未來學(FuTuRology):穿戴式裝置和智慧型醫療設備,資料驅動醫療未來的零件

這是「未來學(FuTuRology)」專題的第二篇文章,來自趨勢科技前瞻性威脅研究(FTR)團隊對熱門技術未來進行預測的部落格文章系列。請務必看看本系列第一篇文章對此專題所作的簡單介紹。

今天的話題很令人興奮:醫療技術。

讓我們先從現有的技術開始:健身穿戴式裝置。這些小設備已經被大量的生產和銷售,看看Fitbit或Jawbone這些廠商。在二月巴塞隆納的世界行動通訊大會裡,我們嘗試了各式各樣的設備。有些廠商開始瞄準利基市場,像是寵物和兒童,不過先不要離題了。當我們將這些穿戴式技術放在身上,可以用來計算所走的步數和每分鐘的心跳,然後估算我們所燃燒的卡路里。所搭配的行動應用程式可以讓我們記錄體重變化和食物攝取量,以更精確地估算熱量和衡量我們的飲食是否過量或不足。這些資料都會上傳到廠商的雲端服務,讓他們可以秀出漂亮的彩色圖表。到目前為止,一切都很好。

讓我們看看不久的將來。從群眾集資專案和大眾增加的興趣來判斷,將會有些大事出現。我所說的是能夠按照個人意思來評測健康參數的設備,並且上傳資料到廠商的雲端服務。什麼樣的資料?有體溫、血壓、血氧水平、心跳、呼吸率、心電圖(EKG或ECG)及其他類似資訊。一旦資料上傳,伺服器會根據你的個人歷史數據來運用演算分析這些數值是否正常或異常。這項技術有望讓你在真正發病前就先知道,或通知你可能要生病了。科技真棒!

健身穿戴式裝置和智慧型醫療設備之間的相似性很明顯。我們是否可以在未來某個時候看到兩者融合在同一台設備上?很難說,但的確有可能。我敢說更可能的是將會看到健康數據以前所未有的規模進行關聯分析。從醫學角度看,能夠對這兩個資料集進行資料採礦的確是件大事。健身數據提估我們活動資料,而醫療數據提供影響資料。是否攝入較多的香蕉開始代謝作用讓我們在兩個月後生病?這是否只發生在特定區域?或也許只出現在某年齡層?甚至比較簡單的,什麼時候開始出現流感疫情和會如何因應你的活動水平而讓其影響產生變化?這些是不是很酷呢?

IOE 運動裝置

繼續閱讀

汽車聯網安全嗎?

你在五年前可以想像到你所開的汽車有著比登陸月球的阿波羅11號更強的運算能力嗎?你能想像這些擁有最先進車身結構、安全氣囊和防鎖死系統以防止發生事故的汽車,卻沒有足夠的網路安全防護嗎?不幸的是,這是我們現在所要面對的現實。防護物聯網(IoT ,Internet of Things)和聯網汽車已經成為黑帽駭客大會的一大主題。

red car

高速前進的科技往往超越網路安全措施。我們在電腦軟體和智慧型手機應用程式上已經看到因為商業迫切需求而匆匆上架的商品。不幸的是,新一代聯網汽車似乎也面臨同樣的狀況 – 產品匆促推出卻帶有潛在的嚴重軟體缺陷。跟智慧型手機應用程式不同的是,這些漏洞可能會危及人身安全。

在黑帽駭客大會上研究人員Charlie Miller和 Chris Valasek 展示對 Jeep Cherokee休旅車進行攻擊,示範如何透過車上的無線上網系統 Uconnect 取得入侵路徑。他們聲稱能夠遠端控制引擎和剎車,所需的只是汽車的公共IP地址。

趨勢科技已經研究這塊網路安全新興領域有一段時間了。我們最近發現攻擊者可以輕易地進入Skoda汽車的SmartGate系統,該系統讓車主可以讀取車輛數據(包括速度和油耗)。駭客所需的是保持在汽車50英尺範圍內,辨識其無線網路並破解密碼。在真實世界的測試裡,我們能夠用每小時30到40公里的速度跟在汽車後面來破解密碼。Wi-Fi Direct 也讓駭客更容易確認密碼。

雖然這漏洞不大可能造成司機的人身危險。但沒有幾個Skoda車主會樂意知道因為車上電腦系統的設計不良可能導致被網路犯罪分子所跟蹤。

很明顯地,當提到汽車網路安全時,我們才剛剛起步,我期待可以聽到更多像這次在黑帽駭客大會這樣吸引人的研究。 繼續閱讀

如何保護你的家用路由器?

