Jackware:控制机器的恶意软件

安全
本文概述了Jackware的性质、感染迹象以及防御其攻击的技巧。

想象一下:你开车去商店时,突然车子完全失控,偏离了道路。Jackware感染设备时可能会出现这种情况。Jackware是一种特殊类型的恶意软件,专门用于强行占用机器,无论是汽车、物联网设备、装配线机器人还是其他任何东西。

以任何方式连接到互联网的设备都可能被Jackware侵入。下面概述了其性质、感染迹象以及防御其攻击的技巧。

Jackware简介

Jackware是一种特定形式的恶意软件,但并非旨在窃取或破坏数据。Jackware的目的是恶意远程接管连接到互联网的“嵌入式”设备。最臭名昭著的例子是许多现代汽车中的联网智能接口。

2015年,一组研究人员在一辆吉普车上测试了这项技术,在高速行驶途中成功接管了刹车。他们只是侵入了车辆的娱乐系统,采用的手法几乎适用于任何克莱斯勒车型。

成功开发Jackware程序的黑客无需调整程序,就有可能获得很大的覆盖面。

Jackware的危险

Jackware的总体目标是违背用户意愿接管设备,从而造成破坏、损坏或危害。这并不仅限于普遍汽车,它可能会带来严重的危险。

比如说,黑客可能使用Jackware控制仓库或生产设施等环境中的联网机器人或机器。这可能会严重危及员工的人身安全。

同样在医学领域,黑客可能使用Jackware使医学成像或测试设备提供不正确的结果,导致对患者护理不当,可能威胁到他们的健康和安全。这还适用于起搏器和胰岛素泵等个人医疗设备。

事实上,Jackware甚至有可能接管火车及其他大型车辆。大多数重型运输设备的操作技术根本不是为网络弹性而设计的,因此很容易受到Jackware的攻击。攻击像公交列车这样的系统可能导致重大事故,严重伤害乘客。

如何检测设备上的Jackware?

一旦Jackware感染了设备,有什么方法可以检测到它?遗憾的是,检测并非易事。Jackware很难被发现,因为受感染的对象常常不会让用户轻松查看系统文件或代码,表明恶意软件的迹象往往存在于这些文件或代码中。比如说,很少有人知道如何进入汽车娱乐系统的固件。

然而,有一些方法可以检测普通的恶意软件。比如说,一些技术专家建议使用区块链技术来保护设备远离Jackware。区块链为数据创建无法伪造或复制的独特标识符。恶意软件就无法隐藏在区块链上运行的系统中。

此外,区块链非常适合安全地共享信息。可以将特定程序的签名添加到人们用来检测其设备上的恶意软件的公共区块链中。

有效的反恶意软件也可能有用,毕竟Jackware是一种恶意软件。可以定期运行为仓库机器人或汽车等设备开发的程序,以检查和删除任何恶意程序。

用户常常可以留意表明存在恶意软件的迹象,不需要使用特定的程序。比如说,受感染的PC运行速度常常慢得多。

一些已感染Jackware的设备也是同样的情形。可能机器人在自动安排的路线上迷路了,或者汽车的界面要花很长时间才能同步到驾驶员偏爱的播放列表。任何无法解释的性能问题都可能表明存在Jackware。

如何防御 Jackware?

这一切引出了这个问题:用户和组织一开始有没有什么办法防止Jackware进入其设备?简短的回答是有办法。然而,这方面的工作主要由设备开发人员来完成。

汽车、列车和医疗设备面临的问题是设计缺口。这些机器在设计当初常常没有把网络安全放在首位。即使注重安全,它们有时也可能需要很长时间才能做好安全,以至于等到投入使用时,内置的安全程序早已过时。这就是为什么十多年前的恶意软件在一些医院仍能肆虐的原因。这些设施中的操作系统常常过时,攻击者很容易轻松得逞。

防止Jackware感染的第一步可能是,确保操作系统和反病毒软件之类的网络安全措施是最新版本。一款有效的反恶意软件程序大有帮助。不过,设备开发人员需要开始将它们做入到设备中。目前,汽车等设备的反病毒软件没有售后插件。

Jackware针对的目标常常是孤立的,因此实际上毫无防御能力。即使用户知道设备可能存在风险,他们也无法为其添加任何额外的防御措施。开发人员需要重视Jackware,并在易受攻击的车辆、医疗设备和物联网设备的设计和操作系统中优先考虑它。

不过,用户仍然可以采取一些措施来确保设备安全。比如说,网络分段是一种很好的方法,可以尽量减小联网设备暴露在更广泛的互联网面前的风险。比如说,手机和笔记本电脑上的日常浏览应该在与操纵仓库物联网机器人的网络不同的网络上进行。

对所有设备、网络和帐户采用强密码也必不可少。即使Jackware潜入了某个机器,强大的身份验证措施也将有助于防止它成功控制。

保护设备远离Jackware

Jackware可能是一种特别危险的恶意软件,很难发现和防御。开发人员需要采取切实的措施,为很容易受到攻击的设备优先考虑现代网络安全措施。

一些专用的反恶意软件为这些独特设备及支持它们的现代操作系统而设计,有助于保护设备远离Jackware。用户还可以在所有设备和帐户上实施网络分段和强身份验证措施。

本文翻译自:https://hackernoon.com/jackware-malware-that-controls-machines如若转载,请注明原文地址。

责任编辑:姜华 来源: 嘶吼网
相关推荐

2016-01-11 10:44:38

恶意软件恶意软件分析

2017-04-14 08:33:47

2012-11-12 10:03:27

2012-05-14 16:18:08

2021-02-28 09:36:14

勒索恶意软件网络威胁

2011-04-02 14:27:27

2016-09-23 16:20:47

2018-11-30 05:29:58

恶意软件攻击规避

2014-03-13 09:28:34

2018-11-12 14:14:48

2017-01-17 16:01:13

2021-02-02 09:12:13

恶意软件Android网络攻击

2012-07-04 10:28:05

2013-03-01 11:00:23

2023-09-27 07:56:25

2015-11-06 10:56:03

2021-06-10 10:43:13

Necro恶意软件漏洞

2023-02-17 10:57:17

2023-11-01 13:29:01

2014-07-10 13:12:31

点赞
收藏

51CTO技术栈公众号