科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科——欢迎光临全球最大的互联网博物馆
  • 人气指数: 7995 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2010-04-30
高兴
高兴
发短消息
高兴
高兴
发短消息
相关词条
黑客行为主义
黑客行为主义
黑客(Hacker)
黑客(Hacker)
脚本小子(Script Kiddie)
脚本小子(Script Kiddie)
蓝盒子
蓝盒子
2600赫兹
2600赫兹
生物黑客
生物黑客
硬件黑客
硬件黑客
黑客社会工程学
黑客社会工程学
Linus法则
Linus法则
0day
0day
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

随着黑客技术的进步,硬件也成为黑客入侵的工具,“硬件黑客”会在未来增多,成为电脑安全的头号威胁者。
  随着黑客技术的发展,以前那种利用软件漏洞、系统漏洞等进行攻击的方式极有可能在未来风光不在,取而代之的是一种从硬件入侵的攻击方式。最近一些网络安全人员给电脑的芯片(CPU)刷入恶意的Firmware固件,使未经许可的攻击者轻易地进入系统,而电脑管理员本身在系统里却无法发觉,用这种攻击方式的人被形象地称之为“硬件黑客”。
  “硬件黑客”从最关键的硬件芯片入手,对CPU的电路做一些细微的修改,以达到刷入一些恶意固件的目的,一旦成功就可以逃避所有防火墙以及杀毒软件、安全辅助工具的追踪,即便是电脑使用者本人(管理员)也根本不会查觉,除非电脑硬件损坏,否则此固件将是一个永久的“黑客之门”,供黑客随意出入,而且重装系统等强力防黑措施对它也无济于事。
  但同时这种黑客手段也有其局限性,必须实际接触到要“黑”电脑的硬件才可以,所以一般能达到作案条件的只能是出售恶意硬件的黑客、电脑的公司内部员工以及电脑维修人员。如果采购渠道正规,电脑使用和维修很规范,就可避免“硬件黑客”的威胁。此外,我们还要加强局域网内部服务器的访问控制、入侵防御等安全措施,进一步保证内网的安全。
  在不久的将来,除了令人头疼的软件漏洞外,硬件安全漏洞也将受到黑客的青睐,硬件厂商们不但要考虑硬件的实用性,还不得不考虑硬件的安全问题。
目录

软件层黑客落伍 硬件黑客成未来威胁编辑本段回目录

INQ报道,破解系统软件从而获取非法侵入能力的方式可能要落伍了,伊利诺伊大学的研究人员表示,新时代下的黑客应该是破解硬件本身的。

研究人员们展示了如何改变计算机芯片,从而给攻击者打开后门进入电脑。这一技术比较复杂,但是一旦成功就是几乎无法被检测到的入侵。

在一次安全会议上,他们展示了一个Demo,通过将芯片刷入恶意的Firmware固件,使得一个Linux系统的电脑授权给了未经许可的攻击者,而电脑管理员本身在系统里是无法发觉的。

这意味着不需要找出任何软件缺陷就可以让攻击者大踏步进入系统而不被任何基于软件的入侵检测系统发觉,所有的防火墙、防毒软件都将失效,可以称作是“终极后门”。

研究人员称,这种攻击方法其实是比较简单的,只对处理器的电路做了微小的修改。实现刷入恶意固件之后,只需要向这台电脑发出一个特别修改的网络数据包就可以了,在软件层次上看,这个包被抛弃了,但是实际上它已经侵入了你的电脑!

这种攻击方法的难点是你必须要实际可以接触到这台电脑,将恶意固件刷入本机微处理器。这对于良好管理的服务器来说不是大问题,但是意味着有些员工可以随意将公司的电脑破解,你的电脑维修的时候也不光要担心被维修人员偷走照片了……

软件的漏洞已经让人够头疼,现在硬件也很不安全了。研究人员正在致力于找出检测这种攻击方式的方法。

硬件黑客:科技亚文化的新军编辑本段回目录

    菲利普·托伦(Phillip Torrone)和妻子在西雅图的家中有五只索尼(Sony, 又名:新力公司)的Aibo电子宠物狗、两辆Segway电动滑板车,还有一个行李箱大小、脑袋是笔记本电脑的机器人和其他几十个别的电子玩意儿。托伦借助几个小型数码摄像机来改良Segway电动滑板车,让它自动跟著一个粉色的球跑,而那个带笔记本电脑的机器人也“经过训练”,紧跟在滑板车后面。机器人靠近的时候,就会尖声地叫“ma-ma”。托伦还改装了他的Roomba自动吸尘器,让它在屋子里转来转去,并拍些照片。每过一阵,吸尘器就会向一个网络日志发送一些电源插座或是小狗床的快照。
    托伦是眼下正在发展壮大的“硬件黑客族”中的一员。这些人都是电脑或电子方面的专家,喜欢把机器部件分拆,然后改装它们的外形或功能。这项嗜好很快就风靡开来。每当有新款视频游戏机、手机或其他电子产品上市,几天或几周后网上就会冒出成功“篡改”的案例报导。看著自己的产品被改头换面,硬件生产商大为恼火。在过去一年,至少有六七本指导人们改装硬件的书面世,还有一些这方面的书正在出版中。