現在許多人的家裡都有了智慧化的聯網設備來幫助生活過得更加輕鬆。但無論是安全攝影機、智慧型燈泡或其它智慧化系統,嵌入式設備並非沒有風險,它們也可能會危及你的隱私。許多使用者都想知道為何家用網路設備常常出現安全問題,也因為有著這些安全漏洞,除了屋主之外,網路犯罪分子也有可能去存取系統。在許多情況下,缺乏適當的安全機制讓惡意分子能夠更加輕易地暴力破解使用者認證並存取網頁和行動介面。在2014年時,Shellshock影響了許多設備,包括了電腦、路由器甚或是運Linux作業系統的智慧型燈泡。

rounter

網路犯罪分子如何攻擊家用網路?

路由器是防禦駭客的第一線,也是惡意分子想要侵入網路的理想目標。一旦被取得路由器的控制權,他們就能夠監視和影響你的設備與線上活動。但可悲的是,只有少數使用者知道路由器其實很脆弱,因為它們是住家暴露在網際網路上的點。它也可以作為防火牆來防護其他設備防止未經授權的對內連線。

在某些情況下,路由器可能會出現一些看似不起眼或次要的韌體臭蟲。但駭客已經可以藉由這些臭蟲來攻擊系統和取得存取權限。

保護家用路由器的五個建議

為了防止或盡量減少攻擊,加強家用路由器安全。以下是你可以遵循的基本建議: 繼續閱讀

 MalumPoS 惡意程式,可針對任何POS系統發動攻擊

趨勢科技發現了 MalumPoS 這個專門攻擊 PoS 系統的新惡意程式,就目前看到的情況,它會攻擊採用 Oracle® MICROS® 平台的 PoS 系統,竊取其中的資料,此PoS平台是飯店、餐飲及零售業廣泛使用的系統。

IOE-POS

Oracle 表示全球有約 330,000 個客戶據點正在使用 MICROS 平台,他們大多集中在美國,一旦此 PoS 記憶體擷取程式成功入侵他們的系統,這些知名的美國企業和其顧客都將陷入危險當中。

MalumPoS 這類 PoS 記憶體擷取程式,一般來說是專門竊取被感染系統記憶體內的信用卡資料。每當櫃台人員幫顧客刷信用卡時,惡意程式就會偷取磁條中的持卡人姓名、卡號等等資訊。偷到這些資料之後,惡意程式會傳回給幕後犯罪集團,犯罪集團再用來製作偽卡,或用於線上購物詐騙。

MalumPoS 在設計上已內建設定彈性,也就是說,未來還能隨時修改或新增其他攻擊程序和攻擊目標,例如加入攻擊 Radiant 或 NCR Counterpoint PoS 系統的程序,到那時,使用這類系統的企業都將陷入危險。

其他重要特點

MalumPoS和其他過去出現的 PoS 記憶體擷取程式相比,有幾項有趣的特點:

  • 偽裝成 NVIDIA 顯示卡驅動程式:當植入系統當中時,MalumPoS 會使用「NVIDIA Display Driver」或「NVIDIA Display Driv3r」的名稱來偽裝成顯示卡驅動程式。雖然一般的 PoS 系統並不需要安裝 NVIDIA 顯示卡驅動程式,但 NVIDIA 在使用者之間的知名度很可能讓使用者不疑有他。

圖 1:MalumPOS 偽裝成系統服務 繼續閱讀

< IoT 物聯網> RawPOS 惡意程式跟你一起在飯店 Check in

賭場和渡假飯店是最新一波 RawPOS (一種舊的 PoS 惡意程式) 攻擊的受害者,損失了不少客戶資料。受害機構遍布美國、加拿大、歐洲、中東和拉丁美洲。

RawPOS 是這類惡意程式當中最早的一種,現存的研究資料和文件非常稀少。因此,我們試著分析這項可能造成一些信用卡資料外洩卻未被仔細研究過的 PoS 威脅。

IOE PoS

RawPOS 的歷史與現況

目前,有關 RawPOS 的最早文獻大約可追溯至 2008 年 10 月左右,這是一篇 Visa 發卡機構所發出的資料安全公告,內容提到了利用除錯或掃瞄銷售櫃台系統 (PoS) 記憶體的方式來擷取記憶體中的完整信用卡磁條資料。這份公告中的細節也曾出現在 2008 及 2009 年發布的其他安全公告當中。

近年有住過希爾頓飯店嗎?” 相關的駭客入侵活動可能在去年11月開始,至今仍持續…”【延伸閱讀】RawPOS 惡意程式跟你一起在飯店 Check inhttps://blog.trendmicro.com.tw/?p=12487#pos #飯店 #希爾頓 #Hilton #ioe #iot #萬物聯網

Posted by 趨勢科技 Trend Micro

有關 RawPOS 的最新安全公告是 2015 年 3 月份發布的一份公告,裡面提到該程式涉及了旅館業的相關攻擊,這一點與趨勢科技的研究發現相符。 繼續閱讀