Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
alexbaker
6 лет назад

10 неожиданных вещей, которые могут быть взломаны хакерами

 Взлом компь­юте­ров уже не в мо­де!

Со­об­ще­ния о ха­керах в СМИ в пос­ледние нес­коль­ко лет по­яв­ля­ют­ся очень час­то. Объ­ек­та­ми ха­кер­ских атак ста­новят­ся пра­витель­ствен­ные сай­ты, иг­ро­вые сер­ве­ры, сер­ви­сы он­лайн-ус­луг, и ата­ки на эти объ­ек­ты уже раз­ру­шили жиз­ни мил­ли­онов лю­дей по все­му ми­ру. В боль­шинс­тве ре­пор­та­жей в ка­чес­тве взло­ман­ных ус­трой­ств фи­гури­ру­ют компь­юте­ры или смар­тфо­ны, од­на­ко это да­леко не единс­твен­ные ус­трой­ства, ко­торые мо­гут взло­мать ха­керы. Всё, что нап­ря­мую со­еди­ня­ет­ся с Ин­терне­том, или под­клю­чено к Ин­терне­ту с по­мощью ка­кой-ни­будь бес­про­вод­ной тех­но­логии, на­ходит­ся в «зо­не рис­ка». В эту зо­ну по­пада­ют та­кие ус­трой­ства, как… 

 

1. Те­леви­зоры

 Боль­шинс­тво сов­ре­мен­ных те­леви­зоров уже не яв­ля­ют­ся прос­ты­ми ус­трой­ства­ми, по­луча­ющи­ми ви­де­осиг­нал че­рез ка­бель или спут­ник. Сов­ре­мен­ные те­леви­зоры мо­гут под­клю­чать­ся к Ин­терне­ту, что поз­во­ля­ет им по­лучить дос­туп к са­мым раз­ным при­ложе­ни­ям и ус­лу­гам. Ис­сле­дова­ния, про­ведён­ные ря­дом эк­спер­тов по компь­ютер­ной бе­зопас­ности по­каза­ли, что «ум­ные» те­леви­зоры столь же у­яз­ви­мы пе­ред ха­кера­ми, как смар­тфо­ны и компь­юте­ры. Вре­донос­ный код мо­жет быть внед­рён в них с по­мощью прог­раммы Skype, а так­же с по­мощью со­ци­аль­ных се­тей, та­ких, как Twitter и Facebook. Пос­ле это­го «ум­ный» те­леви­зор мо­жет быть ис­поль­зо­ван как часть бот­не­та, ли­бо ха­кер мо­жет ис­поль­зо­вать встро­ен­ные в те­леви­зор ка­меры для то­го, что­бы шпи­онить за людь­ми. Ещё од­на фир­ма, за­нима­юща­яся компь­ютер­ной бе­зопас­ностью, под­робно рас­ска­зала о том, как ис­поль­зо­вание не­кото­рых те­леви­зоров поз­во­ля­ет ха­керам по­хитить кон­фи­ден­ци­аль­ную поль­зо­ватель­скую ин­форма­цию, хра­нящу­юся в так на­зыва­емых cookies-фай­лах. Что­бы по­лучить эти дан­ные, ха­кер прос­то дол­жен был на­ходить­ся в пре­делах ра­ди­ос­вя­зи ус­трой­ства. А спе­ци­аль­ный экс­плойт так­же поз­во­лял ха­керам ска­чивать с те­леви­зора лич­ные фай­лы поль­зо­вате­ля. 


