大发888游戏网页版_大发888娱乐城平台_大发888在线娱乐
咨询电话
联系我们
电话:
邮箱:
地址:
上一篇:www.df877.com
一类产品 当前位置:主页 > 产品展示 > 一类产品 >

大发大发888官方网

时间:2017-05-05 浏览次数:

大发大发888官方网) 1988年7月3日,一架伊朗民航客机起飞仅仅7分钟,就遭到美军巡洋舰“文森斯号”发射的两枚导弹击中,机上290人全部遇难。美国为何要对一架民航客机开火,是意外还是蓄意的谋杀?那天,波斯湾上空究竟发生了什么,竟成为人类航空史上至今迷雾重重的悬案!

在《连线》杂志联系谷歌后,谷歌对SRL的研究表示赞赏,但同时回应指出,SRL分析的部分设备可能并没有经过安卓系统认证,这意味着它们并不受谷歌安全标准的限制。谷歌表示,安卓智能手机有安全功能,就算在没有补丁的情况下,安全漏洞也很难被破解。在某些情况下,之所以会出现“补丁丢失”的问题,是因为手机厂商只是将某种易受攻击的功能简单的移除而不是修复,或者某些手机在一开始就没有这项功能。

佛格提在后来的调查中还指出,“文森斯号”巡洋舰曾经通过无线电先后10次对655号航班提出警告,但655号均没有回应?这又是为什么呢?

“考虑到这是一种隐性机型差异,用户几乎不可能了解自己实际上究竟安装了哪些更新,”Nohl说。为了解决这种补丁更新缺乏透明度的情况,SRL Labs还发布了一项针对旗下Android平台SnoopSnitch应用的更新,用户可以输入自己的手机代码,随时查看安全更新的真实状况。

事件发生后,美国政府指派海军少将佛格提主持该事件的调查工作,佛格提在后来回忆中透露,在整个调查过程中,罗格斯给他的印象是不可一世。

因此,Nohl表示,Android设备更容易被一些比较简单的方式破解,比如在Google Play商店中出现的那些恶意应用,或者在非官方应用商店安装的App。Nohl说:“用户安装了盗版或恶意软件,就更容易成为黑客攻击的目标。”(编译/音希)

不过让人意外的是,Nohl对谷歌的另一个说法表示同意:通过利用缺失的补丁对Android手机进行攻击,其实并不是一件容易的事情。甚至一些没有更新补丁的Android手机在系统更广泛的安全措施保护下,恶意软件依然难以对漏洞加以利用,像从Android 4.0 Lollipop开始出现的沙盒等功能,限制了恶意程序访问设备概率。

在对每个供应商的产品进行评估之后,SRL Labs制作了下面这组图表,将智能手机厂商分成了三个类别,分类的依据为各自在2017年对外宣和实际安装补丁数的匹配程度,包括在2017年10月或之后至少收到一次更新的机型。包括小米、诺基亚在内的主要安卓厂商,平均有1到3个补丁“丢失”,而HTC、摩托罗拉、LG和华为有3到4个补丁“丢失”,TCL和中兴排名最后,丢失的补丁数超过4个。而谷歌、索尼、三星等错过的补丁更新数量小于等于1。

Nohl指出,这是一种比放弃更新后果更严重的行为,并且已经成为了智能手机领域中常见的现象。在其实并未采取任何行动的情况下告诉用户修复了漏洞,为用户营造出了一种“虚假”的安全感。Nohl说:“我们发现有几家厂商并未安装某些补丁,但却修改系统最后更新的日期,这是一种故意欺骗的行为,但并不普遍。”

首先,问题出现在安德森身上。安德森是“文森斯号”上的检测官,当日,在通过IFF系统无法辨别飞机的身份后,他拿出了7月3日这一天的客货航班的时刻表,发现在9点47分这个时间点上,没有民用飞机从阿巴斯港机场起飞。于是,安德森想当然地认为,雷达上的飞机不是民航飞机,并把这个信息通告给了舰长罗格斯。

在阿姆斯特丹举办的Hack in the Box安全会议上,Security Research公司的研究人员Karsten Nohl和Jakob Lell介绍,他们针对最近两年上市的数百台Android智能手机的操作系统代码进行了逆向分析,详细的对每台设备实际安装的安全补丁进行了研究。他们发现所谓的“补丁门”:在一些情况下部分厂商会通知用户已经安装了所有特定日期发布的安全补丁,但实际上并未提供这项服务,只是虚假的通知,因此这些设备非常容易受到黑客的攻击。

