控制局面
高速发展的科技也给黑客带来了很多新的机会。基于现已发生的事件,黑客可能涉及的领域是可以预测的。如今的黑客可以进行多种形式的攻击,数据库注入、网络钓鱼、控制物联网设备、缓冲区溢出漏洞、沙箱逃逸技巧、蛮力登录攻击、分布式拒绝服务(DDOS 攻击)、DNS 缓存中毒攻击、中间人攻击……在列举攻击的形式时,我们可以清楚地看到,自 1986 年第一批不能通过重启解决的病毒出现之后,世界就变得更加复杂了。而在它们冲出栅栏前,研究病毒和蠕虫的可能性的论文早已出现了。第一批论文的作者中就有 计算机之父 约翰·冯·诺依曼。维斯·里萨克也发表了一篇德文论文,探讨如何在西门子电脑上编写一种病毒。美国著名黑客弗雷德·科恩在 19 世纪 80 年代证明了一种能删除所有潜在病毒的算法,这也是对黑客理论与实践的又一个重要补充。
计算机安全行业依旧着眼于捕获大多数的病毒,并缩小漏网之鱼的范围。科恩近乎完美的理论并没有影响行业的发展,安全行业反而愈发强大。据估计,2016 年,仅从事杀毒业务的公司总估值就达 236 亿美元。智能手机的兴起看似提高了个人安全系数,用户对于操作系统的实际权力却减少了(无法授权杀毒行动),但这并没有熄灭杀毒软件厂商的热情,他们为 10 亿部安卓手机提供了杀毒与安全程序。
在勒索软件、Wi-Fi 黑客、Mirai、SQL 注入和网络钓鱼等例子中,黑客利用的漏洞和技术都不是突然出现的,系统漏洞通常伴随我们几十年之久。2014 年出现的 Shellshock 代码安全漏洞,自 1989 年 8 月以来就一直存在,即存在了 25 年。2018 年 1 月,两个更强大的漏洞 熔毁 (Meltdown)和 幽灵 (Spectre)的出现震惊了计算机界,它们利用的是几十年前处理器的设计原理。
那么,二三十年后的黑客会是什么样的呢?让我们看几个例子。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论