 

2. Ту­але­ты

 Вы ду­ма­ете, что ваш ту­алет яв­ля­ет­ся од­ной из нем­но­гих ве­щей, ко­торая бу­дет в пол­ной бе­зопас­ности от ха­керов? Ну, не­кото­рые ком­па­нии по­лага­ют, что элек­три­чес­кие ту­але­ты — это путь в бу­дущее, и по­тому та­кие ту­але­ты уже до­воль­но рас­простра­нены, осо­бен­но в Япо­нии. Фир­ма Trustwave, за­нима­юща­яся за­щитой прог­рам­мно­го обес­пе­чения, в 2013-м го­ду об­на­ружи­ла проб­ле­му с элек­три­чес­ким ту­але­тами. Мно­гими из них мож­но уп­равлять с по­мощью при­ложе­ний, под­клю­ча­ющих­ся к ту­але­ту че­рез Bluetooth. В ту­але­тах пре­дус­мотре­ны спе­ци­аль­ные Bluetooth PIN-ко­ды, так что ра­ботать с та­ким ту­але­том смо­жет лю­бой, у ко­го на ус­трой­стве ус­та­нов­ле­но под­хо­дящее при­ложе­ние. Та­кой че­ловек смо­жет уп­равлять мно­жес­твом фун­кций в ту­але­те. Нап­ри­мер, вклю­чить пос­то­ян­ное смы­вание, от­кры­тие или зак­ры­тие крыш­ки, или да­же вклю­чить струю во­ды в би­де для то­го, что­бы раз­брыз­ги­вать на пол во­ду под вы­соким дав­ле­ни­ем. 


 

3. Прин­те­ры

 Мно­гие ис­сле­дова­тели наш­ли спо­собы взло­мать прин­те­ры. Ис­поль­зуя оп­ре­делён­ные у­яз­ви­мос­ти, они смог­ли внед­рить вре­донос­ный код в про­шив­ку прин­те­ра, и та­ким об­ра­зом взять его под свой кон­троль. Ис­поль­зо­вание экс­плой­тов ста­ло воз­можным по­тому, что мно­гие сов­ре­мен­ные прин­те­ры се­год­ня ис­поль­зу­ют тех­но­логию Wi-Fi, что­бы лю­ди мог­ли пе­чатать свои до­кумен­ты по бес­про­вод­ной свя­зи. Ис­сле­дова­тели по­лага­ют, что по­лучив кон­троль над прин­те­рами, они смо­гут вы­пол­нять са­мые раз­ные дей­ствия, вплоть до унич­то­жения прин­те­ра. Не­кото­рые прин­те­ры ос­на­щены теп­ло­выми чи­пами, ко­торые от­клю­ча­ют прин­тер при пе­рег­ре­ве. Это поз­во­ля­ет по­высить по­жаро­безо­пас­ность этих ус­трой­ств. Ха­кер мо­жет раз за ра­зом вы­зывать пе­рег­рев прин­те­ра, до тех пор, по­ка он не сго­рит окон­ча­тель­но. Дру­гие уг­ро­зы свя­заны с тем, что у ха­керов есть воз­можность по­хитить ин­форма­цию, ко­торая пе­чата­ет­ся на прин­те­ре. Так­же не сле­ду­ет за­бывать о том, что вре­донос­ный код в про­шив­ке прин­те­ра очень неп­росто уда­лить, пос­коль­ку тра­дици­он­ные ан­ти­виру­сы в дан­ном слу­чае не ра­бота­ют. 


 

4. Клю­чи от ма­шины

 Что­бы от­пе­реть две­ри или за­вес­ти дви­гатель, мно­гим сов­ре­мен­ным ав­то­моби­лям боль­ше не тре­бу­ет­ся фи­зичес­кий ключ. Что­бы сде­лать всё это, во­дите­лю дос­та­точ­но иметь при се­бе ключ элек­трон­ный. Ав­то­мобиль счи­тыва­ет сиг­нал с элек­трон­но­го клю­ча, пос­ле че­го мож­но бу­дет и от­крыть две­ри, и за­пус­тить дви­гатель. Су­щес­тву­ет мас­са спо­собов, с по­мощью ко­торых ха­керы об­ма­ныва­ют ав­то­моби­ли, зас­тавляя их «ду­мать», что у них есть под­линный элек­трон­ный ключ. Од­ним из та­ких спо­собов яв­ля­ет­ся гру­бый под­бор шес­тизнач­но­го ко­да ма­шины ме­тодом пе­ребо­ра, ко­торый так­же из­вестен как «bruteforce». Бо­лее слож­ный спо­соб пред­по­лага­ет ис­поль­зо­вание двух ан­тенн не­дале­ко от ав­то­моби­ля, что­бы уси­лить сиг­нал клю­ча та­ким об­ра­зом, что­бы ма­шина ре­шила, что это её «род­ной» ключ. Ещё один спо­соб пред­по­лага­ет ис­поль­зо­вание «чис­то­го» клю­ча, и не­доро­гого ком­плек­та ап­па­рату­ры для пе­рех­ва­та сиг­на­лов от под­линно­го клю­ча. По­лучен­ные в ре­зуль­та­те пе­рех­ва­та дан­ные мо­гут быть ис­поль­зо­ваны зло­умыш­ленни­ком для из­го­тов­ле­ния дуб­ли­ката элек­трон­но­го клю­ча. 