    乔·格兰德(Joe Grand)是圣地亚哥一名硬件设计师,也是《硬件改装:令保修卡失效的乐趣》(Hardware Hacking: Have Fun While Voiding Your Warranty)一书的编者。他目前正在写一本关于如何改装视频游戏机的书,内容加进了定制灯光、提高视频质量和新的控制器等。他一般是给包括空军特别调查办公室(the Air Force Office of Special Investigations)在内的一些团体做关于电脑安全的讲座,但最近他在拉斯维加斯的一个技术讨论会上做的硬件改装讲座却吸引大量的听众,以至于有些人要挤到讲台上坐。
    硬件黑客们称,大量价格低而技术含量高的消费电子品使得改装精神又开始重放光芒。
    “这是让人兴奋的时代,”托伦说。他从事广告工作,眼下正在享受定期休假。“我们彷佛开始看到50年代经常看到的那些修补地下室的工匠。”多年来,软件黑客们凭著键盘和鼠标一直被看作是电脑亚文化的代表。格兰德曾是90年代波士顿黑客组织L0pht的成员,那时他感觉自己“很孤独”。但如今情况不同了,硬件“酷”起来了,他说。
    有时,改装也能挣钱。今年年初,Creative Labs Inc.生产的音乐随身听MuVo2以199美元的价格投放市场后不久,黑客们就发现它核心微硬盘的容量高达4G,而同种硬盘,日立公司(Hitachi Ltd.)单独卖给数码相机用户和其他用户的价格是499美元。很快,就有从MuVo上取下来的微硬盘在eBay上出售,标价250美元左右。而剩下的机壳可以装上普通标准的内存晶片,它大约能卖35美元。
    格兰德说,他四年前在波士顿附近的AtStake电脑安全公司工作时,发现有非常多的同事从办公室的冰箱里偷吃不属于自己的食品。于是他把冰箱放进一台庞大的、暂时不用的Digital Equipment Corp.小型电脑的机柜中,在门朝里的一面装上定制的电路板作门闩,电路板阅读员工身份识别章,只有有资格享用食物的人才可以开门。格兰德还在这个装置上加了特别设置,这样他就能登陆到网上,看谁在夜间偷吃。
    本杰明·赫肯顿(Benjamin Heckendorn)是威斯康星州的一名图形设计师,擅长利用一些老技术:把那些笨重的古老游戏机,像Atari 2600(1977年左右出品),改装成小一点的便携式游戏机。他把多余的零碎部分锯掉,重新连接电路板,使它能够装进一个较小的机壳内,并装上一个纯平的液晶显示屏。
    这个灵感是他在看电影《The Green Mile》时忽然冒出来的。长达三个小时的监狱故事让他无聊透顶,于是一个念头跳了出来:“我要有一个Game Boy掌上游戏机该多好呀。”之后,他意识到他改装的游戏机缺一个照明屏,在光线暗的剧院里没法用。几个星期后,他设计出他的第一款带内置灯光的便携Atari。现在,他时常会把他改装的便携式游戏机卖给老式游戏机爱好者,售价在400美元到700美元之间。
    赫肯顿最近又有一项胜利成果:MGDp--把一台还能用的旧电脑塞进一个18罐装的美乐干啤纸箱中。赫肯顿用铝箔加固啤酒箱,把旧电脑的部件取出来,然后填进箱子中,在箱子上打上穿电线的孔。有如此好的伪装,当小汽车停在路边时电脑应该不会被人从车中偷走。但赫肯顿还是说:“如果有人真的想偷走那18罐装的啤酒,而非那台老电脑的话,我会更加郁闷。”
    斯坦·斯旺(Stan Swan)是新西兰惠灵顿的一名电子教师,他大大拓宽了无线保真(Wi-Fi)网络的接入范围。他仅用一个手指大小的标准Wi-Fi接收器、几英尺长的电脑线、一个橡胶软管耦合器和一个便宜的中式漏勺(通常用来捞锅里的东西)就给自己的笔记本电脑定制了一个天线。漏勺是抛物线形,与卫星电视天线相似,能集中信号。另外,风可以从漏勺上的孔穿过,方便户外使用。斯旺称自己“非常喜欢中国菜”,他曾经用一口炒菜锅来做天线,但阵风总是把它吹翻。
    Wi-Fi接收器要25美元,而漏勺不到10美元。斯旺说,如果瞄准线不受阻隔的话,用直径12英寸的模型通常能连入3英里外到Wi-Fi“热点”。而普通的消费类Wi-Fi设备的接入范围只有几百码。
    55岁的斯旺谈到他的此项改良时认为,多年前,新西兰隔绝的地理环境使其进口消费品非常昂贵,也因此激发了新西兰人的创意精神。“跟我一般年纪的人从小就习惯了即兴发明点东西,不一定非要到商店去买,”斯旺说。“新西兰人善于思考问题,并找到一个划算的办法。”
    硬件厂商对于自己的产品被改造深感恼火,黑客们有时跟这些厂商玩起猫抓老鼠的游戏。几年前,黑客一度和Digital Convergence Corp.公司闹得很僵。这家公司现在已经不存在,过去生产CueCat手持条形码扫描仪,免费发放给消费者接到PC上。用户只要把报刊杂志广告上的条形码在扫描仪前晃一晃,马上就能进入提供广告产品信息的网站,但他们的一举一动都被记录下来做行销的资料。硬件黑客们发现了怎样通过扫描仪连到网站上--或是阅读任何条形码--而不给营销人员留下任何线索的秘密:剪断绕在CueCat电路板一块小晶片上电线就行了。Digital Convergence的律师给那些在网站上告诉人们怎样破坏扫描仪功能的黑客寄发停止此类行为的警告信,但这个问题还没解决,公司就倒闭了。
    微软公司(Microsoft Corp)发现有黑客修改其Xbox视频游戏机的设置,以免费安装微软死对头Linux的操作系统,之后微软马上修改了Xbox的设计。2002年,麻省理工学院(MIT)毕业的工程师黄欣国(Andrew Huang)发现数据只是简单地从Xbox主板的两片晶片中间经过,而没有任何加密来隐藏数据的内容,使修改系统有机可乘。微软很快就修改了安全设置。位于加州圣克拉拉的Nvidia Corp.公司专门为微软生产这部分的部件,发生这件事后,公司由于老晶片库存过量而苦不堪言,公司当年冲减了2,100万美元的库存,其中一部分就与此类晶片有关。在给科技新闻网站的一封信中,公司一位发言人严厉谴责了这位“MIT黑客”。

