форумы для свободного общения

Подвал => Архив форума => 2015 => Тема начата: Новичёк от Марта 09, 2015, 21:23:32

Название: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Марта 09, 2015, 21:23:32
Хакеры научились убивать владельцев кардиостимуляторов

Хакеры научились взламывать кардиостимуляторы и управлять ритмом человеческого сердцебиения.

На конференции по компьютерной безопасности один из высококвалифицированных IT-специалистов Барнаби Джек наглядным образом продемонстрировал способ, который позволяет удалённо взломать кардиостимулятор, управляющий ритмом биения сердца.

(http://supreme2.ru/images/xakery-nauchil%E2%80%A6ostimulyatorov0.jpg)

Он использовал беспроводное подключение, с помощью которого удалось не только выключить медицинское устройство, но и вызвать разряд в 850 вольт, который стал бы смертельным для носителя кардиостимулятора.

Барнаби объяснил, что цель его демонстрации заключалась в том, чтобы показать производителям медицинского оборудования, насколько уязвимы их устройства и какими последствиями это чревато для людей.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Марта 14, 2015, 19:26:15
В Москве начали тестировать доступ к системе городского видеонаблюдения для жителей

Пресс-служба департамента информационных технологий города Москвы сообщила, что несколько тысяч пользователей получили приглашение оценить возможности городской системы видеонаблюдения (http://www.ferra.ru/ru/techlife/news/2015/01/25/Moscow-Camera/). Экспериментальный сервис позволяет смотреть трансляцию с камер, установленных в публичных местах, без возможности ими управлять и без доступа к архиву. Таким образом ДИТ Москвы планирует выяснить востребованность услуги у горожан и привлечь их к проектированию новых сервисов на базе системы видеонаблюдения, которой сейчас пользуются исключительно городские службы и правоохранительные органы.

(http://www.ferra.ru/869x3000/images/418/418622.png)

На специальном портале участники тестирования могут опробовать базовые возможности системы, наблюдая, например, за своим автомобилем на парковке или уборкой двора, и предложить идеи по созданию мобильных и веб-сервисов на ее основе. Специалисты, в свою очередь, смогут оценить, какого типа камеры наиболее востребованы у горожан, в каком режиме им удобно их смотреть и какую нагрузку это создает на систему в целом. Доступ к ресурсу также получат наиболее активные пользователи московского портала государственных услуг.

В случае если сервис будет востребован, портал доработают и откроют для всех горожан. Решение о порядке и правилах предоставления доступа будет приниматься после того, как проект будет готов для массового запуска.

Интересно, что в СМИ начали выходить материалы с сообщением о монетизации данной услуги видеонаблюдения. В связи с этим Ростелеком и ДИТ Москвы выпустили следующее разъяснение:
"Ростелеком реализует программу ДИТ Москвы по установке камер видеонаблюдения на подъездах жилых домов в Москве.
В связи с этим, Ростелеком официально заявляет, что доступ к видео с камер подъездного видеонаблюдения для жителей каждого подъезда будет по-прежнему предоставляться бесплатно. Плата взымается только за пользование так называемым «запирающим устройством», т.е. домофоном, она не менялась и составляет 64 руб./мес. Изображение с видеокамер, которые Ростелеком устанавливает на панели домофона и в прилифтовом холле первого этажа жилых домов, передается на ТВ жителей по телевизионной антенне и бесплатно доступно всем жителям подъезда на определенном канале (частоте)."

Источник: ДИТ Москвы (http://www.ferra.ru/click/news/http://dit.mos.ru)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Июня 26, 2015, 09:05:56
Касперский: хакеры будут атаковать Smart TV

(http://igeek.ru/wp-content/uploads/2015/06/%D0%BA%D0%B0%D1%81%D0%BF%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B9-690x518.jpg)

Евгений Касперский, гендиректор «Лаборатории Касперского» сообщил, что в скором будущем хакеры могут начать проводить кибератаки на телевизоры. Смарт TV, имеющие подключение к Интернету, окажутся под угрозой, заявил создатель известного антивируса. Пока не было ни одной спланированной атаки, отмечает он. Тем не менее уже скоро они могут произойти – в зоне риска находятся не только телевизоры, но и любая другая техника, имеющая выход в сеть. «Все, что выходит в интернет, рано или поздно будет хакнуто», — категорично заявил Касперский. Также он отметил, что в мире есть сервисы, которые предполагают привязку к Smart TV банковских счетов, именно их и будут атаковать хакеры. В России эта технология используется мало, но со временем опасность будет расти и для россиян. Известно, что «Лаборатория Касперского» ежедневно обнаруживает свыше 300 тысяч вредоносных файлов. Как заметил глава компании, в 2004 году в их коллекции было около полумиллиона вирусов, в 2014 году порядка 260 млн, и это число постоянно растет.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Июля 25, 2015, 11:24:53
Хакерам удалось перехватить управление автомобилем

Американские хакеры Чарли Миллер и Крис Валасек обнаружили уязвимость в бортовом компьютере кроссовера Jeep Cherokee, которая позволила им получить полноценный контроль над автомобилем.

(http://www.popmeh.ru/upload/iblock/f91/f9124f7a958f7c9ab906c8e1d8a04556.jpg)

По словам кибервзломщиков, уязвимости (http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway) подвержены более 471 тысячи автомобилей, выпущенных концерном Fiat Chrysler Automobiles (FCA) и оснащенных информационно-развлекательной системой Uconnect, которая подключается к интернету по сотовой связи.

Именно в программном обеспечении мультимедийного комплекса Миллер и Валасек нашли лазейку, через которую им удалось удаленно подключиться к CAN-шине автомобиля, получив тем самым контроль над бортовой электроникой.

В ходе эксперимента редактор издания Wired Энди Гринберг отправился на Jeep Cherokee в поездку по окрестностям американского города Сент-Луис, а Миллер и Валасек подключились к автомобилю из дома через интернет с помощью обычного ноутбука.

Используя уязвимость развлекательной системы Uconnect, хакеры смогли переключать передачи, загружать любые изображения на центральный дисплей, включать музыку на полную громкость, подавать звуковые сигналы, активировать стеклоочистители и стеклоомыватель.

Более того, дуэту кибервзломщиков удалось заглушить двигатель автомобиля, причем водителя лишили возможности заново запустить мотор или даже включить «аварийку». Затем, используя систему автоматической парковки, у водителя отобрали доступ к рулевому управлению при включенной задней передаче.

Кульминацией испытаний стал контроль над тормозной системой автомобиля: хакеры сумели полностью отключить управление тормозами, в результате чего кроссовер съехал в кювет вместе с водителем, отчаянно нажимающим на педаль тормоза.

Своим экспериментом Миллер и Валасек попытались привлечь внимание производителей к проблеме дистанционного взлома современных автомобилей. Впрочем, концерн Fiat Chrysler Automobiles отнесся к их инициативе весьма скептически, заявив что подобная информация может подтолкнуть злоумышленников к незаконным действиям.

Однако реакция не заставила себя ждать — концерн уже выпустил новую прошивку для системы Uconnect, которая устраняет обнаруженную хакерами уязвимость. Владельцы автомобилей могут либо скачать и загрузить ее в бортовой компьютер самостоятельно, либо обратиться к официальному дилеру.

О том, как им удалось найти уязвимость и сделать водителя в Jeep Cherokee абсолютно беспомощным, Миллер и Валасек подробно расскажут на ежегодной конференции по компьютерной безопасности Black Hat, которая пройдет в августе в Лас-Вегасе (США), а пока они составили рейтинг (http://www.wired.com/2014/08/car-hacking-chart) наиболее подверженных кибервзлому автомобилей.

ВИДЕО (http://video.wired.com/watch/hackers-wireless-jeep-attack-stranded-me-on-a-highway)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 07, 2015, 14:19:13
Хакеры взломали автомобили General Motors

Список автомобилей, подверженных взлому через интернет, продолжает уверенно расти: теперь под удар кибервзломщиков попали автомобили концерна General Motors.

(http://www.popmeh.ru/upload/iblock/549/5495d980befc4148d98947636a319fc6.jpg)

Ранее хакерам удалось подчинить себе автомобили производства Fiat Chrysler Automobiles и даже, что звучит особенно тревожно, «умную» снайперскую винтовку Tracking Point TP750. На сей раз Сэми Камкар придумал устройство, позволяющее открывать двери и даже заводить двигатель автомобилей производства General Motors.

Это стало возможным благодаря обнаруженной уязвимости в фирменной технологии GM под названием OnStar RemoteLink, которая позволяет владельцу управлять некоторыми функциями автомобиля через приложение на смартфоне.

Для удаленного взлома автомобиля Камкар смастерил небольшое устройство стоимостью не более 100 долларов, которое помещается в коробочку и прячется в укромном месте автомобиля «жертвы», например, прикрепляется под бампером.

Электронное устройство содержит модуль Wi-Fi, который нужен для перехвата данных между автомобилем и смартфоном его владельца. Как результат, хакер научился определять местоположение машины, разблокировать двери, включать клаксон и запускать двигатель.

Угнать автомобиль кибервзломщик не сумеет — для этого все же потребуется наличие электронного ключа зажигания. Однако, кроме потенциальной кражи личных вещей из салона машины, приложение предоставляет злоумышленникам домашний адрес владельца автомобиля, его электронную почту и даже данные банковской карты.

Приложение OnStar RemoteLink установлено более чем у миллиона пользователей, что позволяет оценить масштабы проблемы. Впрочем, вскоре после заявления хакера представители концерна General Motors заявили, что уже устранили уязвимость.

Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 07, 2015, 14:25:46
Эксперты удалённо отключили двигатель Tesla во время поездки

(http://pics.v6.top.rbk.ru/v6_top_pics/resized/550xH/media/img/5/06/754388633680065.jpg)

Новейшая электроника всегда являлась объектом внимания специалистов по программному обеспечению. Профессионалы решили испытать на безопасность Теслу.

Специалисты Кевин Махаффи из Lookout и Марк Роджерс из Cloudflare провели исследование системы Tesla Model S, после которого выявили 6 уязвимостей, позволяющих хакерам взять машину под свой контроль. Во власти взломщиков могут оказаться приборная панель, система блокировки дверей, стеклоподъёмники и, разумеется, вся система электропитания автомобиля.