 

5. Бан­ко­маты

 Ма­ло­из­вес­тный факт о бан­ко­матах: при­мер­но 95% из них ра­бота­ют под уп­равле­ни­ем Windows XP. Уже од­но это де­ла­ет их у­яз­ви­мыми для са­мого ши­роко­го спек­тра ха­кер­ских атак, раз­ра­ботан­ных спе­ци­аль­но для этой опе­раци­он­ной сис­те­мы, ко­торая да­же се­год­ня яв­ля­ет­ся од­ной из са­мых по­пуляр­ных в ми­ре. Но бо­лее серь­ёз­ная проб­ле­ма зак­лю­ча­ет­ся в том, что ком­па­ния Microsoft прек­ра­тила под­дер­жку дан­ной сис­те­мы в на­чале это­го го­да. Это оз­на­ча­ет, что сис­те­ма боль­ше не бу­дет по­лучать об­новле­ния бе­зопас­ности, в ко­торых ус­тра­нены об­на­ружен­ные у­яз­ви­мос­ти. В ре­зуль­та­те те, кто по-преж­не­му ис­поль­зу­ет эту сис­те­му, со вре­менем ста­нут очень у­яз­ви­мы. Тем не ме­нее, мно­жес­тво бан­ков по все­му ми­ру по-преж­не­му ис­поль­зу­ет в бан­ко­матах Windows XP, по­тому что пе­реход на дру­гую сис­те­му тре­бу­ет ог­ромных вло­жений, как в но­вые бан­ко­маты, так и в но­вую сис­те­му. В ре­зуль­та­те мно­жес­тво бан­ко­матов яв­ля­ют­ся ла­комым кус­ком для ха­керов, ко­торые мо­гут красть бан­ков­скую ин­форма­цию, а так­же мо­гут за­нимать­ся кло­ниро­вани­ем кре­дит­ных карт. 


 

6. Хо­лодиль­ни­ки

 В 2013-м го­ду ка­лифор­ний­ская ох­ранная фир­ма Proofpoint вы­яви­ла гло­баль­ную у­яз­ви­мость в бы­товой тех­ни­ке. Са­мое стран­ное, что этой у­яз­ви­мос­ти бы­ли под­верже­ны ус­трой­ства, ко­торые мы ис­поль­зу­ем каж­дый день — хо­лодиль­ни­ки. По край­ней ме­ре, са­мые но­вые, «ум­ные» хо­лодиль­ни­ки, поз­во­ля­ющие сво­им вла­дель­цам дис­танци­он­но кон­тро­лиро­вать тем­пе­рату­ру, дер­жать еду в оп­ре­делён­ном по­ряд­ке, и за­пус­кать раз­личные по­лез­ные при­ложе­ния. Ум­ные хо­лодиль­ни­ки мо­гут быть взло­маны, по­тому что по­дав­ля­ющее боль­шинс­тво вла­дель­цев ос­тавля­ет па­роли на этих ус­трой­ствах та­кими, ка­кие они бы­ли по-умол­ча­нию, или по­тому что фун­кции бе­зопас­ности хо­лодиль­ни­ка не нас­тро­ены дол­жным об­ра­зом. Всё де­ло в том, что лю­ди прос­то не вос­при­нима­ют хо­лодиль­ни­ки в ка­чес­тве ус­трой­ств, ко­торые мо­гут под­вер­гнуть­ся ха­кер­ской ата­ке. А меж­ду тем, ха­керы уже ис­поль­зу­ют хо­лодиль­ни­ки в сво­их бот­не­тах, и с их по­мощью рас­сы­ла­ют спам, о чём вла­дель­цы этих ус­трой­ств да­же не по­доз­ре­ва­ют, по­тому что взло­ман­ные хо­лодиль­ни­ки про­дол­жа­ют нор­маль­но ра­ботать. 


