3
時(shí)隔四年,諜影重重系列再次顯影,雖然帕金森氏的手持?jǐn)z影讓影迷們?cè)诰o湊的劇情中覺得略為暈眩,但去過火星、種過土豆、會(huì)格斗、會(huì)飆車的馬特·達(dá)蒙叔叔依然把妹子們迷的不要不要的。新角色艾麗·西亞維坎德的干練與高超的特工技術(shù)也收獲了一批迷弟。那《諜影重重5》中的特工技術(shù)(也是黑客技術(shù))在現(xiàn)實(shí)生活中真的可以實(shí)現(xiàn)嗎?雷鋒網(wǎng)來幫你盤一盤。
開盤前先簡(jiǎn)單介紹下文中會(huì)提到的人物關(guān)系,杰森·伯恩在一次執(zhí)行任務(wù)中出現(xiàn)了意外,并被當(dāng)成了中情局的叛逆者,為了保護(hù)自己,杰森·伯恩過上了隱姓埋名的日子。而尼基·帕森基曾與杰森·伯恩共同執(zhí)行任務(wù)時(shí)產(chǎn)生了感情,她想通過自己的方式,幫助杰森·伯恩。海瑟·李是中情局的一名新任高管。
一個(gè)U盤就能遠(yuǎn)程開了中情局的后門?
影片一開始,中情局就被黑了,一名特工告訴中情局的高官,這次可能比斯諾登事件還要嚴(yán)重。不了解斯諾登事件的同學(xué),我們?cè)賮硪黄鸹仡櫼幌隆?/p>
2013年6月,前中情局職員愛德華·斯諾登向媒體爆料,NSA和FBI于2007年啟動(dòng)了一個(gè)代號(hào)為“棱鏡”的秘密監(jiān)控項(xiàng)目。通過進(jìn)入微軟、谷歌、蘋果、雅虎等九大互聯(lián)網(wǎng)巨頭的服務(wù)器,對(duì)全國(guó)的電子郵件、聊天記錄、視頻及照片等個(gè)人隱私進(jìn)行監(jiān)控。影片中的深夢(mèng)公司就是其中一家互聯(lián)網(wǎng)公司的代表。事后,斯諾登得到了俄羅斯的庇護(hù),網(wǎng)絡(luò)安全也進(jìn)入了“后斯諾登時(shí)代”。
中情局是怎么被黑的?杰森·伯恩的老搭檔尼基·帕森基為了幫他重回正常人的生活,在薩科夫的黑客基地,用一個(gè)U盤,就打開了中情局所有主機(jī)密文件的后門。這個(gè)U盤不是普通的U盤,內(nèi)部裝有惡意軟件USBee (USB蜜蜂),就像是在不同的花朵之間往返采集蜂蜜一樣,裝有USBee的U盤無需任何改裝,就可以變成數(shù)據(jù)傳輸器,在有物理隔離措施的電腦之間任意往返采集數(shù)據(jù)。
USBee的兼容性十分強(qiáng),幾乎可以在任何U盤上使用,數(shù)據(jù)傳輸速率也非常高,僅用10秒的時(shí)間就可以把4096比特的密鑰“偷”到手。其研發(fā)者是以色列Ben-Gurion大學(xué)網(wǎng)絡(luò)安全研究中心的首席研發(fā)負(fù)責(zé)人Mordechai Guri,Guri同時(shí)也是Morphisec端點(diǎn)安全解決方案公司(Morphisec Endpoint Security Solutions)的CEO。據(jù)Guri介紹,
USBee的工作原理是通過向USB設(shè)備發(fā)送一系列“0”,來使USB發(fā)出頻率在240兆赫茲到480兆赫茲的電磁信號(hào)。通過精準(zhǔn)地控制這些頻率,電磁輻射可以被調(diào)制成信號(hào)傳輸器,并由附近的接收器讀取并解調(diào)。
這名以色列安全專家所屬的團(tuán)隊(duì),之前還發(fā)布了一系列通過設(shè)備噪音或聲波來竊取數(shù)據(jù)的工具。如:
可以利用熱交換傳輸數(shù)據(jù)的BitWhisper;
把電腦的顯卡變成一個(gè)FM信號(hào)發(fā)射器的AirHopper;
以及通過電腦風(fēng)扇噪音就能傳輸數(shù)據(jù)的Fansmitter。
然而,影片中的技術(shù)是經(jīng)過渲染夸大的?,F(xiàn)實(shí)操作中,USBee 的運(yùn)行是有距離限制的。常見的微型U盤上,USB 蜜蜂的傳輸距離約為2.7米,如果是帶有電線的USB設(shè)備,其電線可以被用作接收信號(hào)的天線,距離便可擴(kuò)大到8米左右。亦或是,有內(nèi)部工作人員將已感染病毒的U盤插入了公用網(wǎng)絡(luò)內(nèi),才可以為所欲為。
SQL注入攻破數(shù)據(jù)庫是怎么實(shí)現(xiàn)的?