这就意味着大多数的黑客如果利用某个所谓的“漏洞”来获得Android设备的控制权,需要利用一系列的漏洞,而不仅仅只是因为缺失一个补丁而攻击成功。Nohl表示:“即使错过了某些补丁,依然可以依靠系统其它的安全特性抵御大部分的攻击。”

谷歌表示将与SRL Labs合作,进一步进行深入调查。“安全更新是保护Android设备和用户的众多层级之一,”Android产品安全主管Scott Roberts在《连线》杂志上发表声明。“系统内置的平台保护系统,比如应用程序沙盒和Google Play Protect安全服务也同样重要。这些多层次的安全手段,再加上Android生态系统的多样性,让研究人员得出了这样的结论,即Android设备的远程开发仍然充满了挑战性。”

为了回应谷歌针对厂商由于移除了易受攻击的功能而导致补丁缺失的结论,Nohl反驳称,这种情况并不常见,发生的概率并不大。

“我们发现,实际修补和厂商声称已经完成修复之间的漏洞数量存在差别。”著名安全研究人员、SRL创始人Nohl表示。他说,最糟糕的情况下,Android手机制造商会故意篡改设备上次修复漏洞的时间。“有些厂商会在未安装补丁的情况下更改系统更新日期。出于营销的原因,他们只是将补丁的安装日期设置为特定时间,只是追求看起来很安全而已。”

当时美国海军的导弹巡洋舰文森斯号正在邻近,位于霍尔木兹海峡,由舰长威廉·罗杰斯三世指挥,舰上配备当时先进的神盾战斗系统。

另外,“文森斯号”还曾经通过民用频率,3次向655号发出警告。发送的内容是“不明飞机,航线210,速度350,正进入危险区域,可能受到美国军舰施以的防御措施”。

上午10:24,距离655号班机11海里远,文森斯号发射两枚SM-2MR地对空导弹,都击中了655号班机。开火后,文森斯号舰员发现飞机原来是民航客机。伊朗电视台播放了尸体漂浮在波斯湾上的画面,伊朗航空655号航班被击落的消息也转瞬震惊了全球。

SRL在2017年统计了Android系统的每一次安全更新,测试了来自于十几家智能手机厂商超过1200部手机的固件,这些设备来自于谷歌、三星、摩托罗拉、HTC等主流Android手机厂商以及中兴、TCL等新兴制造商。他们发现,除了谷歌自己的Pixel和Pixel 2等机型之外,就算是国际顶级厂商有时也会谎称自己为产品安装了实际上并未发布的补丁更新。而二三线厂商的记录则更加糟糕。

而在调查小组对该事故提交鉴定报告后,人们才终于明白了造成655号航班被击落的真正原因。

SRL还指出,芯片供应商是补丁缺失的一个原因。比如使用三星芯片的机型很少会出现悄悄忽略更新的问题,而使用联发科芯片的设备,平均补丁缺失高达9.7个。在某些情况下,很有可能就是因为由于使用了更廉价的芯片,补丁缺失的概率就更高。还有一种情况就是因为漏洞出现在芯片层面而并非系统层面,因此手机制造商要依赖芯片厂商才会完成进一步更新。结果是从低端供应商那里采购芯片的廉价智能手机也延续了“补丁缺失”的问题。“经过我们的验证,如果你选择了一款比较便宜的产品,那么在安卓生态系统中,就会处于一个比较不受重视的地位。”Nohl表示。

正是基于上述一系列的误判,最终造成民航655号客机被击落的惨剧。但是,佛格提以及调查组还是隐瞒了一个问题,这个问题将使整个事件出现关键性的转折。

击落客机事件引发激烈争执。伊朗严正斥责击落事件是野蛮行径。而当时的美国副总统乔治·赫伯特·沃克·布希,在联合国强辩称击落事件属战时事故,文森斯号船员在当时的情况采取了适当行动。

1990年,《新闻周刊》记者罗杰·查尔斯得到了一份来自国际民航组织就该事件的机密报告。报告中记载了“文森斯号”击落客机时所处地点的坐标位置。此后,查尔斯根据这个坐标与航海图进行了比对,发现当时“文森斯号”所处的位置已经跨入了伊朗领海达4公里。也就是说,并非655号航班进入了交战区域,而是“文森斯号”进入了655号航班的飞行航线。

所谓的“场景实现”是说,如果当你全心全意地认为一件事情会发生的时候,那么就算出现并非如此的情况,你还是会相信,这件事情一定会发生。后来医生表明7月3日这一天,战术资讯协调官里奇就是处于这种状态之中。