颠覆传统架构:硬件黑客打造模块化主板编辑本段回目录

一群颇有雄心壮志的硬件黑客最近提出了一个名为“Illuminato X Machina”的项目,创造了一种模块化的主板设计,有望彻底颠覆传统的冯·诺伊曼计算架构,创造效率更高的计算机。

这种主板的原型由多个独立模块组成,每一个大约2平方英寸(12.9平方厘米),都拥有自己的处理器、内存、存储器和串行端口。目前的配置是72MHz ARM架构处理器、16KB固态存储器和128KB EPROM(可擦除可变成只读存储器)芯片,还有一个微型PWM LED屏幕用于显示输出。

这些独立模块可作为迷你主板或者网络节点,能自行分配计算能力、独立决定接受还是拒绝传入的信号和程序,共同组成一个小型网络集群,计算能力大大超过这些单独模块。

每个模块都是正方形状,四个边都能与其它模块相连,而且不使用插槽、标准化互连或私有总线,而是可逆插连接器,还会智能检测是否与其它模块相连,然后建立正确的计算和信号线路,用于彼此交换信息。借助定制的启动软件,这些模块还能被其邻居编程和重新编程,且不影响整个系统的总体运行。

整套系统使用了软件控制的切换器,可以实时监管系统内的计算能力分配,可自行代码能从一个模块直接进入其它模块。

不过整个项目还处于原型设计阶段,仍有大量细节需要完善,而且没有办法测试其性能,并与传统PC进行比较。普林斯顿大学电气与计算机工程专业毕业生 JP Norair承认,如果能成功获得Intel Core 2 Duo处理器计算能力的一半,就算是很大的成功了,因为功耗不是一个档次的。

项目捐助人之一、新墨西哥大学计算机科学系副教授David Ackley打算在本月底向他的学生介绍这个项目,希望能籍此帮助他们更好地理解传统计算机编程概念。

Illuminato X Machina项目官方网站:
http://www.illuminatolabs.com/






参考文献编辑本段回目录

http://www.mysteel.com/gc/zhzx/qtyw/2004/09/14/000000,0,0,360560.html


→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
1

标签: 硬件黑客

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。