0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究人员通过智能攻击入侵了苹果,特斯拉等

倩倩 来源:互联网分析沙龙 作者:互联网分析沙龙 2021-02-22 15:17 次阅读

虚拟安全研究人员通过发现大型公司使用的开源程序中的一个简单漏洞,已经取得了相当大的成就。根据BleepingComputer的说法,Alex Birsan入侵了大约35个组织,包括苹果,特斯拉,贝宝,微软,Shopify,Netflix,Yelp和Uber等巨头。最令人印象深刻?与采用社会工程技术的其他类型的攻击不同,他的方法不需要受影响公司的员工进行任何疏忽。

许多人使用公共存储库来执行公司操作,例如PyPI,npm和RubyGems,而这正是他用来构造入侵的依据,因为实现是为内部应用程序自动分发的。

根据他的分析,该科学家发送了恶意代码,这些恶意代码得以传播,并且该行为揭示了开源生态系统设计中的一个缺陷,称为依赖混淆。

Birsan说,这个想法是在他与另一位专家Justin Gardner合作时产生的,Justin Gardner与他共享了一个清单文件package.json,该清单文件来自PayPal使用的npm软件包。在检查文档时,他注意到公共存储库中不存在某些元素,但认为除私有NodeJS存储库外,还应存在其他具有相同名称的元素。

简单上传具有相同名称的伪造软件包就足以破坏流程。Birsan指出,在某些情况下,他必须添加更高的版本号才能实现自己想要的功能,仅此而已。

幸运的是,在这种情况下,插入的恶意软件是无害的,因为Alex的目标只是警告公司。入侵得到确认后,这位科学家因发现错误而获得了13万多美元的奖励-苹果公司已经保证将补充该奖项。

责任编辑:lq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 应用程序
    +关注

    关注

    37

    文章

    3283

    浏览量

    57748
  • 软件包
    +关注

    关注

    0

    文章

    104

    浏览量

    11613
收藏 人收藏

    评论

    相关推荐

    【「具身智能机器人系统」阅读体验】+初品的体验

    的快速发展,相关人才的需求也在不断增加,通过阅读该书可以帮助大家系统性地了解和分析当前具身智能机器人系统的发展现状和前沿研究,为未来的研究和开发工作提供指导。此外,本书还可以为
    发表于 12-20 19:17

    电阻点焊热量智能控制技术研究进展

    。为了克服这些问题,研究人员开始探索电阻点焊的热量智能控制技术,通过智能化手段提高焊接质量和效率,降低生产成本。 ### 电阻点焊的基本原理 电阻点焊是利用电流
    的头像 发表于 12-18 10:02 132次阅读
    电阻点焊热量<b class='flag-5'>智能</b>控制技术<b class='flag-5'>研究</b>进展

    研究人员利用激光束开创量子计算新局面

    突破,通过利用光的独特特性,为先进的量子计算提供一种更简单、更具成本效益的方法。这一发展有可能加速物流、金融和人工智能领域的复杂计算。这项研究
    的头像 发表于 12-18 06:24 113次阅读
    <b class='flag-5'>研究人员</b>利用激光束开创量子计算新局面

    特斯拉智能驾驶未来发展

    特斯拉作为该领域的先行者,通过对算法、硬件、数据闭环和市场战略的深度布局,为自动驾驶行业的发展提供重要借鉴。   特斯拉智能驾驶历史复盘
    的头像 发表于 11-16 16:49 1205次阅读
    从<b class='flag-5'>特斯拉</b>看<b class='flag-5'>智能</b>驾驶未来发展

    【书籍评测活动NO.51】具身智能机器人系统 | 了解AI的下一个浪潮!