Для эксперимента транспорт двигался со скоростью 8 км/ч, когда во время движения двигатель удалённо отключили от питания, из-за чего сработала тормозная система и автомобиль остановился. На большой скорости при отключении электропитания приборная панель погасла, а машина переключилась на нейтральную скорость, которая оставляет полный контроль над авто и позволяет им управлять.

После отчёта об обнаруженных уязвимостях компания Tesla пообещала выпустить обновление программного обеспечения до вечера 6 августа. [РБК (http://top.rbc.ru/technology_and_media/06/08/2015/55c34e099a79472f0cc99b96)]
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 07, 2015, 14:29:41
Хакеры способны взломать ваши умные часы

(http://s.androidinsider.ru/2014/07/shutterstock_183182792.@750.jpg)

Взлом устройств всегда влечет за собой плачевные последствия. Да, возможно, не у каждого во владении умные часы, однако они позволяют хранить вам данные ваших кредитных карт, контакты, сообщения, электронную почту, и всё это в миг может быть украдено хакерами. Умные часы на рынке не так давно, и именно это, вероятно, и является одной из причин столь неаккуратного подхода к защите данных пользователей, впрочем, не всё так просто.

Так, Доктор Франк Бретингер, доцент и содиректор Университета исследований новой киберкриминалистики хотел определить, зашифрованы ли данные в умных часах. Ответ: «Нет».

Без шифровки все ваши данные: контакты, электронные письма, сообщения, информация о вашем здоровье и фитнес-данные могут попасть в плохие руки. Позже в этом месяце группа помощников доктора планирует провести презентацию в Тулузе, Франция, которая называется «Следите за тем, что вы носите: предварительный судебный анализ умных часов». Презентация покажет пользователям, как данные внутри умных часов могут быть с легкостью украдены хакерами.

(http://s.androidinsider.ru/2015/05/apple-watch.@750.jpg)

Тест был проведен над десятью умными часами — включая LG G Watch и Samsung Gear 2 Neo, — и данные на всех часах оказались не зашифрованы. Совет информационно-технологической промышленности и Ассоциация программного обеспечения и информационной промышленности написали письмо президенту США Бараку Обаме, в котором объяснили, что доступ к данным пользователей правоохранительным органам время от времени и стал основной причиной незашифрованных данных, от чего могут пострадать обычные пользователи, ведь с таким же успехом в устройства пользователей могут проникнуть злоумышленники.

Цитировать
«Умные часы стали частью нашей с вами жизни совсем недавно, они привнесли с собой новые методы взаимодействия с электроникой, а также новую функциональность, что может открыть дверь новым угрозам обеспечения защиты важной информации…»
— Джейсон Шмидт, менеджер по безопасности HP.

Что из этого всего следует? Берегите информацию. Сегодня информация наряду со временем является самым драгоценным ресурсом. Тот, кто обладает информацией, обладает и деньгами, и властью. Поэтому даже если вам нечего скрывать, не пытайтесь идти на поводу у злоумышленников и временно перестаньте хранить важную информацию на ваших умных часах.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 07, 2015, 14:30:51
Хакеры взломали самонаводящуюся снайперскую винтовку

Американские специалисты по кибербезопасности Руна Сэндвик и Майкл Огер взломали компьютерную систему наведения винтовки Tracking Point TP750, используя уязвимости в ее программном обеспечении.

(http://www.popmeh.ru/upload/iblock/578/578a9a2c503732e7faad839d02b1390c.jpg)

Снайперская винтовка Tracking Point TP750 производства США с «умным» прицелом и электронным спусковым крючком учитывает дрожание рук стрелка, дальность до цели и перемещение последней, скорость и направление ветра, а также прочие факторы, влияющие на точность стрельбы. Производительность ее вычислительной системы на основе операционной системы Linux позволяет с большой скоростью поражать различные объекты, а также эффективно вести огонь по движущимся целям.

Винтовка оснащена модулем связи Wi-Fi, с помощью которого можно передавать изображение с прицела на смартфон или планшет с установленным приложением. Взломав эту систему, хакеры научились удаленно менять точку прицела, заставили винтовку промахиваться мимо цели или вовсе отключать спусковой крючок.

Сэндвик и Огер использовали две винтовки TP750, одну из которых они разобрали для изучения конструкции и программного обеспечения. Все винтовки на заводе защищают стандартным паролем для подключения к оружию по Wi-Fi, который пользователи меняют довольно редко. Обнаруженная уязвимость позволяет хакеру получить права администратора для доступа к винтовке, благодаря чему он, к примеру, может «отобрать» у владельца все права на доступ к оружию и установить собственный пароль.

Впрочем, выстрелить из взломанной винтовки киберпреступник не сможет, так как электронный спусковой крючок имеет механическую связь с соленоидом, спускающим ударник. Сэндвик и Огер намерены подробно рассказать о взломе TP750 в августе на конференции Black Hat в Лас-Вегасе.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 09, 2015, 16:22:26
Хакеры научились взламывать Android-устройства через предустановленный софт

(http://s.4pda.to/wp-content/uploads/headbands/237/phband-237187.jpg)

Компания Check Point, работающая в сфере IT-безопасности, совместно с Google провела мероприятие Black Hat, на котором обсуждалась уязвимость операционной системы Android. Главная претензия представителей компании Check Point состояла в том, что наиболее уязвимым программным обеспечением является предустановленный софт производителей. Такие компании, как Samsung, LG, HTC, ZTE и Sony, часто ставят на свои устройства недоступный для удаления софт, чем и пользуются хакеры. С помощью сторонних программ они заносят в систему вредоносное ПО, которое прячется в системе под видом плагинов предустановленного софта, позволяя осуществлять удалённый контроль над устройством. Таким образом злоумышленники могут загружать информацию со смартфона и даже видеть то, что происходит на экране.
Чтобы нейтрализовать эту проблему, исследователи из Check Point предложили производителям как можно быстрее обновить свой предустановленный софт и добавить в него возможность удаления по желанию пользователя. В качестве положительного примера Check Point и Google привели устройства Nexus, у которых такой проблемы нет. Глава отдела мобильных IT-угроз компании Check Point заявил, что уязвимость напрямую связана с архитектурой системы безопасности самой ОС Android и с тем, что производители ошибаются в создании удалённых инструментов поддержки собственных приложений.

Цитировать
"Мы понимаем, что наш успех зависит от доверия потребителей к нам, к нашей продукции и услугам, которые мы предоставляем. Мы обеспокоены заявлениями компании Check Point и примем соответствующие меры. Samsung не рекомендует пользователям устанавливать небезопасные приложения"
- заявил представитель Samsung.

Прочитать полный доклад компании Check Point, исследующий уязвимость предустановленного производителями ПО, можно на официальном сайте (http://www.checkpoint.com/resources/certifigate/) компании. Check Point также создала специальное приложение, сканирующее устройство на предмет заражения предустановленных программ. Скачать его можно в Google Play.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 13, 2015, 13:02:25
Многие устройства с поддержкой популярного стандарта ZigBee имеют брешь в безопасности

Сотрудники австралийской компании Cognosec обнаружили в популярном стандарте ZigBee уязвимость, которая позволяет получить доступ к управлению системами, поддерживающими такие беспроводные сети.

Если учесть, что стандарт ZigBee зачастую используется в устройствах, работающих в системах умного дома, дыра в безопасности может стать большой проблемой. В частности, на основе ZigBee работают умные замки, системы освещения, датчики систем безопасности и прочие устройства.

(http://www.ixbt.com/short/images/2015/Aug/august_lock_3_1024x1024.png)

По большому счёту, обнаруженная Cognosec уязвимость является скорее особенностью стандарта ZigBee, а не привычной дырой в безопасности. Дело в том, что многие производители, стремясь сэкономить время и средства, не уделяют вопросу безопасности достаточно внимания и реализуют минимальный набор функций, позволяющий их устройствам получить необходимые сертификаты. Но проблема в том, что уже выпущенный продукт в большинстве случаев невозможно каким-то образом обновить, устранив уязвимость.

Источник: Cognosec (http://cognosec.com/zigbee_exploited_8F_Ca9.pdf)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 13, 2015, 13:06:15
Хакеры могут перехватить управление автомобилем с помощью SMS

(http://s.4pda.to/wp-content/uploads/headbands/237/phband-237827.jpg)

Учёные Калифорнийского университета обнаружили серьёзную уязвимость в устройствах, подключаемых к автомобилям через порты OBD-II. Это могут быть различные трекеры или специальные модули, которые помогают получать данные о стиле вождения, затратах топлива и так далее. У злоумышленников есть возможность получить контроль над этими устройствами и некоторыми автомобильными системами через обычные SMS. Исследователи опубликовали видео, на котором они взламывают одно из таких устройств от компании Mobile Devices. В результате взлома специалисты смогли получить контроль над дворниками и тормозной системой автомобиля Corvette.



Стоит отметить, что на данное видео Mobile Devices отреагировали практически моментально. Создатели адаптера устранили недочёты в конструкции их устройства и закрыли найденную уязвимость. Но данная компания не является единственной на рынке, и другие подобные устройства по-прежнему могут быть взломаны с помощью мобильного телефона.

Источник: engadget.com (http://www.engadget.com/2015/08/11/obd-ii-text-message-car-hack/)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 25, 2015, 12:54:32
В "умных" холодильниках Samsung обнаружена уязвимость

Чем больше "умных" устройств нас окружает, тем выше риск подвергнуться атаке злоумышленников. Так, Pen Test Partners, компания, специализирующаяся на поисках всевозможных уязвимостей, обнаружила одну у холодильников Samsung.

(http://www.thg.ru/technews/images/fridge-240815.jpg)

Экспертам удалось выяснить, что владельцы "умных" холодильников RF28HMELBSR могут подвергнуться атаке типа "человек посередине", то есть хакер может перехватить информацию, передаваемую между устройством и сервером. Учитывая, что данная подключенная к интернету модель холодильника отображает календарь Gmail, злоумышленники могут получить доступ к аккаунту владельца.

