每年,德國聯(lián)邦信息安全辦公室(BSI)都會(huì)對(duì)IT安全狀況進(jìn)行評(píng)估,2016年11月,BSI將發(fā)布新的報(bào)告,這份報(bào)告很可能比2015年的報(bào)告更加戲劇化。 2015年,BSI指出:網(wǎng)絡(luò)的威脅正進(jìn)一步加劇。報(bào)告談到了“攻擊方法的逐步專業(yè)化”,而在報(bào)告發(fā)布之后不久,實(shí)施勒索的惡意程序正逐漸泛濫。浪潮始于洛杉磯,2016年2月惡意軟件Locky成功感染了眾多家庭、企業(yè)和公共部門的電腦,加密了被感染電腦的所有數(shù)據(jù),并聲稱只有支付至少100歐元的贖金后才能獲得解密的密鑰。而事實(shí)上,只有少數(shù)支付贖金的受害者真的收到了密鑰。
目標(biāo):Windows用戶
最近一段時(shí)間,幾乎每周都有新的勒索軟件程序出現(xiàn)和流行,其中包括Chimera、TeslaCrypt、Shade和Ranscam(參考本文圖表)等影響面極廣的惡意程序。為此,病毒防御者們不得不聯(lián)合起來,以便及時(shí)為受害者提供所需的密鑰。
勒索軟件其實(shí)并不是什么高科技的產(chǎn)物,所使用的也不是什么新的攻擊方法,它們只是利用已知的漏洞,例如Windows上被發(fā)現(xiàn)的安全漏洞,瀏覽器或其他應(yīng)用程序上的缺陷,如Flash Player和MS Office這些幾乎每臺(tái)電腦上都可以找到的軟件。無論是微軟、Adobe還是其他什么聲名顯赫的公司,它們的產(chǎn)品都同樣存在可以被利用的漏洞,即使已經(jīng)使用了十多年的軟件和系統(tǒng),也仍然有新的安全漏洞不斷被發(fā)現(xiàn)。下面CHIP將介紹一些安全問題特別嚴(yán)重的系統(tǒng)、軟件和固件,并告訴大家我們可以做些什么來避免成為受害人。
任何時(shí)候,微軟總會(huì)告訴我們新版本更安全,而Windows 10也確實(shí)包含了比以往任何版本更多的安全管理,但是仔細(xì)觀察一下近年來發(fā)現(xiàn)的安全漏洞的數(shù)量和嚴(yán)重程度,我們可以得出結(jié)論:這些措施并沒有起到什么作用。在Windows 10推出的第一年間,微軟公布的漏洞數(shù)量遠(yuǎn)比Windows 7、Windows 8在相同時(shí)間段的更多。在2016年,常見漏洞和暴露風(fēng)險(xiǎn)(Common Vulnerabilities & Exposures,簡稱CVE)顯示W(wǎng)indows 10中的漏洞比其前身更多??傊?,Windows漏洞的數(shù)量今年將達(dá)到歷史新高。
Windows 10并沒有改變什么
如果我們仔細(xì)觀察一下細(xì)節(jié),那么我們會(huì)發(fā)現(xiàn),最新的50個(gè)Windows漏洞中有36個(gè)影響Windows 7以后的所有版本。也就是說,Windows 10并沒有改變什么,它仍然和以往的版本一樣,談不上什么“更安全”。更重要的是,微軟額外提供的安全工具同樣也是攻擊的目標(biāo)。最新的一個(gè)受害者是“增強(qiáng)的緩解體驗(yàn)工具包”(EMET),該工具提供一些基本的系統(tǒng)安全功能(例如額外的內(nèi)存保護(hù)措施)來加強(qiáng)軟件防御攻擊的能力。然而,使用廣泛流傳的Angler exploit工具包將可以繞過EMET的保護(hù)措施,并且即使不是專家,也可以簡單地使用惡意軟件工具包來打造類似勒索軟件之類的惡意程序。
只在安全的網(wǎng)絡(luò)上沖浪
Angler exploit工具包非常受歡迎,因?yàn)樵谏弦荒晁硕鄠€(gè)可以被利用的“零日漏洞”。通過這些暫時(shí)還沒有補(bǔ)丁或者大部分人還沒有安裝補(bǔ)丁的漏洞,可以有效地提高攻擊的成功率。2016年6月,一個(gè)類似的漏洞在黑客論壇上被拍賣到約80 000歐元,它可以在所有版本的Windows上工作。2016年,“零日漏洞”的數(shù)量有所減少,2015年爆發(fā)18個(gè)“零日漏洞”,而到2016年6月只有5個(gè)“零日漏洞”被披露。
