《中国科技安全案例.docx》由会员分享,可在线阅读,更多相关《中国科技安全案例.docx(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中国科技安全案例案例一:2018年,中国科技部公开处罚了多家企业,被处罚企业都是涉及 违规采集、收集、买卖、出口、出境人类遗传资源。可以说,这些遗 传资源生物样本,藏着中国人DNA秘密,若被别有用心的人加以研究 利用,后果将不堪设想。当下,全球生物安全形势严峻,世界面临多 种生物威胁,新发突发烈性传染疾病、外来物种入侵、生化技术缪用、 生化武器攻击,成为人类共同的挑战。2020年,新型冠状病毒肆虐全 球,一个个触目惊心的事件,已经为我们敲响生物安全的警钟。 案例二:近年来,间谍通过网络对我开展的窃密活动高发频发,严重危害 着我国家安全。境外黑客组织“海莲花(OceanLotus)是一个长期针
2、对中国及其他东亚、东南亚国家(地区)政府、科研机构、海运企业 等重要领域进行攻击的APT组织。自2012年4月起,集中针对中国 海事机构、海域建设部门、科研院所和航运企业展开精密组织的网络 攻击,企图使用木马病毒攻陷、控制政府人员、行业专家等目标人群 的电脑,达到刺探国家机密、企业数据,执行破坏性行动的目的。自 2014年后,于2018年再度活跃,及时被我国家相关部门发现和反制。 案例三:黄宇间谍案。曾在某涉密科研单位工作的黄宇,为了泄私愤和满 足物质上的欲望,主动向境外间谍机关提供15万余份情报资料,其 中绝密级国家秘密90项、机密级国家秘密292项、秘密级国家秘密 1674项,对我国党、政
3、、军、金融等多个部门的密码通信安全造成难 以估量的损失。黄宇因“间谍罪”被依法判处死刑,剥夺政治权利终 身。案例四:2019年6月,以色列一家网络安全公司Regulus Cyberr经 测试发现,利用“无线和远程方式”可攻击特斯拉Model 3的GPS 系统,使车辆驾驶辅助功能、空气悬架工作异常,出现突然降速或转 向偏离主干道情况。当两辆车激活Autopilot驾驶辅助功能后,利 用关键任务远程信息处理、传感器融合和导航功能中的漏洞,可轻易 通过无线和远程方式对特斯拉的GPS接收器进行欺骗攻击,导致该 车突然开始减速,并在主干道上急转弯。此次测试还有一个意想不到的发现,因为特斯拉的导航系统与空
4、 气悬架系统之间存在联系,受到入侵时车辆会误认为车在各种地形形 式,并突然改变其空气悬架高度。尽管Regulus Cyber研究人员只 测试了 Model S和Model 3车型,但是他们得出结论表示,特斯拉 GPS系统易受攻击的漏洞可能是公司所有车型所具备的漏洞,因为特 斯拉车队都采用了同样的芯片组。案例五:2019年7月26日,美国联邦航空管理局(FAA)表示,已确认 737 MAX的一处新隐患,必须先解决之后才能复飞。知情人士指出, 美国联邦航空总署(FAA)进行模拟测试时发现这个芯片故障问题, 恐导致机上自动飞行系统将机鼻压低时,机师要花更多时间才能拿回 对飞机的控制权。但这个问题与波
5、音的MCAS自动飞控系统无关,而 是新出现的问题,波音能以软件方式进行修正,据波音官员表示,预 计今年秋季就可以提交所有修正软件给FAAo去年10月以来,已经发生过两起波音737-MAX坠机事件,总 共造成346人死亡。此外,今日有报道称美国司法部已经传唤波音 并调取了关于787 Dreamliner的生产记录,表明本轮针对737 MAX 的调查已经扩展至其他机型。西雅图时报本周五援引两位消息人士称, 在南卡罗来纳州的Dreamliner生产线上出现了 “偷工减料”情况 以及存在投机取巧行为。案例六:2019年8月,央视第一时间栏目曝光,将市面上的38款 智能门锁进行试验比较,结果显示,其中3
6、6款带有指纹模块的智能 门锁全部被破解。调查过程中发现,在智能门锁销售页面上,很多智能门锁宣称是 检测活体指纹,对假指纹可以进行防护。然而,事情让人大跌眼镜, 涉及标称“固特”“金点原子” “凯迪仕”“顶固” “海尔” “360智能 门锁” “卡贝” “TCL” “顾乐” “箭牌”“鹿客”等多个品牌的样 品就可以被假指纹破解。案例七:2019年9月,苹果被曝出一个硬件层面的漏洞,可以使从iPhone 4S到iPhone 8、iPhone X的所有苹果手机永久越狱,且漏 洞无法修复。其影响范围之大,或影响到数以百万计的iPhone设备, 被认为“史诗级越狱”。美国科学网站“The Verge”
7、27日报道称,据发现漏洞的研究员 axiOmX称,新发布的iOS漏洞可能导致成千上万部iPhone永久 性越狱。该漏洞被称为“checkn)8”,也就是国际象棋术语中的“将 死”。这一漏洞可以让黑客深度访问iOS设备,而苹果无法通过未 来的软件更新来阻止或修补。报道称,这个漏洞也是“bootrom”漏洞,它利用了 iOS设备在 启动时加载的初始代码中的一个安全漏洞。而且由于它是ROM(只读 存储器),苹果不能通过软件更新来覆盖或修补它,所以漏洞会一直 存在。这是自10年前发布的iPhone 4之后,针对iOS设备首次 公开发布的第一个bootrom级别的漏洞。案例八:2019年9月,清华大学计算机系教授汪东升团队发现了 ARM 和Intel等处理器电源管理机制存在严重安全漏洞一一“骑士”。 这意味着普通人的支付密码等随时存在被泄露的风险。汪东升表示,2018年引起轰动的“熔断”和“幽灵”漏洞出现 在处理器高性能处理模块,而此次发现的“骑士”漏洞则隐藏在普遍 使用的低功耗动态电源管理单元。黑客可以突破原有安全区限制,获 取智能设备核心秘钥,直接运行非法程序。与其他漏洞需要借助外部 链接或者其他软件,才能够对电子设备进行攻击不同,此次发现的漏 洞,从本质上讲,黑客不需要借助任何外部程序或者链接,就可以直 接获取用户的安全密钥。
限制150内