Специалисты объясняют, что в холодильнике Samsung реализован протокол SSL, но устройство не справляется с проверкой SSL-сертификатов, благодаря чему его и можно взломать. К слову, уязвимость продукции Samsung обнаруживается не в первый раз. Ранее сообщалось, что Smart TV компании передают данные в незашифрованном виде.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Сентября 04, 2015, 20:10:46
Детские мониторы уязвимы к хакерским атакам

(http://s.4pda.to/wp-content/uploads/headbands/242/phband-242747.jpg)

В последние годы широкое распространение получили так называемые детские мониторы (видеоняни), которые представляют собой системы удалённого наблюдения за детьми, при этом такие комплексы всё чаще имеют возможность подключения к беспроводным сетям с выходом в глобальную сеть. Как только устройства получают выход в Интернет, существенно возрастает риск их удалённого взлома. Аналогичная проблема недавно была выявлена со смарт-холодильниками. Специалисты по сетевой безопасности называют ряд причин для появления уязвимостей и советуют принять меры, способные затруднить хакерам неавторизованный доступ.

(http://s.4pda.to/wp-content/uploads/2015/09/samsung-wifi-baby-monitor-snh-1010w-480x408.jpg)

Аналитики компании Rapid7, специализирующейся в области кибербезопасности, отмечают, что основной причиной уязвимости детских мониторов перед хакерскими атаками является отсутствие общепринятых стандартов безопасности в рассматриваемой отрасли. Иными словами, каждый производитель защищает свои устройства по собственному усмотрению, порой не прикладывая вообще никаких усилий для разработки и тестирования систем защиты. В качестве превентивных мер эксперты рекомендуют отключать детские мониторы тогда, когда они не используются, периодически менять пароли беспроводных сетей и держать их в секрете, а также своевременно обновлять программное обеспечение систем наблюдения за детьми.

Источник: ubergizmo.com (http://4pda.ru/pages/go/?u=http%3A%2F%2Fubergizmo.com%2F2015%2F09%2Fbaby-monitors-susceptible-to-hacks%2F%3Futm_source%3Dmainrss)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Сентября 08, 2015, 13:57:57
Автономный автомобиль можно обмануть, используя лазерную указку и компьютер Raspberry Pi

Исследователь в области безопасности Джонатан Петит (Jonathan Petit) обнаружил, что оптические дальномеры (LIDAR), используемые в автономных автомобилях, легко могут быть введены в заблуждение с помощью простой установки, включающей маломощный лазер и контроллер, в качестве которого можно использовать, например, одноплатный компьютер Raspberry Pi. Установка формирует импульсы, которые LIDAR принимает за отражения от объектов. В результате у электроники, управляющей автономным автомобилем, создается ложное представление о наличии препятствий, таких как другие транспортные средства, стены и люди.

(http://www.ixbt.com/short/images/2015/Sep/JeffKowalskyCorbis4254044417-1441388783311.jpg)

Необходимые импульсы хакер записал, используя серийный LIDAR IBEO Lux. Сложная часть, по его словам, заключается в том, чтобы синхронизировать сигналы от автономного автомобиля с «отражениями», воспроизводимыми установкой.

Лазерные дальномеры используются для обнаружения объектов на больших дистанция. Как утверждает Петит, ему удавалось создать иллюзию присутствия машины, стены или пешехода на расстоянии от 20 до 350 метров до автономного автомобиля, причем технически нет сложности в формировании большого количества объектов и имитации их движения. Атака удавалась с расстояния до 100 метров, с разных направлений. Взломщик отмечает, что ему даже не приходилось точно нацеливаться на автономный автомобиль.

«Загрузив» систему автономного автомобиля большим количеством ложных объектов, можно лишить ее возможности следить за настоящими объектами. Исследование Петита, которое будет представлено на ноябрьской конференции по компьютерной безопасности Black Hat Europe, показывает, что создателям автономных автомобилей еще есть над чем поработать, прежде чем выпускать свои детища на дороги.

Источник: IEEE Spectrum (http://spectrum.ieee.org/cars-that-think/transportation/self-driving/researcher-hacks-selfdriving-car-sensors)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Сентября 09, 2015, 13:39:19
В беспроводных винчестерах Seagate найдена серьезная уязвимость

Специалисты организации CERT/CC сообщили о нахождении в прошивке беспроводных жестких дисков компании Seagate очень серьезной уязвимости. По их словам, хакер, знающий о ней, может беспрепятственно подгружать на накопитель произвольные файлы, в том числе вирусы, трояны и им подобные программы.

(http://www.mobiledevice.ru/Images/77/News_77560_1.jpg)

Уязвимость в беспроводных накопителях Seagate напрямую связана с определенными недокументированными функциями служб Telnet, которые уже давно описаны на профильных ресурсах, но о которых Seagate почему-то не была в курсе. Но можно было бы обойти эту новость  стороной, если бы не один нюанс: брешь в системе затрагивает винчестеры потребительского сегмента, то есть предлагаемые нам с вами. Иными словами, если вы являетесь обладателем такого носителя информации, то советуем как можно быстрее обновить его прошивку. Seagate уже выпустила свежее ПО за номером 3.4.1.105, в котором указанная проблема решена, но где гарантия, что устранение одной уязвимости не повлекло за собой возникновение других.

А теперь еще более неприятная новость:  специалисты CERT/CC нашли сразу три бреши в дисках Seagate, за счет которых можно получить полный доступ к ним, введя логин и пароль «root». Указанная прошивка их тоже не содержит. Добавим, что у Seagate уже давно наблюдаются проблемы с программной частью винчестеров — много кто помнит про 500-гигабайтные винчестеры серии «АС», в 2010 году пачками ловившие «муху це-це» (незнающие — велкам в Google) и терявшие всю находившуюся в них информацию.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Сентября 09, 2015, 13:40:15
В китайских смартфонах известных брендов найдено вредоносное ПО

Смартфоны, произведенные китайскими вендорами, становятся все более популярными во всем мире, поскольку обладают теми же возможностями, что и мобильники от Sony, Samsung и HTC, но стоят при этом значительно дешевле. В России спрос на них тоже вырос из-за кризиса. Однако не все так радужно: в мобильниках Xiaomi, Huawei и Lenovo  было установлено вредоносное ПО, устанавливаемое на них прямо на заводе.

(http://www.mobiledevice.ru/Images/77/News_77563_1.jpg)

Открытие сделала немецкая компания G Data, работающая в сфере защиты информации. По словам ее специалистов, на разные модели смартфонов Xiaomi, Huawei и Lenovo могут устанавливаться различные вредоносы, но суть у них одна: слежка за пользователями. Более того, количество зараженных мобильников активно растет, и по сравнению с первым кварталом этого года их стало аж на 25 процентов больше. Так что теперь, если вы захотите приобрести телефон указанной марки, потрудитесь сперва найти для него кастомную прошивку — из них, как правило, удаляются все бесполезные программы. Отличный вариант — Cyanogen OS.

Справедливости ради отметим, что вредоносы были найдены и в смартфонах менее известных в России марок — DJC, Alps, Xido, Concorde и Sesonn. Как отметили эксперты, некоторые зловреды ставятся не только сотрудниками компаний при производстве, но и ретейлерами, особенно китайскими. Добавим также, что несколько месяцев назад Lenovo уличили в установке нежелательного ПО на свои ноутбуки.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Сентября 12, 2015, 10:48:45
Троян меняет PIN-коды на планшетах и смартфонах

Антивирусная компания ESET предупредила о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin. Он распространяется с помощью методов социальной инженерии — предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты. Более 75% заражений приходится на пользователей из США.

(http://www.ferra.ru/650x470/images/457/457156.jpg)

Lockerpin использует особый метод для получения и сохранения прав администратора. После установки троян пытается получить расширенные права скрытно, выводя на экран фальшивое окно «установки обновления» («Update patch installation»). Нажав на любой элемент окна, пользователь активирует режим администратора устройства.

(http://www.ferra.ru/650x470/images/457/457157.jpg)

Далее вредоносная программа блокирует смартфон или планшет и устанавливает на экран блокировки новый PIN-код, не известный ни владельцу, ни злоумышленникам. Пользователю предлагается заплатить выкуп в размере 500 долларов «за просмотр и хранение порнографических материалов».


При этом Lockerpin использует агрессивные механизмы самозащиты. Если пользователь попытается отключить расширенные права программы, на экране устройства вновь появится окно «установки обновления». Более того, в Lockerpin предусмотрена функция завершения процессов антивирусных продуктов.

Источник: ESET (http://www.ferra.ru/click/news/http://www.esetnod32.ru)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Сентября 29, 2015, 12:49:43
Обнаружен опасный троян в официальной Android-прошивке

Компания «Доктор Веб» обнаружила троян, который предустанавливается на устройства под управлением Android в качестве системных приложений. Бэкдор под названием Android.Backdoor.114.origin установлен, в том числе планшеты Oysters T104 HVi 3G. На этой модели он представлен под именем GoogleQuickSearchBox.apk.

(http://www.ferra.ru/650x470/images/458/458230.jpeg)

Как отмечают специалисты «Доктор Веб», они предупредили производителя этих планшетов, но пока доступная для загрузки прошивка все еще доступна с бэкдором.

Поскольку троян установлен как системное приложение, просто так удалить его не так то просто. Для этого нужны root-права. В результате троян незаметно для пользователя отправляет на управляющий сервер самую разную информацию, от уникального идентификатора устройства до списка приложений, установленных пользователем. Кроме того, троян устанавливает и удаляет ПО по команде сервера и может активировать опцию установки ПО из непроверенных источников.

Источник: Доктор Веб (http://www.ferra.ru/click/news/http://news.drweb.ru)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Октября 06, 2015, 12:19:40
В Android найдена новая крупная уязвимость

Мобильная операционная система Google Android, оказывается, состоит из огромного количества уязвимостей, кочующих из одной версии в другую. Вроде бы совсем недавно в ней обнаружили брешь Stagefright, которую нашли специалисты компании Zimperium, и вот сегодня поступило сообщение о новой дыре в системе безопасности «Андроида», которую окрестили как Stagefright 2.0.

(http://www.mobiledevice.ru/Images/77/News_77821_1.jpg)

Если оригинальную брешь Stagefright залатали при помощи патчей, которые, кстати, можно установить далеко не на все устройства, то с Stagefright 2.0 все намного сложнее. Уязвимость затрагивает библиотеку Android libutils и позволяет хакеру получить полный доступ к мобильнику или планшету путем запуска на нем модифицированного файла mp3 или mp4. Злоумышленник может установить за владельцем гаджета тотальную слежку — записывать его разговоры, копировать абсолютно всю переписку, а также фотографии из галереи и перехватывать вводимые пароли.

