Автор Тема: Интернет вещей: насколько это безопасно?  (Прочитано 29031 раз)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Хакеры научились убивать владельцев кардиостимуляторов

Хакеры научились взламывать кардиостимуляторы и управлять ритмом человеческого сердцебиения.

На конференции по компьютерной безопасности один из высококвалифицированных IT-специалистов Барнаби Джек наглядным образом продемонстрировал способ, который позволяет удалённо взломать кардиостимулятор, управляющий ритмом биения сердца.



Он использовал беспроводное подключение, с помощью которого удалось не только выключить медицинское устройство, но и вызвать разряд в 850 вольт, который стал бы смертельным для носителя кардиостимулятора.

Барнаби объяснил, что цель его демонстрации заключалась в том, чтобы показать производителям медицинского оборудования, насколько уязвимы их устройства и какими последствиями это чревато для людей.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #1 : Марта 14, 2015, 19:26:15 »
В Москве начали тестировать доступ к системе городского видеонаблюдения для жителей

Пресс-служба департамента информационных технологий города Москвы сообщила, что несколько тысяч пользователей получили приглашение оценить возможности городской системы видеонаблюдения. Экспериментальный сервис позволяет смотреть трансляцию с камер, установленных в публичных местах, без возможности ими управлять и без доступа к архиву. Таким образом ДИТ Москвы планирует выяснить востребованность услуги у горожан и привлечь их к проектированию новых сервисов на базе системы видеонаблюдения, которой сейчас пользуются исключительно городские службы и правоохранительные органы.



На специальном портале участники тестирования могут опробовать базовые возможности системы, наблюдая, например, за своим автомобилем на парковке или уборкой двора, и предложить идеи по созданию мобильных и веб-сервисов на ее основе. Специалисты, в свою очередь, смогут оценить, какого типа камеры наиболее востребованы у горожан, в каком режиме им удобно их смотреть и какую нагрузку это создает на систему в целом. Доступ к ресурсу также получат наиболее активные пользователи московского портала государственных услуг.

В случае если сервис будет востребован, портал доработают и откроют для всех горожан. Решение о порядке и правилах предоставления доступа будет приниматься после того, как проект будет готов для массового запуска.

Интересно, что в СМИ начали выходить материалы с сообщением о монетизации данной услуги видеонаблюдения. В связи с этим Ростелеком и ДИТ Москвы выпустили следующее разъяснение:
"Ростелеком реализует программу ДИТ Москвы по установке камер видеонаблюдения на подъездах жилых домов в Москве.
В связи с этим, Ростелеком официально заявляет, что доступ к видео с камер подъездного видеонаблюдения для жителей каждого подъезда будет по-прежнему предоставляться бесплатно. Плата взымается только за пользование так называемым «запирающим устройством», т.е. домофоном, она не менялась и составляет 64 руб./мес. Изображение с видеокамер, которые Ростелеком устанавливает на панели домофона и в прилифтовом холле первого этажа жилых домов, передается на ТВ жителей по телевизионной антенне и бесплатно доступно всем жителям подъезда на определенном канале (частоте)."

Источник: ДИТ Москвы

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #2 : Июня 26, 2015, 09:05:56 »
Касперский: хакеры будут атаковать Smart TV



Евгений Касперский, гендиректор «Лаборатории Касперского» сообщил, что в скором будущем хакеры могут начать проводить кибератаки на телевизоры. Смарт TV, имеющие подключение к Интернету, окажутся под угрозой, заявил создатель известного антивируса. Пока не было ни одной спланированной атаки, отмечает он. Тем не менее уже скоро они могут произойти – в зоне риска находятся не только телевизоры, но и любая другая техника, имеющая выход в сеть. «Все, что выходит в интернет, рано или поздно будет хакнуто», — категорично заявил Касперский. Также он отметил, что в мире есть сервисы, которые предполагают привязку к Smart TV банковских счетов, именно их и будут атаковать хакеры. В России эта технология используется мало, но со временем опасность будет расти и для россиян. Известно, что «Лаборатория Касперского» ежедневно обнаруживает свыше 300 тысяч вредоносных файлов. Как заметил глава компании, в 2004 году в их коллекции было около полумиллиона вирусов, в 2014 году порядка 260 млн, и это число постоянно растет.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #3 : Июля 25, 2015, 11:24:53 »
Хакерам удалось перехватить управление автомобилем

Американские хакеры Чарли Миллер и Крис Валасек обнаружили уязвимость в бортовом компьютере кроссовера Jeep Cherokee, которая позволила им получить полноценный контроль над автомобилем.



По словам кибервзломщиков, уязвимости подвержены более 471 тысячи автомобилей, выпущенных концерном Fiat Chrysler Automobiles (FCA) и оснащенных информационно-развлекательной системой Uconnect, которая подключается к интернету по сотовой связи.

Именно в программном обеспечении мультимедийного комплекса Миллер и Валасек нашли лазейку, через которую им удалось удаленно подключиться к CAN-шине автомобиля, получив тем самым контроль над бортовой электроникой.

В ходе эксперимента редактор издания Wired Энди Гринберг отправился на Jeep Cherokee в поездку по окрестностям американского города Сент-Луис, а Миллер и Валасек подключились к автомобилю из дома через интернет с помощью обычного ноутбука.

Используя уязвимость развлекательной системы Uconnect, хакеры смогли переключать передачи, загружать любые изображения на центральный дисплей, включать музыку на полную громкость, подавать звуковые сигналы, активировать стеклоочистители и стеклоомыватель.

Более того, дуэту кибервзломщиков удалось заглушить двигатель автомобиля, причем водителя лишили возможности заново запустить мотор или даже включить «аварийку». Затем, используя систему автоматической парковки, у водителя отобрали доступ к рулевому управлению при включенной задней передаче.

