从优步僵尸车事件看源码保护的必要性

来源:互联网 发布:路由器网络不好怎么办 编辑:程序博客网 时间:2024/05/20 02:28

1. 优步事件给软件业带来的挑战

优步9月份出现了一系列的幽灵车事件,幽灵车就是客户打车就出现车主头像是幽灵的车,自动接单、乘客没上车就“自动”开走,然后扣钱。“幽灵车”的出现损害了消费者利益,更对优步公司的商誉是个致命的打击。“幽灵车”事件是在新的“互联网+”环境下,黑客对新型互联网企业的一次成功侵犯和控制,如果行业内还没有因此而警惕起来的话,那么今后也许有第二个、第三个乃至第N个幽灵车事件的产生。另外,业内人士也许会注意到,与传统的网络入侵事件相比,优步事件有其独特性在于:以往的网络入侵是在于网络被拦截或数据被篡改而引起,“幽灵车”事件是由于程序源代码被注入或篡改而引起的。

2. 黑客攻击方式

为什么可以断定“幽灵车”事件是由于程序源代码被注入或篡改而引起的呢?黑客攻击有多种方式,其中常用的有种植木马、暴力、钓鱼、嗅探、网络拦截、数据库注入等。

首先,黑客(攻击优步的)攻击的不可能是手机,因为攻击手机花费的成本很高,黑客只能对个别的手机进行攻击,而且对手机进行攻击的效果只能是局部化的,所谓局部化就是指黑客只能控制和使用被攻破的那台手机的部分或全部功能。因此黑客攻击的肯定是服务器。

其次,暴力攻击只会使网络变慢,从而使得系统无法服务,嗅探也只是使得黑客探查服务器的端口及服务。

第三,钓鱼也只是针对手机或个人电脑的一种被动式入侵方式。这种方式也排除在外。

第四,数据库注入只能改动数据库的某些信息,例如金额信息,但不足以产生幽灵车这么高难度的东西。原因后面详述。

第五,网络拦截及篡改倒是有可能,但是如果通过网络篡改首先要破解网络协议秘钥(一般是SSL),这个不难;其次,网络篡改需要长期监视和分析服务器的网络命令(或称服务接口);黑客分析出了这些命令方式之后,可以通过(拦截并篡改打车者手机上发过来的命令)并调用这些命令,实现入侵,例如拦截到用户付款命令后,将自己的账号发给打车者从而实现冒领的目的。

从以上分析可以看到,第四、第五两种方式可以对服务器实现盗窃的目的。但是这两种方式只能利用现有的软件功能而不能产生新的功能,而“幽灵车”功能包含自动接单、自动直线出发,然后自动收款,属于新功能。只有一种方法可以让系统产生新的功能:修改程序,也就是修改源代码,然后编译

软件保护专家深圳市并行科技有限公司徐国庆指出:由于互联网开发讲求效率,几乎不可能使用C++DELPHI等低端语言,互联网使用的语言都是些高级、易于开发和理解(维护)的语言,例如,JAVAPHPC#RubyJavaScript等,这些语言的共性是:容易被反编译,源代码容易被获取。

获取源代码的途径无非以下几种:优步内部员工拿到源代码,并且在系统中加入“幽灵车”功能私下搞钱;公司的代码被销售出去其他公司团体做出同类型的软件;黑客破解网站,拿到源代码,然后针对源代码注入新的“幽灵车”功能。

 

3. 如何切断攻击(嵌入广告)

可以看出,事情的关键还在于软件企业源代码的保护方面的薄弱。避免此类事件的发生,需要在从开发到运营(或销售)的各个阶段都要进行保护堵死代码的泄露,使得某些内部人员及黑客无从通过代码分析和篡改系统,从源头上保护软件的安全。深圳市并行科技有限公司(www.jbool.com)的“JAVA开发成果保护软件”是目前唯一能做到全程保护JAVA保护的产品。

0 0
原创粉丝点击