Stagefright 2.0 опасна тем, что теперь хакер может заражать устройства, даже не зная номер его владельца. Пользователь качает вредоносный файл, запускает его, и вуаля — он на крючке. Google уже в курсе ситуации и работает над новой заплаткой. Интернет-гигант пообещал выпустить патч в кратчайшие сроки, так что он может выйти уже даже сегодня. Правда, опять же, достанется он далеко не всем, ведь все Android-устройства работают на различных версиях этой ОС. Вероятно, Google подлатает только две-три последних версии Android и успокоится — более ранние релизы ведь все равно уже официально не поддерживаются.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Октября 10, 2015, 16:10:49
Музыка ВКонтакте из Google Play похищала аккаунты

«Лаборатория Касперского» рассказала о найденном в Google Play очередном зловреде для устройств на основе Android. Троян под названием Trojan-PSW.AndroidOS.MyVk.a распространяется через официальный онлайн-магазин приложений Google Play под видом программы под названием «Музыка ВКонтакте», предназначенной, якобы, для прослушивания музыки.

(http://www.ferra.ru/869x3000/images/459/459277.png)

«Музыка ВКонтакте» справлялась с заявленными функциями и пользователи не догадывались о ее вредоносной составляющей. Она крала логин и пароль учетной записи ВКонтакте после того, как пользователь сам вводил их для аутентификации, причем данные даже проверялись через настоящий сервер аутентификации oauth.vk.com.

По подсчетам специалистов, зловред мог завладеть данными сотен тысяч пользователей устройств на базе Android, большинство из которых проживает в России.

Источник: Лаборатория Касперского (http://www.kaspersky.ru)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Октября 18, 2015, 18:47:25
Google Now записывает и хранит каждое ваше слово — убедитесь сами

(http://s.androidinsider.ru/2015/10/pic15.@750.jpg)

Как часто вы говорите «OK, Google»? Для чего вы это делаете? Хотите ли вы найти что-то в поиске или просто развлекаетесь, Google записывает каждый ваш вопрос и хранит его. Это недавно обнаружил Алекс Херн из The Guardian. Он смог получить доступ к архиву всех своих запросов в Google Now. Благодаря его находке вы тоже можете найти эту информацию и даже стереть то, что кажется вам лишним.

Войдите в свою учетную запись Google и перейдите по этой ссылке (https://accounts.google.com/Login?continue=https://history.google.com/history/audio&hl=ru). Вы попадете на страницу с историей голосового поиска. История эта хранит то, что из вашей головы уже давно вылетело. Вы увидите не только текст ваших голосовых запросов, вы сможете даже прослушать их, что особенно пугает.

Записи с микрофона вашего устройства рассортированы по датам и типам запросов. Если вам от этого некомфортно, вы можете стереть каждую из них, но это не спрячет вас от Google, которая знает о вас почти все (http://androidinsider.ru/polezno-znat/chto-google-izvestno-o-kazhdom-iz-nas.html).
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 05, 2015, 15:32:24
Взлом на миллион

(http://core5.staticworld.net/images/article/2015/09/iphone6splus-3dtouch_phone-100613492-large.png)

iOS 9 взломана. Хакеры получат обещанную награду в миллион долларов.

В сентябре известная в сфере компьютерной безопасности компания Zerodium официально объявила об учреждении приза в размере миллиона долларов за взлом обладающей высокой степенью защиты iOS 9. В понедельник Zerodium объявила в своем «Твиттере», что ее задание успешно выполнено, однако назвать имена победителей отказалась.

В Zerodium отметили, что условия конкурса для хакеров были крайне сложными. Участникам нужно было дистанционно взломать гаджет Apple с установленной iOS 9 и, незаметно для его владельца, инсталлировать на устройство любую программу из Cydia. При этом, возможность джейлбрейка была ограничена способом взлома – его позволялось совершить только через браузер (Safari или Chrome) или мультимедийное или текстовое сообщение.

Как Zerodium воспользуется найденной «уязвимостью нулевого дня» – можно предположить с высокой степенью уверенности. Еще в сентябре основатель компании Чуки Бекрар объявил, что победители конкурса обязаны предоставить Zerodium исключительные авторские права на все инструменты взлома iOS9. Объясняется это просто – и Zerodium, и предыдущая компания Бекрара – французская Vupen, специализируются на поиске «дыр» в безопасности распространенных ОС и популярного ПО с целью их дальнейшей продажи разработчикам этого ПО или правоохранительным органам, в том числе АНБ США.

Бизнес-модель Zerodium и Vupen ранее неоднократно вызывала критику ряда экспертов по безопасности, считающих недопустимым продажу информации об уязвимостях без ведома поставщиков взломанного ПО.

Источник: PCWorld (http://www.pcworld.com/article/3000637/security/winner-claimed-in-1-million-ios-9-hacking-contest.html)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 09, 2015, 20:27:30
На Android обнаружен неудаляемый вирус

(http://gagadget.com/media/post_big/androidvirus_1.jpg)

Антивирусная компания Lookout бьет тревогу: эксперты обнаружили троян для Android, который невозможно удалить даже сбросом до заводских настроек. Однако это не единственный возможный способ восстановления устройства, да и масштабы проблемы оказались значительно меньше, чем можно было ожидать.

Вредоносный код встраивался в популярные программы и игры, таких специалисты Lookout насчитали более 20 тысяч. Вирус распространяется только через неофициальные магазины приложений и сторонние сайты. Злоумышленники не стали замахиваться на Google Play, что значительно сужает круг потенциальных жертв. Сами зловреды условно поделены на три вида: Shedun, Shuanet и ShiftyBug. После заражения устройства они начинают показывать неотключаемую рекламу и разрушают ключевые механизмы защиты Android, получая при этом доступ к сохраненным паролям и данным других приложений.

Как утверждают специалисты Lookout, некоторым пользователям инфицированных устройств, возможно, придется покупать новый смартфон. Намного дешевле будет обратиться к «знакомому компьютерщику» или перепрошить аппарат самому.

Источник: Lookout (https://blog.lookout.com/blog/2015/11/04/trojanized-adware/)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 09, 2015, 20:29:53
В России задержан создатель мобильного ботнета на 16 тысяч устройств

«Лаборатория Касперского» рассказала о задержании киберпреступника, который крал деньги со счетов одного крупного российского банка на всей территории России. Это была совместная операция Управления «К» МВД России и ЦИБ ФСБ России, а специалисты «Лаборатории Касперского» оказывали экспертную поддержку.

(http://www.ferra.ru/650x470/images/460/460821.jpg)

Как показало расследование, в последние полтора года в России действовала группа киберпреступников. Они заражали банковским трояном Android-устройства, троян крал необходимые персональные данные. В результате сформировалась бот-сеть, в которую вошло более 16 тысяч устройств.

Четыре украинских командно-контрольных сервера обрабатывали похищенные данные. Во главе всей схемы стоял подозреваемый из Ярославля. На данный момент сервера остановлены, а подозреваемый задержан.

Источник: Лаборатория Касперского (http://www.ferra.ru/click/news/http://www.kaspersky.ru)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 12, 2015, 19:08:04
Клиент InstaAgent крал пароли пользователей

(http://i.imgur.com/cIhvKQx.jpg)

А должен был следить за посетителями профиля.

Приложение InstaAgent, которое по заявлению разработчиков должно отслеживать посетителей в Instagram, совершало иные действия. Программа от Peppersoft после получения логина и пароля пользователя отправляла полученные данные на удалённый сервер instagram.zunamedia.com. Наибольшую популярность InstaAgent получил в Великобритании и Канаде, где его установили десятки тысяч людей. Общее число загрузок по миру составило от 100 до 500 тыс.

(http://s017.radikal.ru/i432/1511/74/8febc0d6054b.jpg)

После появления информации о вредоносном характере приложения Google сразу удалила InstaAgent из Google Play. Аналогичным образом поступала Apple – программа пропала из App Store. Всем воспользовавшимся вредоносным клиентом рекомендуется сменить пароль от учётной записи в Instagram.

Как правило, программы, в описании которых говорится о различных возможностях отслеживания пользователей, за редким исключением выполняют заявленные задачи. Чаще всего дело заканчивается в лучшем случае удалением бесполезной программы. В худшем придётся восстанавливать данные.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 16, 2015, 13:09:06
Уязвимость в Chrome позволяет взломать Android-смартфон одним кликом

(http://www.ferra.ru/869x3000/images/461/461364.jpg)

Эксплоит нацелен на движок JavaScript v8 и позволяет получить полные права администратора на смартфоне жертвы, если тот перейдет по ссылке на специальный сайт с вредоносным кодом.

По словам Гонга, уязвимость присутствует во всех Android-устройствах со свежей версией Chrome. Полные подробности он пока не раскрыл, но показал его работу, установив в фоновом режиме приложение, незаметно для пользователя и без каких-либо действий с его стороны. В данном случае это была игра-симулятор, но злоумышленники могут использовать тот эе самый эксплойт и для установки более опасных приложений.

Разработчик уже передал обнаруженные данные в компанию Google.

Источник: The Register (http://www.ferra.ru/click/news/http://www.theregister.co.uk/2015/11/12/mobile_pwn2own/)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 16, 2015, 13:10:17
Безопасность iOS поставлена под большое сомнение

(http://s.4pda.to/uHOCz1YCs0JFfABqsz00AaXg5nk5MPUz2EdO6BF.jpg)

По данным исследований, проведённых израильской компанией Checkmarx, которая специализируется на изучении вопросов безопасности, 60% всех приложений для смартфонов имеют критические проблемы в отдельных протоколах безопасности. Так, 4 из 10 программ имеют серьёзные проблемы с безопасностью, которые позволяют хакеру заполучить контроль над пользовательскими данными или самим мобильным устройством. Представители израильского стартапа отметили, что владельцам iPhone не следует самонадеянно полагаться на то, что их девайсы находятся под надёжной защитой.

Checkmarx заверяет, что в вопросе обеспечения безопасности пользователи iOS-программ точно так же уязвимы, как и владельцы аппаратов на Android. По данным израильской компании, 40% из всех обнаруженных угроз в iOS-программах являются критическими или крайне опасными, тогда как по отношению к Android-приложениям данный показатель даже несколько ниже - только 38%.

