대 1로 승리했다고 주장합니다. 처음에는 영화, 레스토랑 및 호텔 결과에 중점을 두었습니다. 그러나 Bing 지수 팀의 리차드 키안 (Richard Qian)은 블로그 발간 이후 "우리는 Satori를 확장하여 더 많은 도메인에서 많은 수의 엔터티를 포함하도록 확장 시켰습니다."라고 Bing 지수 팀의 Richard Qian은 블로그 게시물에서 말했다.
연구원 : 해커가 전기 자동차 충전기를 악용하여 전력망 충전기를 악용 할 수 있음
해커가 취약한 충전소를 사용하여 충전을 방지 할 수 있음 일부 지역에서 전기 자동차를 사용하거나 심지어는 전기 그리드의 일부를 손상시키는 데에도이 취약성을 사용한다고 목요일 암스테르담의 Hack in the Box 컨퍼런스에서 보안 연구원은 말했다. 해커는 취약한 충전소를 사용하여 충전을 방지 할 수있다 한 보안 연구원은 목요일 암스테르담 해킹 박스 (Hack in the Box) 회의에서 말했다.