硬件攻击

近年来,我们看到了被黑客入侵的玩具、水壶、照相机、甚至是电熨斗,黑客似乎无处不在,但还有一块最后的阵地:用于动物们的“智能”设备,比如说用于监视它们的位置的追踪器。
在4月的HITB阿姆斯特丹站上,我们(PegasusTeam)分享了一个关于隔离网攻击的议题——“Ghost Tunnel
:Covert Data Exfiltration Channel to Circumvent Air Gapping”。
以色列本古里安大学的研究人员发现了利用 USB 设备攻陷用户电脑的29种方法。研究团队根据攻击的实施方式将这29种利用方法分为了四类。