Источник: patentlyapple.com (http://4pda.ru/pages/go/?u=http%3A%2F%2Fpatentlyapple.com%2Fpatently-apple%2F2015%2F11%2Fa-new-security-study-states-that-ios-is-no-safer-than-android.html)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 16, 2015, 13:17:09
Уязвимость в смартфонах Samsung позволяет их прослушивать

(http://www.mobiledevice.ru/Images/66/News_66584_1.jpg)

И цель прослушки об этом даже не заподозрит.

На прошедшей в Японии конференции PacSec эксперты по безопасности Дэниэл Комароми (Daniel Komaromy) и Нико Гольде (Nico Golde) выявили уязвимость у смартфонов Samsung Galaxy S6, Galaxy S6 Edge и Galaxy Note 5. Обнаруженная проблема с безопасностью позволяет прослушивать устройства с модемами серии Samsung Shannon при помощи дополнительных базовых станций OpenBTS.

(http://s017.radikal.ru/i431/1511/0e/325da7aefba9.jpg)

В процессе атаки на устройство загружается прошивка для модема. После её установки звонки начнут переводиться на промежуточную базовую станцию злоумышленников, откуда станут перенаправляться через прокси адресату. При этом весь разговор получится записать и использовать записи в личных целях. Комароми и Гольде уведомили об обнаруженной уязвимости Samsung. В компании этим вопросом займутся квалифицированные специалисты для устранения проблемы.

Источник: phonearena (http://www.phonearena.com/news/Galaxy-S6-and-Note-5-vulnerable-to-call-snooping-from-afar-tip-researchers_id75741)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 26, 2015, 15:54:24
Google может удалённо обойти пароль на 75% Android-устройств

(http://s.4pda.to/AepPrciAYuHllB8bvJOSdyUjpf4181nI35H3.jpg)

Согласно документам окружного прокурора города Нью-Йорк, компания Google может удалённо обойти пароль на устройствах со старой версией Android, если пользователю Android-устройства будет выдвинуто такое требование по распоряжению суда. Учитывая фрагментацию этой операционной системы, то под эту категорию попадает около 75% всех активных Android-устройств. Компания может получить доступ ко всем данным на устройстве в обход пароля, если это будет необходимо для расследования.

Документ также проливает свет на работу полного шифрования (http://4pda.ru/2015/10/20/252275/) в Android и задачи, которые стоят перед правоохранительными органами, которые хотят получить персональные данные пользователя с заблокированного паролем устройства. Начиная с Android 5.0 Lollipop в системе появилась функция полного шифрования, но по умолчанию она отключена и её нужно активировать вручную в настройках.

В случае с устройствами с более старой версией Android, правоохранительным органам достаточно просто прийти к Google с обыском и судебным постановлением, чтобы компания предоставила все данные с заблокированного устройства подозреваемого.

Кроме этого, в отчёте сообщается, что Apple в свою очередь не может удалённо получить доступ к данным на устройствах с iOS 8 и выше.

Источник: ubergizmo.com (http://www.ubergizmo.com/2015/11/passcode-on-75-of-android-devices-can-be-remotely-bypassed-by-google/?utm_source=mainrss)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 26, 2015, 15:56:13
В ноутбуках Dell обнаружена уязвимость, открывающая злоумышленникам доступ к конфиденциальным данным пользователя

Компания Dell, являющаяся одним из крупнейших производителей персональных компьютеров, признала существование уязвимости в новых моделях ноутбуков. Как утверждается, уязвимость открывает злоумышленникам доступ к конфиденциальным данным пользователя.

(http://www.ixbt.com/short/images/2015/Sep/dell-xps-15-model-for-2015-e1433347103186-1940x1091.jpg)

Уязвимость содержится в предварительно установленном программном обеспечении. Используя ее, хакер может, например, читать зашифрованные сообщения или перенаправлять браузер на подставные сайты.

Источником проблемы стал сертификат безопасности eDellRoot, по словам производителя, призванный упростить техническое облуживание. Производитель подчеркивает, что его работа не связана со сбором персональных данных. В качестве решения проблемы названо удаление сертификата. Соответствующие инструкции уже опубликованы на сайте компании.

Производитель не стал уточнять, скольким компьютерам свойственна описанная уязвимость, но пообещал больше не использовать eDellRoot.

Источники: Reuters (http://www.reuters.com/article/2015/11/23/us-usa-cybersecurity-dell-idUSKBN0TC2L120151123), Dell (http://en.community.dell.com/dell-blogs/direct2dell/b/direct2dell/archive/2015/11/23/response-to-concerns-regarding-edellroot-certificate)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 27, 2015, 12:43:42
Новая смарткукла Барби шпионит за детьми и родителями

Недавно вышедшая смарткукла Барби, оснащенная Wi-Fi и способная отвечать на вопросы детей, оказалась крайне уязвима к взлому, после которого злоумышленники могут легко наблюдать за владельцами игрушки и записывать их разговоры.

(http://www.digitalartsonline.co.uk/cmsdata/features/3599207/hello-barbie-688.jpg)

Кукла «Хелло Барби» преподносится производителями как первая «интерактивная кукла», она может слушать ребенка и отвечать ему, как Сири или Кортана. Барби имеет выход в Интернет с помощью беспроводной связи, у нее есть встроенный микрофон, записывающий речь ребенка, и эти файлы она отсылает третьим лицам для анализа, чтобы более-менее естественно ответить на детский вопрос.

Специалист по безопасности Мэтт Якубовски выяснил, что при связи по Wi-Fi куклу легко взломать, после чего хакер может получить доступ к сохраненным аудиофайлам, а главное, к микрофону, то есть он может разговаривать посредством куклы с ребенком.

«Можно взять эту информацию и выяснить, где находится дом хозяина куклы или чем он занимается. Мы можем заменить их серверы нашими, это всего лишь вопрос времени, прежде чем мы заставим куклу говорить все, что мы захотим», — сказал Якубовский NBC.

Более того, через куклу можно проникнуть в Wi-Fi сеть самого дома, а там получить доступ к другим подключенным к Интернету устройствам и украсть личную информацию.

Вопросы к новой Барби возникли сразу после того, как стало ясен принцип ее функционирования. Еще в марте, когда она только поступила в продажу, специалисты по защите информации говорили о том, что с помощью этой куклы записываются и анализируются личные разговоры ребенка, и что продаваться такой товар не должен.

Производители Барби, компания Mattel, пока никак не отреагировали на эти обвинения
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 30, 2015, 20:22:11
Как обмануть терминал оплаты с помощью имитатора карты

Эксперт в области кибербезопасности Сэми Камкар собрал небольшое устройство собственной конструкции, которое способно обманывать терминалы оплаты, имитируя кредитную карту.

(http://www.wired.com/wp-content/uploads/2015/11/magspoof2-582x437.jpeg)

Довольно простое устройство MagSpoof размером с монету состоит из микроконтроллера Atmel ATtiny85, драйвера L293D H-Bridge, конденсатора, резистора, медной проволоки, батарейки, светодиода и кнопки.

Оно способно хранить данные примерно о сотне кредитных карт, а с помощью мощного электромагнита MagSpoof эмулирует физическое сканирование магнитной полосы карточки и тем самым обманывает терминал.

Кроме того, устройство может имитировать и карточку с чипом, посылая терминалу сигнал об его отсутствии и выполняя аутентификацию платежа с помощью привычной магнитной полосы.

Конечно, выглядит MagSpoof довольно подозрительно, поэтому использовать его для оплаты в магазине вряд ли получится.

Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Декабря 25, 2015, 18:38:50
Автомобили Toyota можно взломать со смартфона

Современные автомобили можно без особого труда подчинить себе, даже если они являются чужой собственностью — для этого достаточно владеть смартфоном и определенным набором знаний. В Японии даже был поставлен эксперимент, в ходе которого при помощи умного мобильника был захвачен контроль над автомобилем Toyota Corolla Fielder Hybrid.

(http://www.mobiledevice.ru/Images/78/News_78461_1.jpg)

Автором эксперимента стал доцент Университета Хиросимы Хироюки Инуе (Hiroyuki Inoue), который собрал небольшое 80-долларовое устройство, по функциональности напоминающее смартфон. Свое творение доцент подключил к диагностическому порту автомобиля и синхронизировал его со своим телефоном для отправки удаленных команд. В результате у него получилось перехватить управление центральным замком и приборной панелью — двери разблокировались, а спидометр припаркованной машины показал 180 км/ч.

Далее последовала банальная DDOS-атака — сотрудник японского учебного заведения передал автомобилю существенное количество данных, после чего тот завис и перестал реагировать даже на нажатие педали газа, не говоря уже о работе других приборов. Из всего этого можно сделать неутешительный вывод: автомобили, в которых уже есть собственный модуль Wi-Fi или даже подключение к сотовой сети, может взломать любой школьник, вооруженный смартфоном с соответствующим ПО. От автопроизводителей теперь требуется улучшение работы системы шифрования потоков данных, а также предоставление водителю возможности отключения бортовых модулей беспроводной связи.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Января 22, 2016, 16:55:29
В прошивке смартфона Philips s307 обнаружен троян

Компания «Доктор Веб» сообщила об интересной находке — в прошивке Android-смартфона Philips s307 был обнаружен троян Android.Cooee.1, встроенный в графическую оболочку. Как отмечают специалисты «Доктор Веб» , они уже проинформировали производителя и он на данный момент исследует возможности решения проблемы.

(http://www.ferra.ru/650x470/images/464/464859.png) (http://www.ferra.ru/650x470/images/464/464860.png) (http://www.ferra.ru/650x470/images/464/464861.png) (http://www.ferra.ru/650x470/images/464/464862.png)

Отметим, что за Philips s307 стоит крупный китайский производитель CEC (China Electronics Corporation), который обладает эксклюзивной лицензией на продвижение и продажу мобильных телефонов Philips и Xenium.

Android.Cooee.1 представляет собой лончер, который помимо стандартных возможностей обладает дополнительной вредоносной функциональностью по показу навязчивой рекламы, а также загрузке и установке нежелательного ПО.

