Автор Тема: Информационная безопасность  (Прочитано 78041 раз)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 13906
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #320 : Октябрь 09, 2020, 19:20:48 »
Взломанная «умная» кофеварка начала пугающе требовать выкуп

Подключение все большего количества самых разных устройств, в том числе бытовой техники, вызывает озабоченность у специалистов по кибербезопасности. Сотрудник небезызвестной компании Avast — исследователь Мартин Хрон (Martin Hron), — показал, что для успешного взлома «умной» кофемашины ей даже не нужно быть подключенной к сети. А уж во что злоумышленник сможет превратить кухню дома или офиса — это словами не описать.




Если производители не начнут воспринимать безопасность «умных» устройств всерьез, количество кибератак будет только увеличиваться

Мартин и его коллеги хотели проверить две гипотезы — насколько защищена «умная» кофемашина даже если ее не подключали к местной сети, и можно ли с ее помощью «майнить» криптовалюту. В рамках своего исследования они установили, что в состоянии «из коробки» устройство уже полностью готово к атаке и никаких защитных программных механизмов не предусмотрено. Кофеварка при включении запускает открытую сеть Wi-Fi и можно сразу же подключаться к ней с любого смартфона.

Иными словами, если после установки бытовой техники даже без использования «умных» функций кто-то не озаботился сменой настроек со значений «по умолчанию», ее сетевой интерфейс открыт для любого находящегося поблизости человека.

Затем Хрон изучил аппаратную часть и выяснил, что микроконтроллеры на материнской плате изделия вполне себе распространенные, поэтому для них существует большое количество документации. Это означает, что модифицировать прошивку, в теории, тоже будет несложно.



На практике потребовалось даже меньше времени, чем ожидалось. Процесс обновления программного обеспечения кофеварки происходит с помощью смартфона пользователя — тот подключается к кофемашине, затем скачивает файл прошивки с сервера производителя и отправляет его на устройство. Исследователи просто перехватили этот файл, декомпилировали его, изучили и «немножко» модифицировали.



Перво-наперво бытовую технику заставили обсчитывать блокчейн криптовалюты Monero. Сделано это было, конечно же, исключительно смеха ради — производительность процессора кофемашины крайне мала. Но затем Мартин показал, как может выглядеть блокировка устройства с требованием заплатить выкуп для восстановления работоспособности. Советуем посмотреть размещенное ниже видео, такому сюрпризу точно не обрадуется ни один работник офиса или обладатель этого чуда техники на своей кухне. Остановить вакханалию можно только выдернув кофеварку из розетки.



В итоге специалисты Avast высказывают серьезную озабоченность. Они описали насколько потенциальных стратегий атаки на кофемашину и отметили полное отсутствие какой-либо защиты. Поскольку у бытовой техники, даже если она «умная», жизненный цикл составляет пять-десять лет, подобные устройства становятся не просто брешью, а настоящими воротами для злоумышленников в сеть дома или офиса на долгие годы. А производители даже не начали предпринимать какие-либо меры, чтобы это предотвратить. Ведь хакеры могут не только выкуп требовать ломая технику, но и разместить трояна, который рано или поздно разойдется по всей организации, либо незаметно перехватывать трафик в сети предприятия и отправлять его на удаленный сервер.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 13906
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #321 : Октябрь 09, 2020, 19:39:26 »
В России нашли утюги с прослушкой

О том, что привычный предмет бытовой техники может представлять угрозу для безопасности его владельца, сообщили в российском Министерстве промышленности и торговли.



Shutterstock

На российском рынке обнаружили утюги, которые оснащены встроенными системами прослушки. Речь идёт о бытовой технике иностранного производства, в которую вмонтированы микрофоны, совершенно ненужные для такого типа устройств.

«Есть закладки. Пару утюгов мы видели с микрофонами. Обычный утюг. С микрофоном. Соответственно, чтобы с этого микрофона что-то куда-то кидать, нужен какой-то способ связи», — приводит РИА Новости слова директора департамента радиоэлектронной промышленности Минпромторга России Василия Шпака.

Никакой конкретной информации о том, где были найдены такие утюги, находятся ли они в свободной продаже и какая компания занимается производством «шпионской» бытовой техники, представитель российского министерства не сообщил.

Напомним, ранее глава информационно-аналитического агенства TelecomDaily Денис Кусков назвал основные признаки того, что через смартфон его владельца прослушивают злоумышленники. По словам эксперта, владельцу устройства надо насторожиться, если наблюдается необычное «поведение» смартфона, спонтанные перезагрузки, наличие постороннего программного обеспечения и повышенный расход батареи. Эти нюансы могут быть не только симптомом технической неисправности, но и свидетельствовать о наличии на устройстве шпионского ПО.

Как отмечает «Популярная механика», чтобы разобраться, в чём причина проблем со смартфоном, имеет смысл сделать резервную копию всей важной информации, найти на сайте производителя последнюю версию официальной прошивки, сбросить смартфон до заводского состояния (с полным удалением всех данных) и затем обновить его (ранее скачанной ОС). После этого ранее установленные программы нужно возвращать на устройство по очереди и внимательно наблюдать за поведением телефона. Категорически не рекомендуется устанавливать приложения из иных источников, кроме Play Market.

