在 NSAPlayset.org 網站上,安全研究人員嘗試從 NSA 的高科技目錄中重新建立令人驚訝的 cookie。其中一些將在八月初的 Defcon 會議上展示。
美國國家安全局的揭露至少扮演了一件事的角色:激發駭客的想像。對來自著名公司的特別創新的間諜小工具的數量感到震驚目錄 ANT一些研究人員和安全專家決定不屈服:他們正在嘗試自己重現它們。現在透過網站將不同的項目分組在一起NSA 玩具套裝顯然,取得了一些成功。 NSA 工具的一些「副本」將在 8 月初在拉斯維加斯舉行的 Defcon 22 會議上展示。
因此,專門從事無線傳輸的 Michael Ossmann 將展示“射頻後向反射器”,這是 ANT 目錄中最令人驚訝的設備類別之一。這些cookie通常將自身附著在設備的線路上,並謹慎地釋放代理可以透過發送雷達波收集的訊號。例如,「Surlyspawn」就是這種情況,它整合到鍵盤電纜中,即使他們的電腦沒有連接到互聯網,您也可以知道被監視的用戶正在輸入什麼。
基於相同的原理,「Ragemaster」cookie 可以讓您了解螢幕上顯示的內容。「這種現代雷達監聽技術以前從未在公開場合展示過。我已經建造並測試了自己的射頻回射器,我將向您展示它們的工作原理以及如何使用適度的焊接技能來建造它們。我什至會帶一些完整組裝的單元作為禮物””,邁克爾·奧斯曼 (Michael Ossmann) 在 Defcon 網站上寫道。
Chuckwagon、老虎機尖叫者、暮光蔬菜…
Josh Datko 和 Teddy Red 將展示“Chuckwagon”,它是“Wagonbed”的複製品,“Wagonbed”是一種小型硬體機器,連接到伺服器(例如 HP Proliant 380DL G5)的 I2C 總線,並且可以由無線電頻率控制。因此,它可以在系統中建立硬體後門,並具有一整套操作可能性:安裝惡意軟體、竊取資料等。
Defcon 選單上還有:“Slotscreamer”,一個安裝在 PCI Express 端口上的間諜軟體,以及“Twilightvegetable”,一個用於攔截 GSM 傳輸的工具箱。我們很期待。一個重要的問題仍然存在:這些駭客如何找到這些奇怪的名字?答:有的確實想像力豐富,有的則利用網站nsnamegenerator.com。
來源 :