谷歌眼镜破解二维码 Photobombs

Posted on

一些图像可以轻易的用来破坏一些的新的设备

安全坚定山移动的研究人员说,他们研制的攻击去年春天,可能会危及谷歌的设备时,用户仅仅花了一个照片,捕获恶意的二维码,的正方形图形标签常用链接网站的智能手机用户和由Google玻璃耳机的无线连接。 Lookout的研究人员,谁报道谷歌的错误,并已经已经帮助公司发行一个修复的缺陷,发现,他们可以制作畸形的二维码,当拍下坠毁玻璃或耳机连接到一个流氓无线热点可剥走的加密对设备的通信,或引导到一个恶意网站,旨在充分控制设备。
“谷歌已经成立了设备,使玻璃扫描拍摄的照片有趣的东西,说:”山研究员马克·罗杰斯。 “虽然这是令人兴奋的,玻璃的事实,可以分析照片打开了一个漏洞。通过了解和逆向工程的二维码,我们能够创建恶意的,会默默的重新配置设备。“

罗杰斯想象一个场景,有人穿着T恤恶意制作的二维码可以的“photobomb”一个用户,将自己在后面的场景,使耳机扫描攻击者的代码。罗杰斯甚至印刷样品恶意的二维码可以种植的顶部无害的二维码贴广告或其他标志欺骗不知情的玻璃用户。

了望报道二维码的问题,谷歌在5月中旬,自动软件更新,它是固定的两个星期后,根据罗杰斯。玻璃二维码解释,如当用户选择一个WiFi网络,而不是默认情况下,只有在特定的模式。 “我们非常重视安全玻璃,”一个Google玻璃代言人的写在一封电子邮件给我,并称其“探索者”beta测试程序玻璃的目标之一是“发现漏洞,我们可以研究和工作解决之前,我们推出了更广泛。“

二维代码的攻击并不是什么新的混沌通信大会于2007年的一位研究员指出,恶意二维码印在报纸上,可能会感染用户的设备。在去年9月的研究员发现,三星SIII可以被消灭,并恢复到出厂设置,只是加载一个链接,通过二维码阅读器。但可穿戴计算设备可能会特别脆弱,因为键盘的设备可以依靠二维码输入精确的文本字符串,如无线网络的名称和密码,玻璃。

玻璃尽管玻璃流氓二维码的漏洞被修补之前,它可能会被利用在实验室以外的,还可能成为一个诱人的目标,实际的犯罪攻击耳机更广泛采用。杰伊·弗里曼在4月,Android开发者创建了第一个“越狱”,允许任何未经授权的软件安装在设备上的玻璃。他还警告说,玻璃的能力,看用户的整个生活的意思,影响该设备可以让严重违反隐私。 “没有什么是安全的,一旦玻璃已经被黑客入侵,”弗里曼写道,“à窃听玻璃不只是看你的一举一动,看一切你正在寻找(有意或偷偷摸摸),听到你所做的一切。唯一的东西,它不知道你的想法。“

这里的希望当玻璃被释放,多了几个尝鲜,它需要更多的不是一个单纯的二维码,把它变成一个24/7的间谍设备。