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 13906
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #322 : Октябрь 09, 2020, 20:19:09 »
Обнаружено новое вредоносное ПО для заражения компьютера на низком уровне



Антивирусная компания «Лаборатория Касперского» сообщила об обнаружении целевой кампании кибершпионажа с использованием сложной модульной структуры MosaicRegressor, куда, в том числе, входит буткит для встроенной в материнскую плату микропрограммы UEFI (Unified Extensible Firmware Interface). В компании отмечают, что на данный момент это первый случай заражения UEFI при помощи специально разработанного для такого типа атак вредоносного ПО.

UEFI загружается ещё до операционной системы и контролирует все процессы на «раннем старте». Отсюда и главная опасность, связанная с компрометацией этой среды: если внести изменения в код UEFI, можно получить полный контроль над компьютером. Например, изменить память, содержание диска или, как в случае с буткитом MosaicRegressor, заставить операционную систему запустить вредоносный файл. А поскольку речь идёт о низкоуровневой вредоносной программе, избавиться от неё не поможет ни замена жёсткого диска, ни переустановка ОС.

В ходе исследования инфраструктуры MosaicRegressor «Лаборатория Касперского» также установила, что в основу компонентов буткита UEFI положен код Vector-EDK. Это специальный конструктор, который был создан кибергруппой Hacking Team и в том числе содержит инструкцию по созданию модуля для перепрошивки UEFI. В 2015 году эти и другие исходники Hacking Team в результате утечки оказались в свободном доступе, что позволило злоумышленникам создать собственное программное обеспечение с минимальными усилиями: они просто дополнили исходный код вредоносным компонентом.

Источник: Mobile-Review

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 13906
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #323 : Октябрь 09, 2020, 20:23:21 »
В чипах безопасности T2 нашли неустранимую уязвимость. Она может дать полный доступ к Mac



Автор интернет-блога IronPeak рассказал о найденной им уязвимости в чипах безопасности T2. Её нельзя исправить.

По его словам, в чипах используется уязвимость нулевого уровня, как для iOS-джейлбрейка. Как только злоумышленник получит доступ к устройству через подключение по USB Type-C, у него появятся права суперпользователя.

Это позволит обойти функцию удалённой блокировки и украсть пароли путём считывания клавиатуры. Также возможно получение полного доступа к Mac.

Исследователь заявил, что пока нет известных методов решения проблемы на программном уровне. Для взлома мака необходим физический доступ к компьютеру.

Источник: iPhones.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 13906
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #324 : Октябрь 14, 2020, 23:15:18 »
Хакеры научились подглядывать за пользователями через детские "умные" часы

Производитель устройства уже высказался по этому поводу




Как стало известно, хакеры научились подглядывать за пользователями через детские "умные" часы. К счастью, обнаружили данную проблему так называемые “белые хакеры” — люди, занимающиеся поиском уязвимостей в мирных целях, для их дальнейшего устранения.

Так, по словам специалистов, крайне популярная модель часов Х4, разработанная исключительно для использования детьми, имеет определенную проблему с безопасностью. С ее помощью хакеры могут прослушивать голосовые вызовы часов, а также определять их местоположение в реальном времени и делать снимки происходящего вокруг, то есть, по сути, подглядывать за маленьким пользователем.

Для активации бэкдора злоумышленникам достаточно лишь отправит на часы специально зашифрованное текстовое послание. Стоит отметить, что производитель часов Xplora уже выступил с заявлением, в котором попытался опровергнуть результаты исследования специалистов.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 13906
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #325 : Октябрь 29, 2020, 23:43:14 »
Женщина с помощью приложения вынудила угонщиков Tesla оставить машину

Всячески издевалась над ними удалённо




Австралийская радиоведущая обнаружила, что у неё угнали электромобиль Tesla Model 3. Женщина не растерялась, через приложение отследила преступников и всячески издевалась над ними дистанционно. В итоге они не выдержали и оставили машину.

Сначала женщина получила уведомление на телефон о том, что сработала сигнализация. Она увидела, что Tesla нет на месте и тогда открыла мобильное приложение. Через него женщина выяснила, где находится автомобиль. Не раздумывая, она прыгнула в другую машину и поехала за угонщиками.

Женщина рассказала, что приложение позволяет замедлить автомобиль, открывать и закрывать окна, а также включать звуковой сигнал. Ещё радиоведущая снимала весь процесс поимки угонщиков.

В итоге преступники покинули Tesla и попытались сбежать. К несчастью для них, на камеру попал номер их автомобиля. Кроме того, один из угонщиков оставил в электрокаре водительское удостоверение. Преступников задержали.

Источник: Ferra.Ru

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 13906
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #326 : Ноябрь 01, 2020, 00:33:36 »
Расшифрован ключ обновлений кода процессоров Intel

Специалисты по кибербезопасности российской компании Positive Technologies взломали секретный ключ для подписи обновлений микрокода процессоров Intel.