一個(gè)好的安全套件,例如卡巴斯基的安全工具套件或者M(jìn)alwarebytes AntiExploit(www.malwarebytes.com)都可以幫助Windows用戶防御類似的攻擊。它們可以通過各種措施阻止所謂的“零日攻擊”,暫時(shí)保護(hù)系統(tǒng)的安全,等待相應(yīng)的軟件制造商發(fā)布補(bǔ)丁修復(fù)漏洞。
防御“零日攻擊”需要特別注意監(jiān)控瀏覽器以及瀏覽器相關(guān)的應(yīng)用程序,因?yàn)槌薟indows和Office之外,瀏覽器及其插件也是“零日攻擊”的重災(zāi)區(qū),例如2015年的Adobe的Flash Player和Internet Explorer(IE)。雖然這兩種工具目前已經(jīng)在一定程度上被淘汰,但是仍然有一些Windows用戶在使用它們。
在Windows 10中,微軟已經(jīng)推出了新的Edge瀏覽器用以替代IE瀏覽器。新的瀏覽器從安全角度來說是相當(dāng)令人印象深刻的:暫時(shí)沒有出現(xiàn)“零日漏洞”,它只有一個(gè)已知的安全漏洞,而且已經(jīng)得到了及時(shí)的修復(fù),并沒有被利用。與IE相比,Edge在漏洞的嚴(yán)重性方面也有優(yōu)勢。但盡管如此,新的瀏覽器在通用安全漏洞評(píng)分系統(tǒng)(Common Vulnerability Scoring System,簡稱CVSS)的評(píng)分中仍然落后于Chrome,水平與Safari或Firefox相當(dāng)。
CVSS評(píng)分可以顯示每個(gè)漏洞的嚴(yán)重性,其數(shù)值在0~10之間,其中10對(duì)應(yīng)于最高的安全級(jí)別。對(duì)于瀏覽器來說,嚴(yán)重性9~10之間的漏洞通常是與腳本運(yùn)行相關(guān)的錯(cuò)誤,由此產(chǎn)生包括造成內(nèi)存錯(cuò)誤以運(yùn)行惡意代碼之類的安全漏洞。Firefox從第48版開始將部分程序的編程語言從C++切換到Rust,希望能夠最大程度地減少類似的錯(cuò)誤。而對(duì)于安全性有更高要求的用戶,可以考慮使用VirtualBox(www.virtualbox.org)創(chuàng)建一個(gè)虛擬機(jī)來進(jìn)行沖浪,這相當(dāng)于在系統(tǒng)上放置一個(gè)保護(hù)層。此外,也可以使用專門為安全上網(wǎng)設(shè)計(jì)的Tor瀏覽器(www.torproject.or),即使我們不需要使用匿名網(wǎng)絡(luò)。
Flash:一個(gè)危險(xiǎn)的播放器
你的瀏覽器中是否仍然使用Flash Player呢?對(duì)于仍然使用Flash Player的用戶來說,上網(wǎng)沖浪是危險(xiǎn)的。這不僅僅因?yàn)樗赡芤蚴芨腥镜囊曨l剪輯而受到影響,實(shí)際上Flash包含自己的廣告框架,并有自己的Cookie系統(tǒng),廣告行業(yè)很喜歡使用它來監(jiān)視用戶的上網(wǎng)行為,而它們也同樣可以被攻擊者利用。2016年3月,Angler exploit工具包開發(fā)的惡意程序就通過msn.com和bbc.com等大型網(wǎng)站上的Flash廣告對(duì)仍然使用Flash Player的用戶發(fā)起攻擊。
因此,諸如AdwCleaner(toolslib.net)之類的廣告過濾軟件在一定程度上也可以幫助我們提高系統(tǒng)的安全性。無論如何,Adobe Flash Player已經(jīng)贏得了Windows下最不安全和危險(xiǎn)程序的聲譽(yù)。2015年有9個(gè)“零日漏洞”與其相關(guān),而2016年到目前為止有5個(gè)。而且,CVSS評(píng)分為9.5意味著幾乎每個(gè)被發(fā)現(xiàn)的漏洞都是非常危險(xiǎn)的。