 

7. Ра­ди­оня­ни

 Ра­ди­оня­ни раз­ви­вались в те­чение пос­ледне­го де­сяти­летия, и в ре­зуль­та­те ста­ли очень слож­ны­ми ус­трой­ства­ми, с по­мощью ко­торых ро­дите­ли мо­гут сле­дить за сво­ими деть­ми зна­читель­но луч­ше. Тем не ме­нее, их рас­ту­щая за­виси­мость от сов­ре­мен­ных тех­но­логий при­вела к то­му, что они то­же ста­ли ми­шенью для ха­керов. Не­кото­рые ра­ди­оня­ни ис­пуска­ют ра­ди­осиг­нал пос­то­ян­но, и ес­ли нас­трой­ки и па­роли в них ос­тавле­ны по-умол­ча­нию, это да­ёт воз­можность ха­керу, на­ходя­щему­ся в ра­ди­усе дей­ствия ус­трой­ства, по­лучить дос­туп к нас­трой­кам а­удио. А ес­ли ра­ди­оня­ня под­держи­ва­ет и ви­де­от­ран­сля­цию, то она мо­жет быть ис­поль­зо­вана зло­умыш­ленни­ком для шпи­она­жа за оби­тате­лями ком­на­ты. Яр­ким при­мером все­го вы­шепе­речис­ленно­го яв­ля­ет­ся слу­чай, ког­да ра­ди­оня­ня в спаль­не двух­летне­го ре­бён­ка бы­ла взло­мана, пос­ле че­го ха­кер по­лучил воз­можность кри­чать че­рез её ди­нами­ки и уп­равлять ви­де­ока­мерой. К счастью, ре­бёнок в хо­де это­го ин­ци­ден­та креп­ко спал, но это дол­жно слу­жить пре­дуп­режде­ни­ем ро­дите­лям. Они дол­жны по­нимать, что за­щита у этих ус­трой­ств да­леко не са­мая луч­шая. 


 

8. Ав­то­мобиль­ные тор­мо­за

 В ав­то­моби­лях для обес­пе­чения ра­боты важ­ных фун­кций всё ча­ще ис­поль­зу­ют­ся не ме­хани­чес­кие, а элек­три­чес­кие сис­те­мы. Все боль­ше и боль­ше про­из­во­дите­лей ма­шин ис­поль­зу­ют элек­три­чес­кие тор­мо­за, а не тра­дици­он­ные. Ис­сле­дова­тели из Ка­лифор­ний­ско­го уни­вер­си­тета и из Уни­вер­си­тета Ва­шин­гто­на смог­ли ис­поль­зо­вать не­дос­татки в бор­то­вых компь­ютер­ных сис­те­мах ав­то­моби­лей для то­го, что­бы взять под кон­троль тор­мо­за этих ма­шин. В ито­ге ис­сле­дова­тели смог­ли ис­поль­зо­вать тор­мо­за так, как им заб­ла­горас­су­дит­ся, они да­же мог­ли вы­бороч­но за­дей­ство­вать тор­мо­за на раз­ных ко­лёсах, и та­ким спо­собом уп­равлять ав­то­моби­лем. Так­же ис­сле­дова­тели про­демонс­три­рова­ли, как мож­но пол­ностью от­клю­чить тор­мо­за, не ос­та­вив во­дите­лю ни еди­ного спо­соба ос­та­новить ма­шину. 