Intel

Уязвимости в процессорах Intel находили и ранее, но доступ к микрокоду чипов обнаружили впервые

Исследованием различных уязвимостей процессоров Intel специалисты из Positive Technologies занимались несколько лет и в итоге выяснили, что любой желающий теоретически может получить полный доступ к микрокоду чипов. Уязвимость даёт возможность применять собственные обновления микрокода, что открывает впечатляющие возможности для самостоятельных модификаций, но в то же время позволяет злоумышленникам изучить все слабые места процессоров и в дальнейшем использовать это в своих целях.

Обнаруженная проблема есть только у чипов архитектуры Goldmont — в это семейство входят Atom, Celeron и Pentium. Новый способ извлечения ключа шифрования позволяет расшифровывать пакеты обновлений, которые рассылает Intel для устранения уязвимостей в процессорах и улучшения их работы, а также компилировать свои обновления и подписывать их так, чтобы чип принял пакет за легальный и применил его.

В последнем случае модификация будет работать до следующей перезагрузки системы. После нее процессор вернётся в прежнее состояние и операцию нужно будет проводить снова. Есть вероятность, что злоумышленники смогут скомпоновать в атаке как эту уязвимость, так и другую, что позволит им применять свои обновления микрокода на постоянной основе. В таком случае перезагрузка уже не поможет.

Взяв пакеты обновления, выпускаемые Intel, можно изучить, что именно компания изменяет в микрокоде и получать подробную информацию о работе конкретной уязвимости в чипе. Учитывая, что далеко не все компьютеры обновляются оперативно, такой изъян все равно будет опасен с точки зрения атак, даже несмотря на вышедшую «заплатку».

Источник: ПМ

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 13906
  • Репутация: +27/-107
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #327 : Ноябрь 11, 2020, 20:25:58 »
Хакеры украли исходный код американских государственных ведомств

Всё из-за берассудности жертв




ФБР разослало предупреждение о том, что хакеры используют уязвимости серверов SonarQube и с помощью этого крадут исходный код американских государственных ведомств и частных компаний.

По сведениям ФБР, такие атаки совершаются по крайней мере с апреля 2020 года. Агенты предупреждают о них пользователей SonarQube — веб приложения, которое компании встраивают в своё ПО, чтобы проверять качество кода и и обнаруживать ошибки и уязвимости в своих проектах. Приложения SonarQube подключаются к таким сервисам, как GitHub или Azure DevOps.

В ФБР рассказали, что некоторые компании оставили такие системы незащищёнными, работающими на их конфигурациях по умолчанию (на порту 9000) с дефолтными учётными записями администратора (admin).

Хакеры использовали это, получали доступ к подключёнными репозиториям и затем воровали исходный код. Среди жертв были и правительственные агентства США.

Источник: Ferra.Ru

 

Последние сообщения на форуме:

[Информация к размышлению (Публикации)] Re: А может быть и нам так надо? от Goras Ноябрь 26, 2020, 19:28:57
[Искусственный интеллект] Re: Хорошая книга об ИИ в нейросетях от Goras Ноябрь 26, 2020, 19:22:00
[Windows. Обмен опытом] Re: Windows 10 от Goras Ноябрь 26, 2020, 19:19:21
[Форум для изучающих микроконтроллеры] Re: Вопрос по микросхеме BK1080 от Goras Ноябрь 24, 2020, 16:56:43
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 22, 2020, 20:59:09
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 22, 2020, 20:57:10
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 22, 2020, 20:55:13
[Политика] Re: Противостояние: Россия - США от Новичёк Ноябрь 22, 2020, 20:52:49
[Автолюбителям] Re: Технологии автоматизированного вождения от Новичёк Ноябрь 22, 2020, 20:50:53
[Автолюбителям] Re: Технологии автоматизированного вождения от Новичёк Ноябрь 22, 2020, 20:49:01
[Автолюбителям] Re: Технологии автоматизированного вождения от Новичёк Ноябрь 22, 2020, 20:47:13
[Для компьютера] Re: Клавиатура для ношения на руке, идея, (мозговой штурм) от digitalman Ноябрь 22, 2020, 14:24:08
[Информация к размышлению (Публикации)] Re: ПОЗИТИВНЫЕ новости от digitalman Ноябрь 22, 2020, 13:55:20
[Кинематограф] Re: И снова Матрица! от digitalman Ноябрь 20, 2020, 14:16:09
[Политика] Re: Противостояние: Россия - США от Новичёк Ноябрь 19, 2020, 23:20:48
[История] Re: Благим матом от Новичёк Ноябрь 19, 2020, 23:15:37
[Компьютеры] Re: Старое, старое железо от MaiklsBlack Ноябрь 19, 2020, 14:45:21
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 18, 2020, 23:37:28
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 18, 2020, 23:35:06
[Наука] Re: Новости науки и технологии от Новичёк Ноябрь 18, 2020, 23:23:40
 Rambler's Top100