Mozilla和Google都為此做出了回應(yīng),現(xiàn)在Chrome會(huì)優(yōu)先使用HTML5視頻,而且只有在沒有其他選擇的情況下才會(huì)播放Flash。從2017年起,F(xiàn)irefox將不再支持Flash。此外,從2016年8月開始,Mozilla瀏覽器集成了黑名單,以有針對(duì)性的方式停用Flash廣告和視頻剪輯。而作為用戶,可以考慮通過停用Flash或通過使用FlashControl等瀏覽器插件來確保只在必要時(shí)才打開Flash。很多門戶網(wǎng)站都已經(jīng)開始使用HTML5處理視頻之類的元素,不再使用Flash,但也有例外,所以我們?nèi)匀恍枰貏e小心。此外,Windows用戶還應(yīng)該留意系統(tǒng)上是否存在QuickTime,蘋果已經(jīng)停止支持和更新該軟件,雖然仍然提供下載,但不會(huì)繼續(xù)對(duì)安全漏洞進(jìn)行修復(fù)。
此外,F(xiàn)irefox將從2018年開始不再支持Java,實(shí)際上現(xiàn)在已經(jīng)越來越少的應(yīng)用程序需要使用Java開發(fā)框架。而與Flash不同,Office和Adobe Reader等其他Windows中聲名顯赫的危險(xiǎn)程序被新發(fā)現(xiàn)的安全漏洞正在逐漸下降。
帶有安全漏洞的固件
Windows攻擊是一個(gè)嚴(yán)重的威脅,但更糟糕的是一些硬件固件中存在可以被攻擊者利用的代碼,因?yàn)閺挠脩舻慕嵌葋砜?,這些問題不同于操作系統(tǒng)的漏洞,除了等待生產(chǎn)商發(fā)布新的固件之外用戶別無他法。
聯(lián)想筆記本電腦的用戶正面臨一個(gè)類似的問題:安全專家德米特羅·奧雷克休克(Dmytro Oleksiuk)發(fā)現(xiàn)了一個(gè)聯(lián)想的BIOS或UEFI變體,可以在取消寫保護(hù)的情況下運(yùn)行代碼,在這種情況下,一個(gè)Rootkit將可以在Windows引導(dǎo)之前啟動(dòng)。幸運(yùn)的是,要通過該漏洞感染目標(biāo)設(shè)備并不能夠通過互聯(lián)網(wǎng)感染,而需要在設(shè)備上通過USB接口的存儲(chǔ)介質(zhì)感染。目前,聯(lián)想公司已經(jīng)設(shè)置了服務(wù)頁面,列出了受影響的設(shè)備型號(hào),并告知用戶補(bǔ)丁什么時(shí)候可以準(zhǔn)備就緒。由于受到影響的設(shè)備數(shù)量眾多,所以聯(lián)想仍在進(jìn)行測試和修復(fù)。
存在錯(cuò)誤的BIOS
這一點(diǎn)揭示了硬件制造商的一個(gè)結(jié)構(gòu)性問題:聯(lián)想所使用的BIOS并不是自己編寫的,它通常會(huì)被外包給其他的服務(wù)提供商。這個(gè)服務(wù)提供商將直接從芯片制造商接收代碼,而上面所說的問題代碼來自英特爾為芯片組開發(fā)提供的參考代碼。實(shí)際上,英特爾已經(jīng)在2014年修補(bǔ)了該漏洞,但是該公司并沒有公布它。因而,實(shí)際上德米特羅·奧雷克休克發(fā)現(xiàn)的漏洞并不只是影響聯(lián)想的設(shè)備,戴爾、富士通和惠普等其他制造商的設(shè)備也可能使用了類似的BIOS,甚至許多臺(tái)式電腦的主板也可能會(huì)受到影響。