    ,为学生和研究人员提供系统的学习资源,培养更多的专业人才。 同时,随着具身智能机器人技术对社会的影响越来越大,通过本书可以向公众普及相关知识,提升社会对新技术的认知和接受度,为技术的发展创造良好
    发表于 11-11 10:20

    基于CNN的网络入侵检测系统设计

    随着信息技术的飞速发展,网络安全问题日益严峻。传统的网络入侵检测系统(IDS)在应对复杂多变的网络攻击时,面临着误报率高、漏检率高和配置复杂挑战。而机器学习技术的兴起,特别是深度学习技术,为网络
    的头像 发表于 07-05 17:28 1138次阅读

    研究人员:微生物电池可能会对远程应用产生巨大影响

    一粒土壤中可以包含宇宙般的微生物群,据估计数量可以多达100亿。现在,位于英国巴斯的一组研究人员正在开发原型机技术,以收集一些微生物物种呼出的电子。 这个想法是为了给低产出的传感器和开关供电,并可
    的头像 发表于 06-29 17:17 1595次阅读

    研究人员利用人工智能提升超透镜相机的图像质量

    研究人员利用深度学习技术提高了直接集成在 CMOS 成像芯片上的超透镜相机(左)的图像质量。超透镜利用 1000 纳米高的圆柱形氮化硅纳米柱阵列(右图)操纵光线。 研究人员利用深度学习技术提高了超
    的头像 发表于 06-11 06:34 388次阅读
    <b class='flag-5'>研究人员</b>利用人工<b class='flag-5'>智能</b>提升超透镜相机的图像质量

    研究人员利用定制光控制二维材料的量子特性

    的发展铺平了道路。 由美国能源部SLAC国家加速器实验室和斯坦福大学研究人员领导的研究小组将这种方法应用于一种名为六方氮化硼(hBN)的材料,这种材料由单层原子以蜂窝状排列而成,其特性使其非常适合量子操纵。在实验中,科学家们利用一种电
    的头像 发表于 05-06 06:29 260次阅读
    <b class='flag-5'>研究人员</b>利用定制光控制二维材料的量子特性

    研究人员发现提高激光加工分辨率的新方法

    通过透明玻璃聚焦定制激光束可以在材料内部形成一个小光斑。东北大学的研究人员研发了一种利用这种小光斑改进激光材料加工、提高加工分辨率的方法。 他们的研究成果发表在《光学通讯》(Optics
    的头像 发表于 04-18 06:30 367次阅读
    <b class='flag-5'>研究人员</b>发现提高激光加工分辨率的新方法

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师
    的头像 发表于 04-12 11:25 357次阅读

    黑客利用苹果密码重置功能缺陷实施钓鱼攻击

    若用户忽视这些提示,不回应丝毫,随后便可能接到冒充苹果客服人员的假通知,声称监测到设备遭受攻击,要求输入短信验证码才能解封。一旦中招,黑客即可轻易篡改用户AppleID账户信息,非法获取机密数据。
    的头像 发表于 03-27 10:50 504次阅读

    AI人员入侵识别摄像机

    AI人员入侵识别摄像机是一种智能监控设备,利用人工智能技术辨认并报警可能的入侵行为。这种摄像机利用深度学习算法实时分析监控画面,识别出普通行
    的头像 发表于 03-15 11:40 491次阅读
    AI<b class='flag-5'>人员</b><b class='flag-5'>入侵</b>识别摄像机

    特斯拉汽车遭安全研究人员黑客工具窃取,仅需数分钟

    据MySk Inc.公司的两名合伙人汤米·米斯克和塔拉勒·哈吉·巴克里介绍,此方法只需模仿特斯拉车主借用其账号信息,并打开相关应用程序即可实施。更为惊人的是,犯罪行为发生时受害者往往毫无察觉,对车辆失去控制构成直接威胁。
    的头像 发表于 03-08 14:05 671次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击[8]、干扰攻击[9]
    发表于 03-01 11:00 615次阅读
    随机通信下多<b class='flag-5'>智能</b>体系统的干扰<b class='flag-5'>攻击</b>影响<b class='flag-5'>研究</b>