手机xPC交叉感染?360安全研究员演示“混血攻击”

OMG,SAKAISON再也不想插学校的电脑了。。

设想这样的场景:


黑客偷偷用一台手机连接了你的电脑,仅仅半分钟时间,看起来什么都没发生。

然而自此以后,受害者的电脑会感染每一个连接它的手机。

这些手机如果连接了其他电脑,又会把其他电脑变成传染源,发起新的攻击。

直至无穷。。。


这是一副可怕的场景,还好它没有发生在现实生活中。

根据以往的经验,恶意程序只可能在手机之间或者 PC 之间传播。然而,作为安全大牛,当然要比“愚蠢的人类”多想一步。360 冰刃实验室的掌门人,大名鼎鼎的白帽黑客,人称“潘神”的潘剑锋在今年的早些时候就提出了手机和电脑之间交叉感染的设想。

而实验室的两位安全研究员秦佳杰和郭永刚,把这种想象中的攻击实现了。在今天的 ISC(中国互联网安全大会)的 Hackpwn 破解大赛上,两位大牛通过攻击展示的方法,向世界警示了这种“混血攻击”的风险。

【秦佳杰(左)和郭永刚(右)在 Hackpwn 现场】

在现场,两位黑客展示了两台 Android 手机 和两台 Windows PC。其中一台手机被提前内置了攻击程序,其余设备全部是“干净”的。


秦佳杰和郭永刚用攻击手机连接了电脑,只用了半分钟左右,电脑便被感染;

然后两位研究员用新手机连接这台电脑,几十秒过后,手机自动重启;

之后用这台手机连接新的电脑,电脑被感染。

仅仅五分钟时间,攻击已经完成了两个“轮回”。



【两位安全研究员现场展示:手机 x PC 交叉感染】

秦佳杰和郭永刚告诉雷锋网,在现场展示中,为了让观众可以更清晰地感受到后台的运作,所以把设备的行为做了提示。而在真正的黑客攻击中,所有的攻击都可以被设置成静默的。

如果手机被人用这种技术恶意攻击,“受害人”只会看到自己的手机重启,但是不知道自己的手机内核已经被替换,成为了新的感染源。

他们说。

在前两年的美国 BlackHat 黑客大会上,有国外的黑客曾经展示利用修改硬件的 U 盘,实现对电脑的感染。而这次冰刃实验室的研究,揭示了这类攻击其实可以达到更深更广。他们说:

这样的攻击可以跨越 PC 和手机,而且理论上可以感染所有型号所有版本的 Android 手机。当然因为我们的目的只是展示可能性,而不是真的要攻击,所以我们并没有去做多机型的适配工作。

两位研究员告诉雷锋网,同时掌握“手机攻击 PC”和“PC 攻击手机”这两种技术,技术上还是有一定的难度。这也是目前还没有发现有黑客利用这一手段做坏事的原因。

但是他们同时表示,这种攻击已经被自己证明是可行的,所以理论上真的有可能黑客研究出类似的技术用来发起攻击。

如果手机真的被恶意黑客所感染,那么“你的手机就会成为他的手机”。对方甚至可以远程查看你手机上的任何信息,安装任何 App。

虽然相应的防护产品已经在研发中,但是两位安全研究员提醒普通人仍然要注意使用手机的良好习惯,那就是:

尽量不要用你的手机连接陌生的电脑或任何USB设备。

来源:安全客

链接:http://bobao.360.cn/new/detail/3458.html

深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值