Источник: Доктор Веб (http://www.ferra.ru/click/news/https://news.drweb.ru)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Февраля 19, 2016, 14:03:54
Тим Кук публично рассказал о том, что правительство США заставляет Apple сделать бэкдор в iOS

Два дня назад глава компании Apple Тим Кук (Tim Cook) опубликовал открытое письмо, в котором он публично обвинил правительство США и Федеральное Бюро Расследований (ФБР) в том, что они вынуждают Apple встроить бэкдор (backdoor) в операционную систему iOS. Бэкдор (англ. backdoor) является алгоритмом, который намеренно встраивается разработчиком для получения доступа к пользовательским данным или удаленного управления устройством.

(http://www.ixbt.com/short/images/2016/Feb/backdoor.jpg)

Сначала Тим Кук рассказывает о том, что iPhone и смартфоны в целом стали неотъемлемой частью нашей жизни, в них хранится огромное количество персональной информации. Applе и другие ИТ-компании годами делают все для усиления систем защиты этой информации, доступа к которой нет и у Apple, потому как пользовательские данные, по словам Кука, это не их дело.

Тим Кук вспоминает декабрьскую бойню в Сан-Бернардино, после которой к Apple обратились представители ФБР с просьбой о помощи. Пока речь шла о предоставлении данных, которыми располагает Apple, никто не нервничал, однако теперь власти США просят компанию сделать новую версию iOS, которая будет обходить несколько важных систем безопасности. Эта ОС предназначена для восстановленного в ходе расследования iPhone. Глава Apple делает акцент на том, что такой версии iOS еще нет и компания будет всячески сопротивляться давлению со стороны ФБР и правительства США. Однако Тим Кук сразу заявляет, что такое ПО неизбежно приведет к появлению бэкдоров. Хоть власти и утверждают, что это единичный случай, никто не может гарантировать, что эта версия iOS не распространится по Сети. Кук сравнивает это инструмент с ключом, который сможет открывать тысячи и даже миллионы замков.

(http://www.ixbt.com/short/images/2016/Feb/223_002.jpg)

«Власти просят Apple взломать наших собственных пользователей, среди которых десятки миллионов граждан США, и перечеркнуть улучшения в системах безопасности, которых мы добились за последние десятилетия, — пишет Кук. — Тем же программистам, которые долгие годы защищали пользователей iPhone от хакеров и злоумышленников, теперь приказывают ослабить защиту и снизить степень безопасности данных пользователей».

При этом ФБР не собирается обращаться за разрешением в Конгресс, бюро ссылается на нормативный документ All Writs Act 1789 года, в котором говорится о том, что суд может вынести любое постановление, если оно способствует установлению правосудия и не нарушает закон.

Apple намеревается бороться за права своих пользователей, однако чем это закончится, пока что неизвестно.

Источник: Apple (http://www.apple.com/customer-letter/)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Февраля 28, 2016, 00:07:10
В "умной" лампочке выявлено нарушение GPL и серьёзные проблемы с безопасностью

(https://blog.kaspersky.ru/files/2015/03/IoT_vk.png)

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux и один из директоров Фонда Свободного ПО, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, опубликовал (https://mjg59.dreamwidth.org/40397.html) результаты экспериментов с умной электроникой, развиваемой в рамках концепции "интернет вещей". В купленной им "умной" лампочке iSuper iRainbow001 (http://www.amazon.com/iSuper-iRainbow001-Lighting-Automation-Android/dp/B00GTCF436/ref=cm_cr_pr_product_top?ie=UTF8), поддерживающей управление через Wi-Fi или интернет, выявлено нарушение лицензии GPL и наплевательское отношение к безопасности.

Прошивка лампочки основана на ядре Linux и Busybox, но производитель нигде не уведомляет об использовании компонентов под лицензией GPL и не даёт возможности загрузки используемых исходных текстов.

Устройство предоставляет возможность удалённого входа по протоколу telnet, при этом пароль для доступа с правами root подбирается почти мгновенно (логин admin, пароль admin). Управляющие команды передаются по UDP с использованием незащищённого протокола, позволяющего любому, знающему IP-адрес устройства (выдаётся по DHCP), управлять работой лампочки. При удалённом обращении протокол предусматривает проведение аутентификации, но логин и пароль предопределены производителем (логин w13733, пароль gbigbi01) и передаются без применения средств шифрования.

Кроме того, устройство по умолчанию поднимает свою скрытую беспроводную сеть (SSID "iRainbow"), допускающую доступ без аутентификации, и запускает DHCP-сервер, что позволяет любому злоумышленнику в пределах досягаемости Wi-Fi подключиться к устройству и организовать атаку на локальную сеть пользователя.

Источник: OpenNET (http://www.opennet.ru/opennews/art.shtml?num=43947)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Февраля 28, 2016, 00:15:07
Компьютер можно взломать через беспроводную клавиатуру

Беспроводные клавиатуры и мыши могут быть опасны: специалисты по компьютерной безопасности утверждают, что с их помощью можно получить контроль над вашим компьютером.

(http://www.popmeh.ru/upload/iblock/3aa/3aaf26c8674e7fad2fce029b63cc4fbe.jpg)

Беспроводные клавиатуры и мыши могут составить угрозу для корпоративной сети и пользовательских данных. Как обнаружили в Bastille Networks, не использующие Bluetooth периферийные устройства семи производителей, в том числе Logitech, Dell и Lenovo, уязвимы к так называемым Mousejack-атакам, позволяющим с расстояния до 100 метров установить на компьютер зловреда или использовать его как точку входа в сеть.

Logitech сообщила, что обновление прошивки уже готово и выложено для скачивания. Остальные вендоры уязвимых устройств патчи пока не выпустили.

«Технология Unifying компании Logitech была запущена в 2007 году и с тех пор используется миллионами пользователей, — отметил старший директор Logitech по производству Азиф Ахсан (Asif Ahsan). — Насколько я знаю, к нам пользователи с такой проблемой не обращались. Тем не менее мы отнеслись к работе Bastille Security со всей серьезностью и внесли исправление в прошивку. Если у кого-то из клиентов возникли сомнения и они хотят убедиться, что уязвимость устранена… им следует также удостовериться в актуальности ПО Logitech Options».

Данная уязвимость связана с USB-донглами, которые беспроводные клавиатуры и мыши используют для общения с компьютером. Как выяснили в Bastille, коммуникации большинства клавиатур с донглом защищены шифрованием, однако ни одна из мышей в ходе тестирования не смогла похвастаться тем же. В этом случае донгл будет принимать команды находящегося поблизости злоумышленника абсолютно так же, как если бы тот был законным пользователем. В итоге, пока компьютер включен, атакующий сможет передавать вредоносные пакеты, которые будут распознаваться как нажатия клавиш клавиатуры, а не мыши.

«В зависимости от скорости атаки и степени невнимательности пользователя все может произойти очень быстро», — заявил исследователь Марк Ньюлин (Marc Newlin). По его оценке, таким образом можно сымитировать клавиатурный ввод со скоростью 1 тыс. слов в минуту и установить руткит за 10 секунд.

Со слов главы Bastille Криса Рулана (Chris Rouland), данная уязвимость позволяет получить полный контроль над Windows-, Mac- или Linux-машиной с помощью 15-долларового донгла USB и 15 строк Python-кода. «В этом случае атакующий сможет внедрить вредоносное ПО или скомпрометировать отключенную от Интернета сеть посредством активации Wi-Fi на целевой машине, — предостерегает эксперт. — Мы работали над этой проблемой вместе с вендорами больше трех месяцев. Более половины мышей обновить невозможно, и патчей для них не будет. Как и, вероятно, замены. Уязвимые устройства будут повсюду».

В ходе атаки злоумышленник может имитировать нажатия клавиш как мыши, так и клавиатуры: уязвимые донглы, по свидетельству Bastille, не сверяют полученный пакет с типом передающего устройства. Клавиатуры, использующие шифрованные каналы, тоже не застрахованы от таких атак, так как не все донглы требуют шифрование. Более того, некоторые донглы допускают добавление новых устройств, чем также могут воспользоваться злоумышленники.

«Атакующему не нужна никакая информация о намеченной жертве, кроме используемой ОС, — подтвердил Ньюлин. — Вооружившись донглом и Python-кодом, он будет просто отыскивать устройства и проверять их уязвимость». Mousejack-атаки, по мнению исследователя, способны причинить большой ущерб: «Таким образом можно проникнуть в любую корпорацию, причем с произвольной машины, и обнаружить эту атаку невозможно».

Источник: Kaspersky Lab (https://threatpost.ru/mousejack-attacks-abuse-vulnerable-wireless-keyboard-mouse-dongles/14930/#sthash.LGb2YByR.dpuf)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Марта 01, 2016, 12:42:37
Как взломать iPhone с помощью зубной пасты и пластилина

Речь о Touch ID, разумеется.
Как выяснили эксперты по безопасности, сканер отпечатков пальцев Touch ID можно запросто обмануть, используя обычный пластилин. В данном случае Play-Doh от Hasbro.

(http://s020.radikal.ru/i709/1603/68/3c4475ef7663.jpg)

Свой способ сотрудники фирмы Vkansee показали публике Всемирного мобильного конгресса в Барселоне. Сначала с помощью обычной зубной пасты отпечаток сняли с пальца владельца смартфона. Дали ему застыть.

Как видим, отпечаток хозяина iPhone вышел довольно четким. Потом к слепку прижали кусочек пластилина, перенеся на него отпечаток. Готово.

(http://s013.radikal.ru/i324/1603/b2/e5fea817bba5.jpg)

Пластилин с отпечатком аккуратно прижимаем к сенсору iPhone. И далеко не с первой попытки, как на видео, но получилось. iPhone разблокировался.

(http://s017.radikal.ru/i435/1603/9d/b905ebaf33a0.jpg)

К чему вдруг сотрудники Vkansee об этом?

Дело в том, что компания производит оптические сканеры отпечатков пальцев с разрешением 2000 точек на дюйм, вчетверо более точные, чем Touch ID (500 dpi) в iPhone, гипотетическую уязвимость которого они продемонстрировали.

Хорошая возможность упомянуть о своей продукции между делом.

Разница между слепком и пальцем заметная даже невооруженным глазом (слева оригинал, справа – слепок). Что говорит о степени точности определения отпечатка Touch ID.

(http://s020.radikal.ru/i721/1603/95/3e977d042003.jpg)

Конечно, далеко не всегда есть возможность снять отпечаток пальца владельца, чтобы вот так легко получить доступ к его iPhone. Хотя если разобраться, с обездвиженного тела запросто.



