很快他就拿到了對方的郵件伺服器地址。
由於這個地址需要從恩智浦公司的內部資料庫調取一些資料。
這就給了陳青峰可乘之機。
……
會議很快結束了,起碼在羅賓看來,雙方的合作很有前景。
然而陳青峰很快就拿到了對方的資料。
是關於恩智浦公司一二百晶片用於人工智慧領域一些尚未公開的技術使用手冊。
陳青峰檢視了一下,和從官網上下載的手冊相比,這份手冊更加詳細。
不過他也可以從中看出一些端倪,比如一些地方的頁碼並不連貫。
也就是說這份資料是臨時拼湊出來。
而陳青峰看著這個郵件地址,迅速給對方發了一封感謝的郵件,並且附上了一個附件。
只不過羅賓壓根就沒想到郵件裡會有來自火焰病毒的程式。
……
大部分的公司出於安全考慮,會把內網和外網用技術手段進行隔開。
然而有的時候內部網路一些資料要授權給外部網路。
就需要在公司的防火牆上開一些埠。
這就是陳青峰可以利用的手段。
只要不是絕對的物理隔離,理論上駭客都可以插一手。
尤其是在掌握一些零日漏洞的情況下。
就更是如此。
陳青峰將郵件發過去之後,等待著那邊的回覆。
很快他的螢幕上就刷出了一些新的日誌資訊。
他知道對方已經開啟了他的附件!
附件裡有一個試用的小程式,表面上看是陳青峰把自己的產品發給對方,供對方評估。
可實際上,下載的一些檔案中有隱含的火焰病毒的檔案內容。
陳青峰已經徹底搞清了,CIA的病毒庫到底是如何運作的?
沒過多久他就拿到了網閘的資訊。
看來又是老朋友的產品。
思科公司的網路產品!
陳青峰依稀記得上一次自己公佈的幾個零日漏洞中,還有幾個是沒有上報的。
於是他試著檢視了一下,果然,思科公司那個關於web訪問的漏洞,依舊沒有被清理掉。
陳青峰可以用這種方式來訪問思科的web服務iOS控制端。
很快,陳青峰就控制了位於柏林實驗室的防火牆系統!
一切都是輕車熟路!
因為很多企業購買了產品,然後拼命的去上一些原本不需要的東西。
比如工程師以及大部分使用思科產品的使用者,已經習慣了他們的控制檯互動式的操控手段。
可產品經理卻依舊要給他們開發一款,透過web訪問的控制功能!
新功能在上線的同時,必然會出現一些新的問題。
然而這些都是需要工程師來處理的,做產品和做市場的人只關心自己做的東西,有沒有什麼新的吸引使用者的點,卻並不關心這東西到底安不安全。
陳青峰真是愛死這些自作聰明的人了!