拦截无线电信号可揭示无人机是否在监视你
随着消费型无人机变得越来越普遍,人们也担心无人机机主可能会试图用它们进行窥探。研究人员现在已经开发了一种方法来发现类似的活动。他们想出一种方法来拦截无人机的无线电信号,并告诉它是否拍摄了不应该拍摄的内容。
这项技术是由以色列的内盖夫本 – 古里安大学的研究人员开发的,它将第一人称视角( FPV )无线电信号从机载无人机传送回控制器。由于知道这些无人机用来传输视频的信号会随着视觉刺激而改变,所以这个研究小组设置了 “ 陷阱 ” 来捕捉窥探隐私的无人机。
在一个实验中,这个团队演示了一个使用大疆 Mavic 无人机拍摄邻居房屋的场景。一种智能薄层被放置在窗户的表面上,这允许窗户在不透明和透明之间切换。这种闪烁导致了无人机无线电信号的比特率的变化,然后可以由团队的概念验证系统来获取。
该校软件和信息系统工程系的博士生 Ben Nassi 表示:“ 这项研究的优点是,某人只使用笔记本电脑和闪烁物体就可以检测到是否有人使用无人机监视他们。虽然已经有可能检测到无人机,但现在有人也可以判断是否在录制你所处位置或其他东西的视频。”
在另一个演示中,研究团队利用 LED 灯条在一个穿着白色衬衫的人身上创造了类似的效果,在拦截的无线电信号中发现了一个不寻常的尖峰,证明无人机正在拍摄该特定的物体。该团队表示,该技术不需要任何先进的黑客技能,可以在任何运行 Linux 操作系统的笔记本电脑上使用。”
Nassi 表示:“ 这项研究打破了人们普遍认为的使用加密来保护 FPV 频道的做法,防止有人知道他们正在被跟踪。我们的方法背后的秘密是强制控制的物理变化,以捕获目标,影响比特率(数据)在 FPV 频道传输。随着无人机使用的增加,我们的研究结果可能有助于防止隐私入侵攻击。这对军队和消费者将造成重大影响,因为受害者现在可以证明邻居侵犯了他们的隐私。”
Mirai Okiru:首个旨在感染 ARC CPU 的新型 Linux ELF 恶意软件
外媒 1 月 14 日信息,MalwareMustDie 团队首次发现了一种用于感染 ARC CPU 的 Linux ELF 恶意软件—— Mirai Okiru,旨在针对基于 ARC 的系统。据悉,Mirai Okiru 在被发现之前几乎没有任何的反病毒引擎可以检测到,再加上目前 Linux 物联网的威胁形势迅速变化,因此研究人员认为攻击者将会利用 Mirai Okiru 瞄准基于 ARC CPU 的物联网设备,从而导致毁灭性的影响。
ARC (Argonaut RISC Core)嵌入式处理器是一系列由 ARC International 设计的32 位 CPU,其广泛用于存储、家用、移动、汽车和物联网应用的 SoC 器件。
2016 年 8 月,MalwareMustDie 团队的研究员 unixfreaxjp 首先发现了 Mirai 僵尸网络 ,时隔不到两年, unixfreaxjp 又注意到恶意软件社区出现了新的攻击形式——Mirai Okiru,其影响程度极为深远,因为 ARC 嵌入式处理器已经被 200 多个组织授权,并且每年出货量达到 15 亿,这意味着可能暴露的设备数量是非常巨大的。此外,除了攻击 ARC,其他恶意目的也可能存在。
为了更加深入了解 Mirai Okiru ,MalwareDustdie 团队分析了 Okiru 与 Satori 变体(另一种僵尸网络)的不同之处:
1、配置不同,Okiru 变体的配置是以两部分 w/ telnet 攻击密码加密,而 Satori 并不分割这两个部分,也不加密默认密码。并且 Okiru 的远程攻击登录信息稍长一点(最多可以达到 114 个凭证),而 Satori 则拥有不同和更短的数据库。
2、Satori 似乎可以利用 “ TSource Engine Query ”进行分布式反射拒绝服务(DRDoS)功能(通过随机 UDP),而 Okiru 则没有这个功能。
3、在 Okiru 和 Satori 的配置中,感染跟进的命令有点不同,也就说他们没有共享相同的 herding 环境。
4、四种类型的路由器漏洞利用代码只被发现在 Okiru 变体中硬编码,Satori 完全不使用这些漏洞 。
5、Satori (见反编码的 VT 注释部分)是使用小型嵌入式 ELF 木马下载器来下载其他的架构二进制文件,与 Okiru 相比其编码方面存在不同 (请参阅反转代码在 VT 注释中)。
来源:hackernews
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)