在 NSAPlayset.org 网站上,安全研究人员尝试从 NSA 的高科技目录中重新创建令人惊讶的 cookie。其中一些将在八月初的 Defcon 会议上展示。
美国国家安全局的披露至少起到了一件事的作用:激发黑客的想象力。对来自著名公司的特别创新的间谍小工具的数量感到震惊目录 ANT一些研究人员和安全专家决定不屈服:他们正在尝试自己重现它们。现在通过网站将不同的项目分组在一起NSA 玩具套装显然,取得了一些成功。 NSA 工具的一些“副本”将在 8 月初在拉斯维加斯举行的 Defcon 22 会议上展示。
因此,专门从事无线传输的 Michael Ossmann 将展示“射频后向反射器”,这是 ANT 目录中最令人惊讶的设备类别之一。这些cookie通常将自身附着在设备的线路上,并谨慎地释放代理可以通过发送雷达波收集的信号。例如,“Surlyspawn”就是这种情况,它集成到键盘电缆中,即使他们的计算机没有连接到互联网,您也可以知道被监视的用户正在输入什么。
基于同样的原理,“Ragemaster”cookie 可以让您了解屏幕上显示的内容。“这种现代雷达监听技术以前从未在公开场合展示过。我已经构建并测试了自己的射频回射器,我将向您展示它们的工作原理以及如何使用适度的焊接技能来构建它们。我什至会带一些完整组装的单元作为礼物””,迈克尔·奥斯曼 (Michael Ossmann) 在 Defcon 网站上写道。
Chuckwagon、老虎机尖叫者、暮光蔬菜……
Josh Datko 和 Teddy Red 将展示“Chuckwagon”,它是“Wagonbed”的复制品,“Wagonbed”是一种小型硬件机器,连接到服务器(例如 HP Proliant 380DL G5)的 I2C 总线,并且可以由无线电频率控制。因此,它可以在系统中创建硬件后门,并具有一整套操作可能性:安装恶意软件、窃取数据等。
Defcon 菜单上还有:“Slotscreamer”,一个安装在 PCI Express 端口上的间谍软件,以及“Twilightvegetable”,一个用于拦截 GSM 传输的工具箱。我们很期待。一个重要的问题仍然存在:这些黑客如何找到这些奇怪的名字?答:有的确实想象力丰富,有的则利用网站nsnamegenerator.com。
来源 :