 

9. Све­тофо­ры

 Эк­спе­римен­ты, про­ведён­ные ис­сле­дова­теля­ми, по­каза­ли, что све­тофо­ры мо­гут быть взло­маны уда­лён­но. Зло­умыш­ленник мо­жет из­ме­нить по­каза­ния дат­чи­ков на до­рогах, зас­та­вив их пе­реда­вать лож­ную ин­форма­цию. Ког­да до­рож­ные дат­чи­ки со­об­ща­ют све­тофо­рам, что до­рога за­бита ма­шина­ми, све­тофо­ры на­чина­ют ав­то­мати­чес­ки кор­ректи­ровать свой ре­жим та­ким об­ра­зом, что­бы про­пус­тить че­рез пе­рек­рёсток как мож­но боль­ше ма­шин. На до­рож­ных дат­чи­ках не пре­дус­мотре­но ни­како­го шиф­ро­вания дан­ных, что да­ёт воз­можность лю­бому из­ме­нить ин­форма­цию, ко­торая пос­ту­па­ет от них на цен­тры уп­равле­ния до­рож­ным дви­жени­ем. Ещё один хак ис­поль­зу­ет дру­гую фун­кцию сов­ре­мен­ных све­тофо­ров. Эта фун­кция поз­во­ля­ет ма­шинам ава­рий­ных служб и «ско­рым» про­ехать че­рез пе­рек­рёсток быс­трее дру­гих. Сиг­на­лы о та­ких ма­шинах на до­роге пос­ту­па­ют на све­тофо­ры со спе­ци­аль­ных дат­чи­ков, и эти сиг­на­лы за­шиф­ро­ваны. Од­на­ко ха­керы всё-та­ки мо­гут по­лучить дос­туп к не­кото­рым ста­рым сис­те­мам, и ме­нять сиг­на­лы све­тофо­ров так, как им заб­ла­горас­су­дит­ся. 


 

10. Ме­дицин­ские им­план­та­ты

 Мил­ли­оны лю­дей во всём ми­ре за­висят от ме­дицин­ских им­план­та­тов, ко­торые под­держи­ва­ют их здо­ровье. С раз­ви­ти­ем вы­соких тех­но­логий эти ус­трой­ства ста­ли бо­лее ин­но­ваци­он­ны­ми. К при­меру, кар­ди­ос­ти­муля­тора­ми се­год­ня мож­но уп­равлять с по­мощью спе­ци­аль­ных пуль­тов, ко­торые да­ют воз­можность ме­нять па­рамет­ры этих ус­трой­ств без хи­рур­ги­чес­ко­го вме­шатель­ства. Вы­зыва­ет тре­вогу тот факт, что эти им­план­та­ты очень сла­бо за­щище­ны. Це­лый ряд ис­сле­дова­телей го­ворит о том, что им­план­та­ты име­ют це­лый ряд у­яз­ви­мос­тей, по­тому что в них ис­поль­зу­ют­ся ра­ди­овол­ны и дру­гие бес­про­вод­ные сиг­на­лы для свя­зи меж­ду пуль­том, компь­юте­ром и им­план­та­том, и ха­керы впол­не мо­гут ис­поль­зо­вать эти у­яз­ви­мос­ти для то­го, что­бы по­лучить пол­ный кон­троль над им­план­та­том. Ис­сле­дова­тели спо­соб­ны от­клю­чать кар­ди­ос­ти­муля­торы пу­тём реп­ли­кации ра­ди­осиг­на­ла, а так­же смог­ли из­ме­нить ре­жим, в со­от­ветс­твии с ко­торым дру­гой им­план­тат по­давал ин­су­лин в ор­га­низм па­ци­ен­та. Оба этих слу­чая мо­гут вы­зывать серь­ёз­ные проб­ле­мы со здо­ровь­ем, и да­же при­вес­ти к смер­ти. Спе­ци­алис­ты про­дол­жа­ют нас­та­ивать на том, что нуж­но сроч­но при­нять ме­ры для обес­пе­чения бе­зопас­ности ме­дицин­ских им­план­та­тов. 

0
0.118 GOLOS
На Golos с June 2018
Комментарии (4)
Сортировать по:
Сначала старые