隨時都能爆頭的智能狙擊槍

隨時都能爆頭的智能狙擊槍
給狙擊槍裝上計算機,哪怕是最業餘的人也能變成神槍手。但如果給安裝了計算機的狙擊槍增加無線連接功能,你可能就會發現自己的智能狙擊槍突然有了自我意識,對狙擊目標有了不一樣的想法。
 
在為期兩週的黑帽子駭客大會上,安全研究員Runa Sandvik 和Michael Auger 計劃展示自己的研究結果,他倆花了一年時間黑了兩把售價1.3 萬美元的TrackingPoint 自動瞄準狙擊步槍。這對駭客夫婦開發了一套技術,可以讓攻擊者通過狙擊步槍的Wi-Fi 連接入侵,並利用了其軟體中的漏洞。通過運用這些技術,他們能改變瞄準計算中的變量,讓狙擊步槍無端錯失目標,還可以永久關閉瞄準計算機,或者不讓其開火。他們還可以將變動傳入瞄準系統中,從而讓子彈擊中他們設置的靶心,而非狙擊手選擇的靶心。
 
Runa Sandvik 之前是匿名軟體Tor 的開發者,她認為:“你可以一直讓狙擊手蒙在鼓裡,讓他們一直射不中目標。”攻擊者還可以輕鬆地將用戶踢出,或者抹掉槍上的整個文件系統。

 
改變瞄準目標
 
對於TrackingPoint,成立於2011 年,已經售出了1000 多把配備自動瞄準系統、由Linux 驅動的高端狙擊步槍。瞄準系統可以讓用戶指定目標,傳入風速、風向、溫度以及彈藥重量等變量。當用戶按下扳機後,智能步槍會自行選擇開火時機,只有當完全對準目標時才會開火。即便是沒玩過槍的人也可以用這把槍射中1.6 千米之外的目標。
 
但Sandvik 和Auger 發現,他們可以利用該步槍上的一系列缺失,來控制其自動瞄準功能。第一個缺失就和Wi-Fi 有關,步槍上的Wi-Fi 功能默認關閉,但用戶可以開啟,以便在筆記本或iPad 上觀看射擊視頻。當Wi-Fi 開啟時,密碼為默認密碼,可以讓任何在Wi-Fi 覆蓋範圍內的人連接上。從這一點出發,駭客可以將其視為服務器,並通過API 來改變瞄準應用中的關鍵參數。
 
在一段演示視頻中,Auger 首先用未經修改的TrackingPoint 進行射擊,並在第一次射擊時擊中了目標。用筆記本通過Wi-Fi 連上狙擊步槍後,Sandvik 悄無聲息地改變了子彈重量的變量,將數值從0.4 盎司改成了72 磅。Sandvik 表示道:“你可以隨意設置它的值。


Sandvik 和Auger 還沒有發現改變這一值會導致什麼結果,但他們觀察到,子彈重量變大會讓子彈往左射,重量越低或負值則會讓子彈往右射。在Auger 進行第二次射擊時,Sandvik 改變的子彈重量讓子彈往左偏移了2.5 英寸,射中了完全不同的目標。
 
狙擊手唯一能注意到的改變,或許是在瞄準時準心會突然跳一下,但這一變化和碰到槍很像,幾乎無法分辨。Sandvik 說道:“要看你是多好的狙擊手了,你也許會覺得是自己碰到了它。”
 
Sandvik 和Auger 通過無線連接控制狙擊步槍的程度並不止於此。他倆發現,攻擊者通過無線連接還可以讓自己成為設備的“root”用戶,從而完全控制上面的軟體,對目標變量進行永久性更改,或者刪除文件讓瞄準系統無法運作。如果用戶設置了密碼限制其他用戶使用,root 攻擊不僅能完全控制槍,還可以更改密碼讓槍支所有者也無法使用。攻擊者甚至可以關閉撞針,讓槍支無法開火。
 
不過他們也指出,他們無法讓槍自動開火。這真是謝天謝地,只有用戶手動按下扳機時,TrackingPoint 才會開火。

 
並沒有多大威脅?
TrackingPoint 創始人John McHale 表示,感謝Sandvik 和Auger 的研究,並稱將盡快和他們合作,為槍支的入侵漏洞開發軟體升級補丁。當補丁準備就緒時,會以U 盤的形式寄給消費者。John McHale 還表示,軟體漏洞並沒有從根本上改變TrackingPoint 狙擊步槍的安全性。他認為:“射擊者必須按下扳機才能開火,因此他要為自己選擇安全方向射擊負責。即便槍支被入侵,射擊的基本方面還是沒有變。”
他還指出,入侵需要在Wi-Fi 覆蓋範圍內進行,也限制了這一手段的實際應用。畢竟“在荒野打獵時不大可能會有Wi-Fi 連接,攻擊者藏在灌木叢裡入侵的可能性也很低”。
但Auger 和Sandvik 對此持反對意見,駭客可以永久改變TrackingPoint 狙擊步槍的參數,即便沒有Wi-Fi 連接也能造成影響。他們提醒,駭客甚至有可能植入惡意程序,讓參數改變只在特定時間或地點生效。



摘自今日頭條



~  分享.轉貼 是美德  給個讚 感謝您  ~ 

本文章若有侵權請來信告知馬上移除

分類標籤 :

參與討論

谷騰 Gooden © Copyright 2017, All Rights Reserved 聯絡我們