安德森翻看那份客货航班的时刻表的时间是9点47分,但是他忽略了一个重要的问题,那就是当时“文森斯号”采用的是巴林时间。这个时间与阿巴斯港的时间有30分钟的时差。而且还有一个问题就是655号航班由于旅客签证原因晚起飞了27分钟,这意味着安德森看到的时刻表与客机实际的起飞时间有接近1个小时的误差,所以他错误地认为在10点以后的一个小时内是没有航班飞过的,并且还把这一重要信息转达给了罗格斯舰长。

此外,随着调查的深入,调查小组还发现了一个关键问题。事发当天的9点52分,也就是罗格斯下令开火前,战术资讯协调官里奇曾经向他报告说“655号航班突然降低了飞行高度,正在向文森斯号俯冲过来”。

1996年2月22日,美国政府答应支付伊朗1亿3180美元作为赔偿,但美国政府明确标明这笔赔偿作为特惠金,不肯承认要对这次事件负有法律责任。

直至今日,655号航班遇难者的家属每年仍然会来到波斯湾,纪念他们逝去的亲人。也许,只有时间才能愈合这些人心中的伤口。

事实上,“文森斯号”发出的警告,7次是以军用频率来进行的。而655号航班是一架民用客机,因此,机长礼萨扬根本无法接收到这7次警告。

罗格斯给出的解释是,那天他一睁眼,就收到了来自情报部门的报告,警告他在7月4日周末,“要提防可能发生的麻烦”,所以当他听到655号航班可能是客机的时候,反而产生了质疑。但是这种质疑显然是不合理的。

接下来的问题就在于先进的神盾系统为何会把显示为“模式3“的客机误认为是显示“模式2”的F-14战斗机?在调查中,佛格提少将发现,在事发当日,655号航班起飞时,一架伊朗F-14战斗机的确也停在阿巴斯港的机场上。也就是说,尽管“文森斯号”的雷达在655号航班起飞时就已经锁定,但系统接受的识别码却依然来自那架停在机场跑道上的伊朗F-14战斗机。这个奇怪的现象,在调查中却一直没有找到合理的解释。

伊朗航空公司655号班机由伊朗阿巴斯港起飞,飞跃霍尔木兹海峡前往阿联酋迪拜。该航班由37岁的穆尔辛·礼萨扬驾驶,他是一位拥有7,000小时飞行经验的资深机师。这架飞机在德黑兰时间上午 10:17 于阿巴斯港离开,由于一名乘客在入境时发生了问题,他们比预期时间晚了27分钟才起飞,原本应该是总计28分钟的航程,这一拖延也成为伊朗航空655号被击落的主角。在起飞之后,这架飞机由阿巴斯港塔台指挥开启其应答器,向波斯湾前进。飞行航线是惯常编定的琥珀59空中走廊,航程200英里,直线飞往迪拜机场。因为距离短,飞机采用简单的飞行模式,先爬升至14000英尺(约4300米),巡航片刻后在迪拜降落。

经过事后对飞机黑匣子的分析,机长礼萨扬的确收到了这三次警告,但是当他查看655号航班的空中速度时,发现比起“文森斯号”所指的地面速度,655号航班足足慢了50节,因此,礼萨扬根本没意识到,“文森斯号”是向他发出警告。

但是根据黑匣子的资料显示,当时655号航班正在沿着A59航路向上爬升至14000英尺的高度,根本没有里奇所说的“俯冲动作”。那么,里奇所报告的“俯冲动作”究竟从何而来?事后,调查小组的一名精神医生给出了解释,他称这就是所谓的“场景实现”。

Nohl认为,更常见的情况是像索尼或三星这样的顶级厂商,会因为某些意外错过一两个补丁更新。但在不同的机型身上,却出现了不同的情况:比如三星的2016款Galaxy J5机型,就会非常清晰的告诉用户已经安装了哪些补丁、哪些补丁没有更新。但在2016款Galaxy J3的身上,三星声称所有补丁都已经发布,但经过调查发现依然缺少了12个非常关键的更新。

尽管造成了这起悲剧,但是当“文森斯号”返回美国时,仍然受到了热烈的欢迎。作战资讯协调官斯科特少校获得了海军勋章;舰长罗格斯更是获得了海军功勋勋章。此后,两人都从海军退役。

返回列表
电话: 邮箱: 地址:
大发888游戏网页版_大发888娱乐城平台_大发888在线娱乐