更危險(xiǎn)的固件漏洞是可以通過互聯(lián)網(wǎng)直接利用的安全漏洞,例如路由器和網(wǎng)絡(luò)攝像頭等外圍設(shè)備的固件漏洞。2016年7月,安全公司Senrio的專家發(fā)現(xiàn)了一系列的D-Link產(chǎn)品存在的固件錯(cuò)誤。專家們能夠使用該錯(cuò)誤實(shí)施緩沖區(qū)溢出攻擊,更改DCS-930L網(wǎng)絡(luò)攝像頭的管理員密碼,從而完全掌握攝像頭的控制權(quán)。D-Link公司對(duì)此進(jìn)行檢查后發(fā)現(xiàn),旗下的其他產(chǎn)品中共有39種不同的產(chǎn)品有相同的問題,例如網(wǎng)絡(luò)存儲(chǔ)器DNS-340L,目前,該公司正在進(jìn)行固件更新。根據(jù)特殊搜索引擎Shodan的分析,僅在美國就有約10萬多臺(tái)設(shè)備可能受到該漏洞的影響。對(duì)于這些設(shè)備來說,攻擊者只需要獲取用戶當(dāng)前的IP地址,即可對(duì)其實(shí)施攻擊。
手機(jī)通信中的內(nèi)存溢出
目前,那些容易受到攻擊的網(wǎng)絡(luò)攝像頭似乎沒有造成什么嚴(yán)重的事故。2016年7月,安全研究員盧卡斯·莫拉斯(Lucas Molas)聲稱在ASN1C程序庫中發(fā)現(xiàn)了一個(gè)錯(cuò)誤,該程序庫運(yùn)行在許多手機(jī)和路由器上,用于處理ASN1移動(dòng)通信標(biāo)準(zhǔn)解碼的消息。受影響的軟件容易受到緩沖區(qū)溢出攻擊,只需操縱一小塊代碼以產(chǎn)生舍入誤差即可實(shí)施攻擊。當(dāng)前,相關(guān)的企業(yè)正在進(jìn)行檢查,以確定哪些網(wǎng)絡(luò)供應(yīng)商受到了影響。
思科已經(jīng)確認(rèn)了其ASR 5000系列的路由器存在該漏洞,不過,該漏洞不太容易被利用,因?yàn)楣粽咝枰L問移動(dòng)通信提供商的網(wǎng)絡(luò)或者操作發(fā)送站。這確實(shí)是太幸運(yùn)了,因?yàn)樵撀┒床恢辉试S攻擊者轉(zhuǎn)移和攔截手機(jī)通信,而且最壞的情況下它甚至還允許攻擊者在每個(gè)連接到發(fā)射站的智能手機(jī)上運(yùn)行惡意代碼。
竊取智能手機(jī)密匙
然而,智能手機(jī)使用高通芯片的用戶將不那么幸運(yùn)了,由于過半數(shù)的智能手機(jī)使用高通的芯片,這或許可以說是大部分智能手機(jī)的用戶都不那么幸運(yùn)。高通在其芯片上保留了一個(gè)受保護(hù)的存儲(chǔ)區(qū)域,也就是所謂的TrustZone。操作系統(tǒng)可以將敏感的數(shù)據(jù)(例如訪問代碼或設(shè)備加密密鑰)存儲(chǔ)在TrustZone中。Google在蘋果之后也在Android 5.0中采用了該區(qū)域的存儲(chǔ)功能,而iOS很長時(shí)間以來都采用該功能。不同的是,在iOS中,該功能是一個(gè)純硬件的保護(hù)設(shè)施:在生產(chǎn)過程中,分配唯一的密鑰直接寫入其中,軟件不能用于從外部讀取它。而Qualcomm和Android則更喜歡采用兩步式的解決方案,首先,和蘋果的產(chǎn)品一樣,嵌入一個(gè)硬件中的密鑰,然后結(jié)合用戶的信息產(chǎn)生一個(gè)軟件密鑰存儲(chǔ)于TrustZone中。
2016年5月底,一名以色列安全專家在Twitter上宣布,他能夠從TrustZone提取該軟件密鑰,將其復(fù)制到電腦上,并用暴力攻擊破解相關(guān)的密碼。在發(fā)布相關(guān)的信息后不久,他還在自己的博客上提供了證據(jù)。他首先利用了Android媒體服務(wù)器的安全漏洞完成了所描述的攻擊,Android媒體服務(wù)器是一個(gè)負(fù)責(zé)播放視頻和音樂的系統(tǒng)組件,通過媒體服務(wù)器可以播放受DRM保護(hù)的內(nèi)容,因此,能夠使用單獨(dú)的接口來訪問包含DRM密鑰的TrustZone。