尼基·帕森基在薩科夫的黑客基地對(duì)中情局進(jìn)行入侵時(shí),屋里的一位女黑客大聲說道:“利用SQL注入攻破他們的數(shù)據(jù)庫。”這位女黑客提到的SQL注入是攻擊數(shù)據(jù)庫的常用手段之一。
所謂SQL注入,就是通過把SQL命令插入到Web表單提 交或輸入域名或頁面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說:
它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺(tái)數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語句。之前很多影視網(wǎng)站泄露VIP會(huì)員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊。
反追蹤技術(shù)是你想追就能追到嗎?
當(dāng)尼基·帕森基正在邊拷貝邊讀取中情局各種秘密行動(dòng)的數(shù)據(jù)時(shí),海瑟·李迅速利用反向追蹤代碼定位到了黑客基地。
反向追蹤技術(shù)是指IP反向追蹤技術(shù)(IP traceback)就是指用來確定IP數(shù)據(jù)包的發(fā)送源地址時(shí)所利用的有效方法。對(duì)于反黑客人員來說,怎么能追蹤到攻擊的發(fā)起方,是識(shí)別和阻止攻擊以及追究責(zé)任的重要橋梁。但反追蹤技術(shù)必須在攻擊正在進(jìn)行時(shí)才有效,一旦攻擊停止,反追蹤技術(shù)進(jìn)程也會(huì)中斷。
雖然尼基·帕森基在黑客基地探測(cè)到外部追蹤后立刻用酒澆電纜,引燃主機(jī),但海瑟·李已在的U盤中植入了追蹤代碼。劇情也由此走向了高潮。
尼基·帕森基和杰森·伯恩會(huì)面后,中情局為了將兩個(gè)人抓獲,將希臘當(dāng)?shù)厮械臄z像頭上傳,并啟動(dòng)實(shí)時(shí)監(jiān)控系統(tǒng)。隨后還黑入冰島電網(wǎng)與德國(guó)CCTV系統(tǒng)。雖然美國(guó)政府再厲害也不敢公開表現(xiàn)的如此無所不能,但是通過最近的希拉里郵箱泄露事件與NSA被黑事件,可以從側(cè)面說明,這些黑客技術(shù)確實(shí)在現(xiàn)實(shí)生活中可以實(shí)現(xiàn),只是沒有電影中表現(xiàn)的那么簡(jiǎn)單。
通過非智能手機(jī)就能黑了對(duì)方的電腦?
一心想尋找答案的杰森·伯恩找到尼基·帕森基的對(duì)接人后,通過電腦讀取U盤數(shù)據(jù)時(shí),海瑟·李利用房間里的一部很舊的手機(jī)僅用兩分鐘的時(shí)間就接入了正在讀取U盤數(shù)據(jù)的電腦,并迅速刪除了所有文件。這一技術(shù)的研究成果也是來自以色列的同一個(gè)團(tuán)隊(duì)。該團(tuán)隊(duì)使用了一個(gè)上市9年的摩托羅拉手機(jī)來演示這種新型的攻擊方式,這款手機(jī)缺乏現(xiàn)代智能手機(jī)的一些功能,比如WiFi和移動(dòng)數(shù)據(jù)連接功能。
該團(tuán)隊(duì)研究人員將一個(gè)特定的惡意軟件安裝在了目標(biāo)計(jì)算機(jī)和手機(jī)后,一旦這個(gè)特定的惡意軟件安裝成功,就可以通過計(jì)算機(jī)自然發(fā)出的電磁波方式,提取到目標(biāo)計(jì)算機(jī)中的數(shù)據(jù)。
實(shí)現(xiàn)以上技術(shù)所需的工具只有三樣:GSM網(wǎng)絡(luò)、一臺(tái)普通的低端手機(jī)、以及電磁波。
影片的黑客技術(shù)介紹完了,但雷鋒網(wǎng)不鼓勵(lì)盜版,喜歡這部電影的同學(xué)趁電影還沒有下線快去電影院里過把癮吧!
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。