Владелец взломанного устройства отмечает (http://www.forensic-news.com/my-iphone-got-hacked-at-mwc-i39m-not-even-mad-i39m-actually-impressed/), что для смартфонов Samsung фокус не работает, поскольку палец там прокатывается по сканеру, что неизбежно повредит слепок.

Источник: TechInsider (http://www.techinsider.io/heres-how-easy-it-is-to-get-past-an-iphones-fingerprint-sensor-2016-2)

=================================================

Следует отметить, что используется не зубная паста, предназначенная для чистки зубов, а формовочная зубная паста, используемая в стоматологии при протезировании, которая через некоторое время становится твёрдой.
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Марта 10, 2016, 00:10:33
Сканер отпечатков пальцев можно обмануть с помощью струйного принтера

(http://s.4pda.to/AepPm5EkJIgbUGoikNIDCz1hcDiDsSZ43edao.jpg)

С выходом iPhone 5S сканер отпечатков пальцев в смартфонах стал обычным явлением. Такой способ защиты персональных данных является более удобным, чем постоянный ввод паролей. Более того, секретную комбинацию можно узнать или подсмотреть, а вот с отпечатком так сделать не получится. Но и этот метод имеет свои недостатки. Сотрудники Университета штата Мичиган смогли обмануть дактилоскопический датчик с помощью обычного струйного принтера. Они напечатали на глянцевой бумаге отпечатки пальцев с помощью специальных проводящих чернил компании AgIC.



С помощью напечатанного отпечатка исследователи смогли без проблем обойти защиту смартфонов Samsung Galaxy S6 и Honor 7. Примечательно, что разблокировка проходит с первой же попытки и моментально.

Печатать отпечаток нужно с плотностью 200 точек на дюйм. Кроме того, он должен в точности соответствовать реальному размеру и расположению пальца по отношению к сканеру.

Источник: phonearena.com (http://4pda.ru/pages/go/?u=http%3A%2F%2Fphonearena.com%2Fnews%2FInkjet-printer-fools-smartphone-fingerprint-scanner-into-unlocking-the-device_id79074)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Марта 22, 2016, 21:49:26
Хакеры научились взламывать автомобили

(http://igeek.ru/wp-content/uploads/2016/03/Screenshot_12-3.jpg)

Недавно американские водители получили предупреждение от Минтранса США и Национального управления БДД о возможности взлома легковых и грузовых авто силами хакеров.

При этом ведомства не называли случаи успешного взлома, но составили список мер предосторожностей от посягательств на транспортные средства. Наряду с этим водители, пострадавшие от действий хакеров, также получили ряд рекомендаций.

В комплектацию современных автомобилей входят технологии, которые обеспечивают дополнительные преимущества, но тем самым являются объектами опасности со стороны хакеров.

В рекомендациях водителям чиновники рекомендуют своевременно обновлять ПО автомобилей. А также с осторожностью пользоваться «сторонними» гаджетами, то есть устройствами, которые не были одобрены производителем.

Советы от Минтранса и НУ БДД США были подготовлены после видеодемонстрации хакеров, в июле 2015 года, когда был взломан автомобиль Jeep.



Источник: iGeek.ru (http://igeek.ru/novosti/bezopasnost/38453-xakery-nauchilis-vzlamyvat-avtomobili.html)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Марта 24, 2016, 11:42:58
Google предупреждает об опасности получения Root-прав

(http://s.4pda.to/AepPp2oGNxj9GBerndAnAnZhGvCLAaeDJjL9.jpg)

Несмотря на то, что Android является достаточно открытой операционной системой, в ней есть свои ограничения и запреты. Благодаря им пользователи не могут удалять важные файлы, вмешиваться в работу приложений или кардинально менять настройки системы. Однако все эти ограничения можно снять, получив права суперпользователя или Root. Но, как отмечают представители Google, получение Root-прав негативно сказывается на безопасности устройства. Хакеры, используя уязвимости ядра и Root, могут получить контроль над смартфоном с помощью простых приложений. Эту информацию уже подтвердили некоторые специалисты по безопасности.

Хорошая новость заключается в том, что Google уже работает над устранением проблемы. Фактически, нужный патч уже готов, но воспользоваться им может лишь малая часть пользователей. Остальным придется ждать выхода официального обновления безопасности Android.

Первыми "заплатку" смогут установить пользователи устройств линейки Nexus, а остальные должны будут подождать, пока производители протестируют патч и начнут его рассылку.

Источник: engadget.com (http://4pda.ru/pages/go/?u=http%3A%2F%2Fengadget.com%2F2016%2F03%2F22%2Fgoogle-warns-of-android-root-exploit%2F)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Апреля 03, 2016, 20:09:54
Хакеры отыскали возможность взлома миллионов iPhone и iPad

(http://igeek.ru/wp-content/uploads/2016/03/Screenshot_8-5.jpg)

Специалисты компании Check Point нашли новую опасную уязвимость в операционной системе iOS, которая возможно будет использована преступниками для установки вредоносных приложений на iPhone и iPad.

Этой новой бреши в системе дали имя SideStepper. Именно она дает возможность злоумышленникам обходить добавленные в iOS 9.3 улучшения безопасности. С помощью новой программы у взломщиков появилась возможность сымитировать особые команды корпоративных систем управления и посредством сотовой сети оснастить смартфон зараженным приложением, как будто подтвержденным корпоративным сертификатом.

«В зоне потенциального риска находятся миллионы iPhone и iPad, которые используют корпоративные системы управления, сообщают эксперты компании. Чтобы заразить «яблочное» устройство, хакерам придется буквально заставить пользователя перейти по определенной ссылке (она может находиться в СМС-сообщении или электронном письме), после чего на гаджет владельца автоматически установится специальный профиль, который и позволит без проблем скачивать вредоносные приложения», — сообщают аналитики в своем блоге.

Благодаря уязвимости взломщики получат возможность записывать нажатия клавиш (чтобы узнать пароли от сайтов, бизнес-приложений, банковских карт и т.д.), делать скриншоты экрана, сохранять и передавать на свой удаленный сервер конфиденциальные сведения, в том числе документы и снимки. Помимо этого, хакеры смогут удаленно включать микрофон гаджета и включать камеру, записывая все происходящее.

Источник: iGeek.ru (http://igeek.ru/novosti/bezopasnost/38736-xakery-otskali-vozmozhnost-vzloma-millionov-iphone-i-ipad.html)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Июля 09, 2016, 18:49:49
Вор угнал машину с помощью ноутбука: видео с камеры наблюдения

Казалось бы, последние достижения в области компьютерных технологий должны сделать современные автомобили более защищёнными от угона. Однако недавний случай в штате Техас показывает, что угонщики тоже идут в ногу со временем.

(http://www.popmeh.ru/upload/iblock/058/05881e1e8dec575fa001c5a070112e89.jpg)

На видео попал эпизод быстрого и неприметного угона в пригороде Хьюстона (США). Уличная камера видеонаблюдения запечатлела, как ночью к белому Jeep Wrangler 2010 года подошёл человек с обычным ноутбуком, быстро открыл дверь и забрался внутрь. Расположившись на водительском сиденье, он невозмутимо открыл ноутбук и, очевидно, подключил его к диагностическому разъёму внедорожника.

Вскоре «аварийка» отключилась, а после нескольких минут работы с компьютером двигатель завёлся и угонщик неторопливо уехал на Jeep в неизвестном направлении. Полиция Хьюстона сообщает, что это не первый случай угона Wrangler и Cherokee в городе, совершённый аналогичным образом, а сотрудник концерна Fiat Chrysler предположил, что таким способом воры с помощью ноутбука «привязали» принесённый с собой ключ к автомобилю и получили полный контроль над внедорожником.


Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Июля 13, 2016, 13:02:29
МТС обвинила мошенников в подписывании абонентов на платные услуги

(https://content.onliner.by/news/2016/07/default/7e1009b62683f6f8d1dc9b0f09f7a974.jpg)

«Лаборатория Касперского» сообщила о том, что совместно с российским МТС ей удалось раскрыть мошенническую схему, позволявшую злоумышленникам без ведома абонентов подписывать их на платные контент-услуги. Виноват во всем оказался штатный браузер, который по умолчанию установлен в Android.

По данным экспертов, в браузере AOSP, применяемом в не обновленных до Android 5.0 операционных системах, существует уязвимость, обнаруженная еще два года назад. Благодаря ей вредоносный код с сайта злоумышленников мог исполняться на легитимной веб-странице сотового оператора. Кнопку «Да» на странице платной подписки нажимал именно вредонос, тогда как пользователь даже не видел запроса на согласие, а только получал SMS-уведомление о платной подписке. Тогда как в браузере Chrome все отображалось корректно, и пользователь мог принять решение самостоятельно.

Утверждается, что МТС уже принял меры, которые позволили осадить мошенников. Те в свою очередь убрали вредоносный код со своей страницы.

«Если учесть, что производители бюджетных версий смартфонов не всегда вовремя выпускают обновления для штатного ПО, а пользователи отнюдь не торопятся устанавливать эти обновления, то можно предположить, что в группе потенциального риска во всем мире оказывается почти 500 миллионов устройств, на которых по умолчанию установлен браузер AOSP», — заявил Денис Горчаков, старший аналитик «Лаборатории Касперского».

Эксперты советуют отказаться от использования браузера AOSP и перейти на любой другой современный браузер.

Источник: onliner (https://tech.onliner.by/2016/07/12/mts-209)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 12, 2016, 13:14:19
18+

«Умный» вибратор We-Vibe 4 Plus шпионит за пользователем

(http://mama66.ru/files/image/SZVR3.jpg)

Пока популярные мессенджеры и социальные сети обеспокоены вопросом конфиденциальности, продолжая убеждать пользователя в самых надежных алгоритмах шифрования, где-то в параллельной вселенной вполне успешно развивается новая категория устройств — «умных» интимных игрушек.

Ветеран и заслуженный лидер целой индустрии, компания We-Vibe за последние несколько лет успела представить внушительный ассортимент гаджетов для сексуальных утех. На днях же выяснилось, что один из продуктов бренда, беспроводная секс-игрушка We-Vibe 4 Plus, собирает немало данных о своем владельце.

