simplicity is prerequisite for reliability

五菱宏光再牛却干不过86,但这车连86都不放在眼里

tags tags

网上一直流传一个段子:昨晚我在秋名山输给一辆五菱宏光,他的速度很快,惯用性飘移过弯,我只看到他的车上写着修补房顶漏水,如果你见到他,麻烦你告诉它今晚我在秋名山等它,至此引申出了各种五菱宏光与众超跑决战秋名山,输者留下车标的故事。

即使如此,要在球叔看来,五菱宏光还是干不过真正的秋名山神车-----丰田AE86,不过虽然AE86早已停产,但是后继者丰田86继承了它的衣钵,不贵的价格,稍加改装就能飘起来的调性让86变得具有很高的可玩性。不过五菱也好,86也好,还是众多超跑也罢,都城市里,都是下面这辆车的手下败将。

它就是车见车恨,人见人怕,普通老百姓最爱的代步神车,小电驴。小巧的车身非常适合在城市里的大街小巷穿梭,特别是在堵车和道路狭窄地方,这时不管你开的是布加迪还是86还是宏光,都只能干瞪眼的看着它从你眼前擦肩而过,而在红绿灯起步时,凭借着强大的电机扭矩,轻巧的车身,从来都是它秒别人的份,留下一个帅气的尾灯。

从5月12日开始大规模爆发的勒索病毒,正在全球范围肆虐。

此前,很多媒体报道称,这次病毒的爆发,很大程度上是由于微软Windows系统中的漏洞。

然而,就在今天,微软首席法务官接受采访时表示:这完全是美国国安局(NSA)的锅,是他们私自握有黑客工具,并对系统漏洞隐瞒不报造成了这次大规模攻击事件。

扯远了,其实今天,小硅想跟大家说的重点,并不是勒索病毒,而是一场正在进行的黑客赛事。共享单车、智能门锁、智能手机……通通被黑得体无完肤,通通都不安全。

在这个黑客潜行的网络世界,只要是联网的设备,基本上就是不安全的。

先来一个简短的背景介绍。由国内顶尖信息安全团队碁震(KEEN)发起并主办的GeekPwn,与Pwn2Own、Defcon并称为世界三大黑客赛事,至今已举办四届。今年的GeekPwn大赛,吸引了数十位国内外顶尖的白帽黑客同场炫技。

不到1分钟,4款共享单车账号被攻破。别人能用你的账户余额扫码骑行,你的隐私也暴露了。

女程序员tyy,今年25岁,毕业自浙江大学计算机系。只见她打开电脑,不到1分钟,现场其中一位评委手机里的4款共享单车账户信息,就显示在了她的电脑上。

随后,tyy又现场连线远在上海的朋友,展示远程用这刚被破解的账号开锁、骑行、消费。

被tyy选中的四个品牌,分别是永安行、小鸣单车、百拜单车和享骑单车。

她发现了它们都存在云端逻辑漏洞,通过篡改输入参数,可以直接访问、控制他人账号。简单说,别人不仅能获取你的个人隐私,而且还能用你的账号、你的充值余额,扫码骑行。

共享单车出现安全问题已不稀奇,但在此前,更常见的问题是用户因扫码不慎而泄露个人信息。然而,这一次,被tyy揭示的是系统漏洞。

事实上,除了这四个品牌,tyy还曾在其他共享单车中发现类似漏洞,其中包括摩拜这种市场占比较大的。不过,“它反应比较快,早上我发现了漏洞,晚上就修复了"。

尽管共享单车账号被攻破,带来的经济损失相对较小,但tyy认为,这些漏洞带来的最大潜在危害在于用户隐私,比如通过长期观察,用户的住处或者办公场所、日常轨迹等信息会被泄露。

在小区里走了一圈,他发现自己几乎破解了所有住户的智能门锁密码,

随着技术的发展,各种智能家居产品层出不穷,越来越多地出现在我们的日常生活中,比如智能门锁。

然而,这些产品也没有想象中那么安全。在百度安全实验室的选手的演示下,果加智能门锁在短短几秒内就被自动解开。

这一破解过程,是通过智能锁网关不严谨的默认设置完成的。在这一漏洞下,任何人只要来到锁附近,就能获得智能锁网关设备的序列号。

之后,他们能通过逆向分析破解通信协议的完整性校验算法及密码加解密算法;从而实现向云端服务器发送伪造的请求,最终获得密码。无需钥匙,也不用物理接触,就可以解锁。

事实上,从理论角度讲,不到十分钟,就能获得此品牌销往全国的所有智能锁的密码。

当然,除了果加,其他品牌存在同样的问题。

选手举了个例子,之前他在刚发现这个漏洞时,曾试着在所居住的小区中进行试验。走了一圈,他发现自己几乎破解了所有邻居的智能门锁密码!可见这个漏洞的广泛性。

你的孩子每天戴着的智能手表,极有可能是个窃听器。

智能手表诞生了很多年,也曾一度被资本推上风口浪尖。

来自百度的资深安全工程师揭露了小天才、米家小寻等当前主流儿童智能手表存在的安全漏洞。这些高危漏洞不仅会造成儿童与家长的敏感信息泄漏,还能被利用进行配置修改、信号劫持,甚至是完全控制。

比如,修改手表内已存的联系人号码,将父亲名字下的手机号替换成自己的手机号、完全伪造成孩子的手表和家长的App进行语音互动、任意更改掉手表绑定的App。

目前,市面上的儿童智能手表大多只支持2G网络,而移动通信GSM系统设计上存在单向认证机制的缺陷。这名工程师正是通过修改GSM广播信道相关参数实现了自动附着,从而完成语音、数据信号的劫持和分析。

手机变身“僵尸",网络世界也有生化危机!

腾讯玄武实验室的两名选手发现了一个智能手机上的漏洞,他们可以通过这一漏洞来远程控制手机,从而从其他手机上盗取信息。

这一漏洞主要是通过修改核心固件来完成的,用户在不知情的情况下一旦使用了被改动的应用,就有可能使得自己的手机被利用成为攻击源,实现传染式的自动传播。

在现场,两位选手就通过这种方式获得了另一部手机上的照片。他们称,以前的病毒都是通过网络连接的,但这次,最初的攻击源不需要依靠互联网。

选手之一的郭大兴表示,在一定情况下,有可能用户甚至不需要操作手机,也会被第三方控制;无论是安卓系统还是苹果系统,这一漏洞都同样适用。后续,他们也会将这一漏洞上报至相关厂商,来进行修复。


我算是发现了,对于黑客来说,不管在世界的哪个角落,一根网线,就可以控制所有连接到他云平台的智能设备。地球好不安全,我要回火星~~

本文综合:界面新闻、36氪、驱动之家

编辑:童小童

五菱宏光再牛却干不过86,但这车连86都不放在眼里