@ 2015.08.01 , 20:34

黑客能让狙击枪哑火,还能改变弹道

在狙击步枪上装台电脑,菜鸟中的菜鸟就能变身世界级神枪手。但这件计算机辅助武器一旦加上无线连接,你可能就会发现你的智能枪械突然好像有了自己的头脑——还对瞄哪里有了不同想法。

[-]
安全研究者Runa Sandvik与其夫Michael Auger已经发现如何黑入Tracking Point TP750步枪,使其变砖或改变弹道。

安全研究者Runa Sandvik和Michael Auger计划在两周后举行的黑帽黑客大会上发表一年的工作成果:黑进价值1万3千美元的TrackingPoint自动瞄准步枪。这对已婚黑客伴侣开发了一组技术,可以让攻击者通过Wi-Fi连接入侵该步枪,并利用软件漏洞。他们的手段能改变瞄准镜计算变量,莫名其妙地打偏目标、永久性地禁用瞄准镜计算机、或者甚至阻止该枪开火。在一次演示中,研究者们可以把变更精确地送入枪镜瞄准系统,其精确程度足以让子弹命中黑客而不是射手选择的目标。

身为匿名软件Tor前开发者的Sandvik说:“你可以使它持续地向用户谎报,使他们总是都打不中,或者攻击者可以轻易锁定用户,亦或擦除枪的整个文件系统。如果瞄准镜被砖,你的枪上就挂着一台六七千美元的电脑不能用,而你还得自行瞄准。”

[-]
Sandvik和Auger弄到了两支价值$13,000的TP750步枪,拆解了这支访问其线路板,并逆向工程其软件。

自从2011年TrackingPoint开业以来,该公司已经售出超过一千支跑着Linux的配备自动瞄准系统的高端步枪。瞄准镜让你指定一个目标,并键入风速、温度、所发射弹药的重量等信息。然后扣下扳机,计算机化的步枪会自己选择精确时机开火,只有当枪管完美地对准目标时才会激发撞针。结果就是这件武器甚至能让枪械新手在远到一英里外也能可靠击中目标。

但Sandvik和Auger发现他们能利用步枪软件的一系列漏洞来控制这些自动瞄准功能。首先是Wi-Fi,它默认是关闭的,但可以打开以便你串流射击视频到电脑或iPad上。当Wi-Fi打开时,该枪的网络有一个默认密码,能允许Wi-Fi范围内的任何人都连接上去。从这里开始,一个黑客就能把这支枪当作一台服务器,并访问API,修改瞄准应用里的关键变量。(黑客二人组找到这些可改写变量的唯一办法是拆解他们手头两支枪之一,在电路板金手指上搭飞线,再用eMMC阅读器从计算机闪存里复制数据。)

[-]
虽然瞄准镜里看到瞄准右边的靶子,研究者们能让它击中左边靶心。

在西维吉尼亚一间靶场拍摄的演示视频里,Auger先用没改过的步枪开了一枪,并使用TrackingPoint的瞄准机制又打穿了第一枪的弹孔。然后,Sandvik用一台笔记本连上步枪的Wi-Fi,默默地改掉了步枪弹道计算中代表弹药重量的变量,把大约0.4盎司改成荒谬的72磅。Sandvik说:“你可以随便设置成什么疯狂的数值,它都会愉快地接受。”

只改步枪软件里一个数字就使子弹左偏2.5英尺,命中另一个完全不同目标靶心。

他们还不清楚为什么,但是他们发现较高的弹重会向左瞄,而较低或负值则会向右。于是在Auger发射下一发时,Sandvik只对步枪软件里这一个数字的更改就导致子弹左偏了2.5英尺,命中另一个完全不同目标靶心。

瞄准镜变换位置时视野会突然跳一下,这也许就是射手能察觉被黑的唯一迹象,但是这种视场变换与挪动步枪几乎没有区别。Sandvik说:“取决于你枪法有多好,你大概会认为是‘枪撞到一下’”。

两名黑客对步枪的无线控制并未止步于此。他们发现攻击者通过Wi-Fi连接也能把自己添加为设备root用户,取得软件完全控制,对其瞄准变量做出永久修改,或者删除文件让瞄准镜没法运作。如果用户设置了PIN码来限制其他人用枪,root攻击还是能取得完全控制,并用新的PIN码把枪主锁掉。攻击者甚至能禁用计算机控制的电磁阀撞针来阻止开火。

研究者们指出,攻击者做不到的一件事情是导致枪走火,好在TrackingPoint把步枪设计成必须人肉扣下扳机才能开火。

好在TrackingPoint把步枪设计成必须人肉扣下扳机才能开火。

在对TrackingPoint创始人John McHale的电话采访中,他表示感谢Sandvik和Auger的研究,而且公司会尽快和他们合作开发软件更新来修补缺陷。他说一旦准备好更新就会用U盘寄给客户。但他主张该软件漏洞并不会根本性地改变该枪的安全性。他说:“射手必须扣下扳机,并且射手要负责确保把枪指向安全方向。我的责任是确保我家的瞄准镜指向枪所指的方向。即使枪被黑了,射击的本质也不会改变。”

[-]
Runa Sandvik用Tracking Point TP750步枪向50码外的靶子打出一发,丈夫和研究同伙Michael Auger用笔记本黑进步枪的Wi-Fi,改变其设计角度。

他也指出Wi-Fi范围会限制该破解的现实应用。他说:“当一位猎人在得克萨斯牧场上,或者在非洲塞伦盖蒂平原上,那里不太可能会有Wi-Fi连接。在坦桑尼亚有人躲在附近灌木里的可能性非常之低。”

但是Sandvik和Auger反驳说,使用他们的破解,黑客对枪的改变可以在Wi-Fi连接断开很久后仍然有效。他们提出,甚至可能在枪里植入恶意软件(虽然会很困难),基于查询用户手机连接从而只在特定时间特定地点生效。

实际上,Sandvik和Auger已经尝试数月联系TrackingPoint帮其修复该枪的安全缺陷,写了邮件也没有答复。该公司直到Wired去电查询才打破沉默可能是出于其财务问题:TrackingPoint去年已经裁掉了大部分员工,换了CEO,甚至停止接受步枪的新订单。McHale坚称虽然“正在经历内部重组”,但公司还没黄掉。

[-]
Tracking Point TP750瞄准镜的视野。

鉴于TrackingPoint的财政困境,Sandvik和Auger表示因为担心该公司没有人手修复软件,他们不会发布利用漏洞的完整代码。而且消费者手中只有上千支漏洞步枪,加上破解的距离有限,不大可能真的会有任何人成为该攻击的受害者。

但该步枪的缺陷昭示了一个形形色色的联网物件越来越多且容易被黑的未来——现已加入致命武器。Sandvik说:“有那么多东西都连在互联网上:汽车、冰箱、咖啡机,现在还有枪。传达给TrackingPoint和其他公司的信息就是:当你把技术放到从前没放过的东西上时,你就会遇上从前没想到过的安全挑战。”

本文译自 Wired,由 王丢兜 编辑发布。

支付宝打赏 [x]
您的大名: 打赏金额:
赞一个 (22)