實(shí)際上,對(duì)TrustZone的攻擊是在利用媒體服務(wù)器中的兩個(gè)安全漏洞的情況下實(shí)施的,但是理論上這種攻擊并不僅僅影響高通的芯片,因?yàn)樾酒圃焐滩捎昧擞鳤RM公司開發(fā)的架構(gòu),幾乎所有智能手機(jī)芯片都基于這一架構(gòu)。
Google迅速回應(yīng)這一黑客攻擊,宣布媒體服務(wù)器中的兩個(gè)安全漏洞已分別在2016年的1月和5月進(jìn)行了修復(fù)。然而,問題是并非所有智能手機(jī)用戶都能夠及時(shí)地獲得補(bǔ)丁,很多廠商的智能手機(jī)甚至根本不會(huì)提供新的補(bǔ)丁。除此之外,媒體服務(wù)器很可能還有更多的漏洞,其他可以訪問TrustZone的系統(tǒng)組件也可能存在可以被利用的安全漏洞。
黑客的目標(biāo):Android和iOS
移動(dòng)操作系統(tǒng)已經(jīng)成了惡意軟件攻擊的主要目標(biāo),因而,近一年多Android已經(jīng)開始定期發(fā)布補(bǔ)丁,積極地修復(fù)各種類型的安全漏洞。與Windows不同的是,只有少數(shù)惡意軟件程序是直接攻擊系統(tǒng)的,但是Google仍然有許多需要修復(fù)的地方:按照Google的說法,到2016年年底,檢測到的安全漏洞數(shù)量有可能超過500個(gè)。不過,按照CVE統(tǒng)計(jì)數(shù)據(jù)顯示,Android并沒有變得越來越不安全,因?yàn)檎l也無法準(zhǔn)確預(yù)測接下來的情況。
陷入泥濘中的補(bǔ)丁
不幸的是,雖然Android定期發(fā)布補(bǔ)丁,但是許多設(shè)備卻無法及時(shí)地獲取補(bǔ)?。夯旧?,所有的舊設(shè)備都無法獲得補(bǔ)丁,因?yàn)镚oogle已經(jīng)在Android 4.4版本的內(nèi)核引入了新的安全架構(gòu),Google目前發(fā)布的補(bǔ)丁只適用于使用新架構(gòu)的系統(tǒng)。其次,只有由Google設(shè)計(jì)的Nexus設(shè)備才會(huì)自動(dòng)接收最新的補(bǔ)丁,其他設(shè)備需要等待制造商分發(fā)補(bǔ)丁。而對(duì)于制造商來說,為所有設(shè)備提供補(bǔ)丁基本上是不可能的,因?yàn)檫@需要支出額外的費(fèi)用。目前,LG和三星等大型制造商,通常能夠?yàn)樽钚碌母叨嗽O(shè)備提供更新,但是其他設(shè)備將需要漫長的等待,甚至永遠(yuǎn)也不可能得到更新。2016年7月底,聯(lián)想已經(jīng)宣布,所有摩托羅拉智能手機(jī)都將無法再獲得更新,因?yàn)闇y試、修改、發(fā)布補(bǔ)丁的支出過于龐大。
另一方面,蘋果的iOS幾年來都定期地進(jìn)行更新。該操作系統(tǒng)相對(duì)較低的CVSS分?jǐn)?shù)表明,在iOS上發(fā)現(xiàn)的漏洞并不那么嚴(yán)重。目前,新的勒索軟件確實(shí)也影響到了iOS,但并不是直接的影響:勒索軟件只能通過破解的iCloud賬戶實(shí)施勒索,蘋果設(shè)備的防盜設(shè)施允許從iCloud將iPhone鎖定。攻擊者將鎖定用戶的設(shè)備,并在屏幕上顯示付款的需求。然而,實(shí)際上黑客并不能訪問用戶的iPhone,對(duì)于這種攻擊的受害者,完全可以簡單地聯(lián)系蘋果證明自己的身份并對(duì)設(shè)備解鎖。
移動(dòng)系統(tǒng)上的勒索軟件
