2015年,黑帽人士查理·米勒和克里斯·瓦拉塞克(Chris Valasek)(上圖)成功黑進(jìn)切諾基吉普(Jeep Cherokee)系統(tǒng),廠方隨之召回140萬輛汽車打軟件補(bǔ)丁。該破解用了切諾基吉普汽車?yán)锏腢connect系統(tǒng)的零日漏洞。黑客黑進(jìn)系統(tǒng)后就可以在十多英里以外進(jìn)入車輛的娛樂系統(tǒng),進(jìn)而進(jìn)行控制、轉(zhuǎn)向、剎車、傳輸?shù)龋嗫蓪④嚪M(jìn)溝里。解決方案提供商當(dāng)時曾表示,黑帽大會的這次破解無異于給了汽車制造商和其他開發(fā)連接技術(shù)的制造商當(dāng)頭棒喝,也提醒了制造商一定要從一開始就將安全性嵌入系統(tǒng)里。
ATM破解
2010年,著名黑客Barnaby Jack展示了自動取款機(jī)的漏洞,他當(dāng)場讓取款機(jī)器吐出一些50美元的鈔票,震驚全場。他還展示了當(dāng)時常見的ATM系統(tǒng)和軟件里多種漏洞,例如插入USB盤后可改寫系統(tǒng)并利用ATM的遠(yuǎn)程管理功能。他表示,這些漏洞可以用來竊取現(xiàn)金、復(fù)制信用卡數(shù)據(jù)或獲取主密碼。
SQL Slammer蠕蟲
2002年的黑帽大會曾展出第一款Slammer蠕蟲,第二年Slammer蠕蟲對SQL服務(wù)器系統(tǒng)造成嚴(yán)重破壞,10分鐘內(nèi)在微軟的 SQL 服務(wù)器2000上有超過75,000名用戶中招。該蠕蟲是由David Litchfield作為概念證明展出的,主要是為了揭示微軟和甲骨文產(chǎn)品中的緩沖區(qū)溢出漏洞。微軟在2003年的攻擊之前為這個漏洞打了補(bǔ)丁,那些中招的用戶沒有更新他們的系統(tǒng)。
Conficker蠕蟲
2009年,Conficker蠕蟲病毒引起與會者的高度警惕,據(jù)說會議期間浮出一個感染了Conficker蠕蟲病毒U盤。當(dāng)時,Conficker蠕蟲受到業(yè)界的關(guān)注,大會上Mikke Hypponen的發(fā)言就是討論Conficker蠕蟲的。Conficker蠕蟲是針對Windows操作系統(tǒng)的計算機(jī)蠕蟲。Conficker蠕蟲利用Windows系統(tǒng)中的漏洞和字典攻擊傳播并形成僵尸網(wǎng)絡(luò),當(dāng)時感染了數(shù)百萬臺計算機(jī)。
RFID破解
許多公司在物理訪問控制和跟蹤上廣泛使用RFID技術(shù)。2013年的黑帽大會展示了RFID技術(shù)破解的可行性,F(xiàn)rancis Brown演示了如何破解RFID及復(fù)制RFID標(biāo)簽。他的演示包括如何開發(fā)遠(yuǎn)程RFID讀取器進(jìn)而復(fù)制RFID卡。此次的概念性破解演示對物理訪問安全有重大影響。
蘋果智能電池破解
蘋果公司去年在黑帽大會上首次正式亮相,但蘋果設(shè)備在過去幾年里曾受到黑帽黑客的熱捧。 2011年,安全研究員查理·米勒(Charlie Miller)展示了如何利用嵌入在蘋果電池中的固件攻擊電池并對蘋果操作系統(tǒng)發(fā)起拒絕服務(wù)攻擊。蘋果電池中的固件置于微控制器內(nèi),這些微控制器是標(biāo)準(zhǔn)化智能電池系統(tǒng)的一部分。
思科IOS安全架構(gòu)
2005年,安全研究員Mike Lynn爆出思科路由器互聯(lián)操作系統(tǒng)的一個重大漏洞。 Lynn在黑帽大會上展示了漏洞(他發(fā)言時該漏洞已被打了補(bǔ)?。┛捎糜谌婀ハ萜髽I(yè)網(wǎng)絡(luò)。該漏洞還可以有效攻擊及關(guān)閉思科路由器,而且受攻擊的路由器無法重新啟動。思科搞了大動作阻撓Lynn的演講,他最后只得從ISS辭職才得以演講。
FAA空中交通管制系統(tǒng)
黑帽也曾展示過許多關(guān)鍵基礎(chǔ)架構(gòu)系統(tǒng)的漏洞。其中的一個例子是計算機(jī)科學(xué)家安德烈·科斯?。ˋndrei Costin)在2012年的一個演講。他爆出美國聯(lián)邦航空局(FAA)的廣播自動監(jiān)視空中交通管制系統(tǒng)的安全隱患。安德烈·科斯丁展示了如何利用漏洞查看空中交通信息和飛機(jī)位置信息,以及黑客如何插入自己的信息,達(dá)到欺騙飛機(jī)的目的。黑帽大會的其他演示涉及到關(guān)鍵基礎(chǔ)架構(gòu)的安全漏洞,包括SCADA系統(tǒng),衛(wèi)星終端通信鏈路和油氣系統(tǒng)中的漏洞。
安卓Stagefright破解
2015年,Zimperium zLabs的安全研究人員爆出他們稱之為 “安卓漏洞祖宗”的漏洞。安卓Stagefright多媒體播放工具存在一系列漏洞,黑客僅需知道用戶的手機(jī)號碼就可以訪問用戶的移動設(shè)備(用戶無需像網(wǎng)絡(luò)釣魚攻擊中那樣點(diǎn)擊鏈接或下載文件)。該次演示僅僅是許多年以來黑帽大會演示的安卓漏洞的一例。Zimperium zLabs公司表示,95%的安卓設(shè)備(約9.5億臺設(shè)備)都存在該漏洞。Zimperium zLabs表示,運(yùn)行較舊版本(Jelly Bean前的版本)的安卓設(shè)備特別易受攻擊,因為“反漏洞措施不足”。谷歌為漏洞提供了補(bǔ)丁。
醫(yī)療設(shè)備
醫(yī)療設(shè)備是黑帽黑客演示的另一個熱門領(lǐng)域。杰羅姆·拉德克利夫(Jerome Radcliffe)在2009年的黑帽大會上演示了如何攻擊他自己的胰島素泵和連續(xù)葡萄糖監(jiān)測器。攻擊僅需知道泵的序列號,黑客利用射頻技術(shù)的漏洞可以用無線方式關(guān)掉胰島素泵或加大胰島素劑量令患者斃命。