Esempi di hack di segnalazione in-band? [chiuso]

0

La segnalazione in-band o la combinazione di controllo e metadati sullo stesso canale è ciò che ha permesso ai primi phreaker telefonici di ottenere chiamate gratuite sui sistemi di telecomunicazione. Inviando i toni di controllo tramite i ricevitori del telefono in cui erano attesi solo i dati degli utenti, erano in grado di connettersi gratuitamente ecc. Mi chiedevo se la gente fosse a conoscenza di altri esempi di hack o errori che erano il risultato della combinazione di dati di controllo e metadati nello stesso canale ?, se qualcuno conoscesse degli esempi che riguardano altri sistemi, direi telecamere del traffico o radiocomandi ?.

Questo esempio è circolato su Internet da alcuni anni ed è teorico / umoristico, ma mi chiedevo se ci fossero stati attacchi di iniezione con successo usando l'input della telecamera?

    
posta Massin 05.08.2015 - 16:15
fonte

1 risposta

2

Devi limitare in modo definitivo l'intervallo della tua domanda e aggiornare di conseguenza il titolo. Sto rispondendo alla tua ultima domanda " ci sono stati attacchi di iniezione con successo usando l'input della videocamera? ".

Sì, penso che tu possa dirlo. Mi riferisco in particolare alla vulnerabilità che ha interessato gli occhiali Google .

Il Google glass rileverebbe e gestirà automaticamente un certo tipo di codici QR, quindi alcune persone hanno avuto l'idea di stampare codici QR appositamente predisposti (esattamente lo stesso principio della lastra per auto con iniezione SQL, ma qui con un codice QR invece di un letterale string) che attiverà automaticamente questa funzionalità nel Google glass e consentirà all'autore dell'attacco di assumere il controllo del sistema interno di Google glass (accesso ai dati, ecc.).

Nessuna notifica da parte dell'utente o interazione, tutto ciò che è necessario è che il codice QR dannoso venga visto dalla videocamera di vetro di Google.

    
risposta data 05.08.2015 - 17:32
fonte

Leggi altre domande sui tag