根據(jù)卡巴斯基的報(bào)告,2015年4月~2016年3月在德國所有針對(duì)Android的攻擊中,近23%涉及使用勒索軟件,而在國際上,大致也是這樣的情況。與Windows不同的是,移動(dòng)系統(tǒng)的勒索軟件大多只是通過鎖定屏幕阻止對(duì)設(shè)備的訪問來進(jìn)行勒索,類似的限制只是系統(tǒng)級(jí)別的,因?yàn)槌怯脩魧?duì)移動(dòng)系統(tǒng)進(jìn)行破解獲得管理員權(quán)限,否則由于惡意軟件無法做任何權(quán)限超過設(shè)備所有者的事情,所以在Android上它們無法通過加密智能手機(jī)上的數(shù)據(jù)來實(shí)施勒索,但是Android允許有限度地?cái)U(kuò)展用戶權(quán)限:應(yīng)用可以使用所謂的設(shè)備管理員權(quán)限運(yùn)行。例如防病毒軟件和兒童安全應(yīng)用程序需要類似的權(quán)限才能夠監(jiān)視設(shè)備的活動(dòng),如果惡意軟件程序也以這種方式運(yùn)行,那么它可以在安裝之后隱藏自己。對(duì)于類似的惡意程序,我們需要使用Trend Micro(www.trendmicro.com)之類的特殊的掃描器進(jìn)行檢測。
與Windows不同,Android惡意軟件無法在沒有用戶幫助的情況下進(jìn)入智能手機(jī)。它經(jīng)常偽裝成一個(gè)流行的游戲,特別是當(dāng)前最熱門的應(yīng)用程序。例如Pokémon GO:2016年7月中旬,ESET的安全專家已經(jīng)檢測到200多個(gè)假的Pokémon GO應(yīng)用程序,這些應(yīng)用程序偷偷地發(fā)出付費(fèi)短信和竊取用戶數(shù)據(jù)。其中最活躍的是一個(gè)名為PokémonGo Ultimate的惡意軟件程序,它通過鎖定屏幕來阻止用戶訪問設(shè)備以實(shí)施勒索。
假冒的Pokémon GO之所以會(huì)如此成功,是因?yàn)锳ndroid設(shè)備不僅能夠在GooglePlay商店安裝應(yīng)用程序,還可以使用其他第三方的應(yīng)用程序商店以及安裝下載APK文件。與此同時(shí),Pokémon GO采取在各個(gè)國家逐步推出的發(fā)行方式,惡意應(yīng)用程序利用用戶希望早日加入游戲的心理吸引用戶。
Android的應(yīng)用控制
不過,Android用戶還是有一些可以利用的設(shè)置能夠提供系統(tǒng)的安全性。首先,要避免類似的風(fēng)險(xiǎn),我們應(yīng)該檢查“設(shè)置|安全”中的設(shè)置,確?!霸试S安裝來自Play商店以外的其他來源的應(yīng)用”選項(xiàng)沒有被激活。雖然ESET在Play商店也發(fā)現(xiàn)了一些存在問題的應(yīng)用程序,但是Android的惡意程序大多數(shù)是來自其他來源。此外,我們還應(yīng)該激活“設(shè)置|Google|安全”中“驗(yàn)證應(yīng)用”中的“掃描設(shè)備以檢測安全隱患”選項(xiàng)。該選項(xiàng)可確保將已安裝應(yīng)用的相關(guān)信息發(fā)送到Google而與惡意應(yīng)用進(jìn)行比較,如果Google檢測到匹配的數(shù)據(jù),那么系統(tǒng)將顯示一條警告信息告知我們。另外,從Android 6開始,用戶還可以通過“設(shè)置|應(yīng)用”查看每一個(gè)應(yīng)用所獲得的權(quán)限,以及根據(jù)自己的需要自定義這些權(quán)限設(shè)置。該功能實(shí)際上在Android 4.3中已經(jīng)存在,但是在4.4版本中被取消,目前Google再次將該功能激活,相信不會(huì)再輕易取消。
擴(kuò)大攻擊范圍
兔子和烏龜之間的競爭將繼續(xù):一旦發(fā)現(xiàn)一個(gè)漏洞,惡意軟件將馬上利用它,而開發(fā)商需要及時(shí)地發(fā)布修復(fù)的補(bǔ)丁。很長一段時(shí)間,Windows用戶不得不加入這場比賽之中?,F(xiàn)如今,比賽的范圍已經(jīng)擴(kuò)大到智能手機(jī)和網(wǎng)絡(luò)設(shè)備。或許我們每天使用的所有硬件最終都將加入這場比賽之中,未來還可能擴(kuò)大到健身追蹤器和智能家居,因?yàn)檫@些設(shè)備中都包含可以被黑客利用的軟件,受到攻擊只是早晚的事情。