В процессе эксплуатации We-Vibe 4 Plus фиксирует сразу несколько показателей: уровень питания, режим используемой вибрации, температуру. Все эти данные ежеминутно отправляются на сервера компании. Любопытно, что при контакте с телом человека компания We-Vibe может легко узнать о том, что пользователь в режиме реального времени использует гаджет.

(https://pbs.twimg.com/media/Cn98p8VXYAAeJag.jpg)

Игрушка-то интимная, а вот с конфиденциальностью не все так просто. Подобные устройства официально запрещены в некоторых регионах и целых странах, среди которых: Индия, штат Алабама (США), Филиппины. We-Vibe же оставляет за собой право передавать полученные данные властям.

Проблема заключается и в том, что для соединения со смартфоном вся серия гаджетов We-Vibe использует несколько устаревший протокол Bluetooth, работающий на частоте в 2,4 ГГц. Взломать такой протокол, с последовательной передачей восьми байт данных, для хакера среднего звена несложно. И как бы парадоксально это не звучал, при перехвате доступа к такому устройству злоумышленник может попасть под статью «насилие».

На дворе XXI век и достижения в мире электроники вынужденно вносят свои коррективы в закон.

Источник: EG (https://www.engadget.com/2016/08/10/sex-toy-sends-intimate-data/)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Августа 16, 2016, 23:21:19
Google стала невольным распространителем нового вируса для Android

(http://s.androidinsider.ru/2016/08/malware-1900.@750.jpg)

Эксперты Лаборатории Касперского обнаружили очередной вирус для ОС Android, способный перехватывать входящие и исходящие сообщения, а также взаимодействовать с платежной информацией пользователя. Особый трепет специалистов троян вызывает по двум причинам. Во-первых, он способен своевременно удалять предупреждения банка о взломе. А во-вторых, способ его проникновения на устройство кажется весьма и весьма примитивным.


Как сообщают специалисты, вредоносная программа попадает на устройство через браузер во время просмотра рекламных объявлений AdSense от Google. Данный сервис используется подавляющим большинство новостных сайтов, отслеживающих поисковую активность читателей и предлагающих тем наиболее релевантные объявления. Загрузка трояна, а также последующая распаковка его компонентов и проникновение к корневому сертификату устройства происходят автоматически.

Вредоносные объявления, невольным распространителем которых становится сама Google, способны появляться даже на таких известных порталах, как Russia Today. При этом обнаружить троян на устройстве после его установки бывает достаточно сложно, поскольку он никак не проявляет себя даже после захвата банковских счетов своих жертв. Исчезая из списка установленных программ, вирус ведет полностью автономный образ жизни, не появляясь даже в списках запущенных.

Уберечь себя от действия вируса при этом достаточно просто. Для этого следует запретить устройству скачивать приложения от неизвестных разработчиков. Данная функция является активной по умолчанию на всех устройствах с предустановленной версией Android 4.2 и новее, однако настоятельно рекомендуем убедиться в ее работоспособности. Пользователи устройств на базе более ранних итераций Android могут обезопасить себя, подключив проверку разработчиков вручную.

По материалам Business Insider
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Сентября 10, 2016, 00:49:13
В ЦБ предупредили о рисках мошенничества через «умные кофеварки»

(http://ukrainianiphone.com/wp-content/uploads/2014/11/photo-main-14.jpg)

Мошенники, получив дистанционный доступ к «умным кофеваркам», получают доступ к данным смартфонов и могут проводить незаконные операции с банковскими счетами. Об этом предупредил заместитель начальника ГУБиЗИ Банка России Артем Сычев в ходе Международного банковского форума в Сочи.

По словам представителя ЦБ, мошенничество со счетами банковских клиентов все больше переходит в виртуальную реальность.

«Захват «умной кофеварки», которая находится в той же самой сети, в которой находится ваш смартфон, с которого вы совершаете трансакции, дает возможность злоумышленникам, пользуясь этой «умной кофеваркой», отследить данные смартфона и потом свободно пользоваться всеми учетными данными (в том числе по счетам. — Прим. ред.)», — сказал Сычев.

Он пояснил, что такое возможно из-за отсутствия должного шифрования данных, которыми обменивается приложение для смартфонов с банками и иными организациями.

«Умная кофеварка» — устройство для приготовления кофе, управлять которым можно с помощью мобильного приложения на смартфонах.

Источник: Banki.ru (http://www.banki.ru/news/lenta/?id=9212843)

Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Сентября 21, 2016, 12:29:39
Китайские хакеры удаленно взломали Tesla Model S

Команда китайских хакеров со светлой стороны Силы из компании Keen Security Lab поделились результатами нескольких месяцев углубленного изучения ПО электромобилей Tesla. По словам исследователей, они обнаружили множество уязвимостей в системе безопасности. Эти уязвимости были успешно использованы во время показательного удаленного взлома Tesla Model S (http://www.ferra.ru/ru/auto/news/2016/08/24/tesla-model-s-quickest/).

(http://www.ferra.ru/869x3000/images/482/482572.jpg)

Хакеры не использовали никакого физического контакта с автомобилем и не модифицировали его, но смогли захватить контроль над компьютерной системой.

Команды отправлялись через CAN-шину, отвечающую за контроль большого количества функций. Хакеры смогли удаленно включать поворотники, управлять мультимедиасистемой и дисплеем приборной панели, открывать панорамный люк, регулировать сиденья и открывать двери. Во время движения автомобиля хакеры включили дворники, сложили зеркало заднего вида, открыли багажник и даже получили удаленное управление тормозной системой. Оператор, находящийся за 20 км от электрокара, смог произвести экстренное торможение автомобиля.

Как отмечает Keen Security Lab, перед тем, как видео стало доступно общественности, Tesla уже выпустила обновление, в котором найденный уязвимости исправляются.



Источник: Keen Security Lab (http://www.ferra.ru/click/news/http://keenlab.tencent.com/en/2016/09/19/Keen-Security-Lab-of-Tencent-Car-Hacking-Research-Remote-Attack-to-Tesla-Cars/)
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Ноября 23, 2016, 18:47:28
Тебя могут прослушивать через наушники

(http://mosmonitor.ru/media/mt/2013_09/6810.jpg)

Люди, переживающие за сосбственную безопасность и конфиденциальность уже последовали примеру Марка Цукерберга, заклеившего (https://www.iphones.ru/iNotes/583011) веб-камеру на своём ноутбуке.

Некоторые даже отключают микрофоны от своих устройств в надежде спастись от глобальной слежки. К сожалению, это тоже не поможет.

Группа израильских ученых нашла способ следить за пользователем через наушники, подключённые к компьютеру.

Энтузиасты из Университета имени Бен-Гуриона написали код под названием Speake(a)r. Он наглядно демонстрирует метод прослушки жертвы через подключённые внутриканальные наушники. Причем не только в реальном времени, но и с возможностью записи.

Экспериментальный вредонос конвертирует воздушные вибрации в электромагнитные волны для захвата звука в радиусе 6 метров.

Но вирус оказался не так прост, как кажется. Он не просто превращает вибрации в цифровые данные, но и способен изменить аппаратную часть компьютера: разъём для наушников начинает работать словно порт для микрофона. Для конвертации используется чип RealTek audio, встроенный в материнскую плату.

Глава исследовательской группы отметил, что RealTek даже не пыталась защитить свой чип от взлома. Так что единственным решением будет убедить производителей исправить эту проблему аппаратно. Программно решить вопрос нельзя.

От вируса не застрахован никто. Будь то пользователь Windows или MacOS.

В подтверждение своих слов разработчики опубликовали на YouTube ролик, в котором включили видео на телевизоре. Параллельно с этим работал их вредонос и программа для тестирования микрофона. Удивительно, но отключив последний от компьютера, звук все ещё продолжал записываться.



Источник: Wired (https://www.wired.com/2016/11/great-now-even-headphones-can-spy/?mbid=social_twitter)

===============================================

В общем-то ничего удивительного здесь нет, поскольку современные аудио подсистемы компьютеров уже давно позволяют переназначать входы и выходы в произвольном порядке, а также определять, что же подключено к данному входу/выходу. Определив, что к данному выходу подключены наушники, переназначаем его на микрофонный вход и включаем на запись. Поскольку электродинамический капсюль, используемый в наушниках, является обратимой системой, то он прекрасно работает и как микрофон!
Название: Re: Интернет вещей: насколько это безопасно?
Отправлено: Новичёк от Декабря 02, 2016, 23:51:57
ФБР получило разрешение взламывать компьютеры и телефоны по всему миру

(https://icdn.lenta.ru/images/2016/12/01/13/20161201133848948/pic_10ec65bdf17456347a5ef7cfe2d1aaed.jpg)
Фото: Kim Hong-Ji / Reuters

Верховный суд США одобрил поправку к федеральному уголовно-процессуальному праву в виде статьи 41, позволяющей ФБР взламывать компьютеры и телефоны по всему миру. Об этом сообщает Reuters (http://www.reuters.com/).

Теперь сотрудники спецслужбы через любой американский суд могут получать формальное разрешение на взлом устройства не только на территории США, но и за ее пределами. Раньше агентам бюро приходилось получать ордер на взлом гаджета только через тот суд, к которому подозреваемый был привязан территориально.

Reuters отмечает, что в течение полугода сенатор-демократ Рон Уайден (Ron Wyden) трижды пытался остановить принятие поправки, однако его решение каждый раз оспаривалось сенатором от Республиканской партии Джоном Корнином (John Cornyn).

По словам Уайдена, данная поправка — одна из самых больших ошибок США за последние несколько лет. «Правительство получит беспрецедентное право взламывать ПК граждан Америки, их личные телефоны и другие устройства», — отметил он.

Сенатор добавил, что подобные полномочия в руках такого президента, как Дональд Трамп, который не раз открыто заявлял о намерении взламывать устройства своих политических оппонентов, кажутся ему опасными.

В конце августа ФБР обвинили (https://lenta.ru/news/2016/08/24/goodjobfbi/) в распространении детской порнографии в «темном» сегменте интернета. Вместо блокировки ресурса с детской порнографией Playpen сотрудники бюро занялись слежкой за его посетителями. Таким образом они планировали вычислить как можно больше пользователей, интересующихся запрещенным контентом. В результате действий ФБР число посетителей выросло с 11 до 50 тысяч человек в неделю, а число зарегистрированных пользователей увеличилось на 30 процентов.

Источник: Lenta.Ru (https://lenta.ru/news/2016/12/01/fbihack/)