Кульминацией испытаний стал контроль над тормозной системой автомобиля: хакеры сумели полностью отключить управление тормозами, в результате чего кроссовер съехал в кювет вместе с водителем, отчаянно нажимающим на педаль тормоза.

Своим экспериментом Миллер и Валасек попытались привлечь внимание производителей к проблеме дистанционного взлома современных автомобилей. Впрочем, концерн Fiat Chrysler Automobiles отнесся к их инициативе весьма скептически, заявив что подобная информация может подтолкнуть злоумышленников к незаконным действиям.

Однако реакция не заставила себя ждать — концерн уже выпустил новую прошивку для системы Uconnect, которая устраняет обнаруженную хакерами уязвимость. Владельцы автомобилей могут либо скачать и загрузить ее в бортовой компьютер самостоятельно, либо обратиться к официальному дилеру.

О том, как им удалось найти уязвимость и сделать водителя в Jeep Cherokee абсолютно беспомощным, Миллер и Валасек подробно расскажут на ежегодной конференции по компьютерной безопасности Black Hat, которая пройдет в августе в Лас-Вегасе (США), а пока они составили рейтинг наиболее подверженных кибервзлому автомобилей.

ВИДЕО

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #4 : Августа 07, 2015, 14:19:13 »
Хакеры взломали автомобили General Motors

Список автомобилей, подверженных взлому через интернет, продолжает уверенно расти: теперь под удар кибервзломщиков попали автомобили концерна General Motors.



Ранее хакерам удалось подчинить себе автомобили производства Fiat Chrysler Automobiles и даже, что звучит особенно тревожно, «умную» снайперскую винтовку Tracking Point TP750. На сей раз Сэми Камкар придумал устройство, позволяющее открывать двери и даже заводить двигатель автомобилей производства General Motors.

Это стало возможным благодаря обнаруженной уязвимости в фирменной технологии GM под названием OnStar RemoteLink, которая позволяет владельцу управлять некоторыми функциями автомобиля через приложение на смартфоне.

Для удаленного взлома автомобиля Камкар смастерил небольшое устройство стоимостью не более 100 долларов, которое помещается в коробочку и прячется в укромном месте автомобиля «жертвы», например, прикрепляется под бампером.

Электронное устройство содержит модуль Wi-Fi, который нужен для перехвата данных между автомобилем и смартфоном его владельца. Как результат, хакер научился определять местоположение машины, разблокировать двери, включать клаксон и запускать двигатель.

Угнать автомобиль кибервзломщик не сумеет — для этого все же потребуется наличие электронного ключа зажигания. Однако, кроме потенциальной кражи личных вещей из салона машины, приложение предоставляет злоумышленникам домашний адрес владельца автомобиля, его электронную почту и даже данные банковской карты.

Приложение OnStar RemoteLink установлено более чем у миллиона пользователей, что позволяет оценить масштабы проблемы. Впрочем, вскоре после заявления хакера представители концерна General Motors заявили, что уже устранили уязвимость.


Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #5 : Августа 07, 2015, 14:25:46 »
Эксперты удалённо отключили двигатель Tesla во время поездки



Новейшая электроника всегда являлась объектом внимания специалистов по программному обеспечению. Профессионалы решили испытать на безопасность Теслу.

Специалисты Кевин Махаффи из Lookout и Марк Роджерс из Cloudflare провели исследование системы Tesla Model S, после которого выявили 6 уязвимостей, позволяющих хакерам взять машину под свой контроль. Во власти взломщиков могут оказаться приборная панель, система блокировки дверей, стеклоподъёмники и, разумеется, вся система электропитания автомобиля.

Для эксперимента транспорт двигался со скоростью 8 км/ч, когда во время движения двигатель удалённо отключили от питания, из-за чего сработала тормозная система и автомобиль остановился. На большой скорости при отключении электропитания приборная панель погасла, а машина переключилась на нейтральную скорость, которая оставляет полный контроль над авто и позволяет им управлять.

После отчёта об обнаруженных уязвимостях компания Tesla пообещала выпустить обновление программного обеспечения до вечера 6 августа. [РБК]

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #6 : Августа 07, 2015, 14:29:41 »
Хакеры способны взломать ваши умные часы



Взлом устройств всегда влечет за собой плачевные последствия. Да, возможно, не у каждого во владении умные часы, однако они позволяют хранить вам данные ваших кредитных карт, контакты, сообщения, электронную почту, и всё это в миг может быть украдено хакерами. Умные часы на рынке не так давно, и именно это, вероятно, и является одной из причин столь неаккуратного подхода к защите данных пользователей, впрочем, не всё так просто.

Так, Доктор Франк Бретингер, доцент и содиректор Университета исследований новой киберкриминалистики хотел определить, зашифрованы ли данные в умных часах. Ответ: «Нет».

Без шифровки все ваши данные: контакты, электронные письма, сообщения, информация о вашем здоровье и фитнес-данные могут попасть в плохие руки. Позже в этом месяце группа помощников доктора планирует провести презентацию в Тулузе, Франция, которая называется «Следите за тем, что вы носите: предварительный судебный анализ умных часов». Презентация покажет пользователям, как данные внутри умных часов могут быть с легкостью украдены хакерами.



Тест был проведен над десятью умными часами — включая LG G Watch и Samsung Gear 2 Neo, — и данные на всех часах оказались не зашифрованы. Совет информационно-технологической промышленности и Ассоциация программного обеспечения и информационной промышленности написали письмо президенту США Бараку Обаме, в котором объяснили, что доступ к данным пользователей правоохранительным органам время от времени и стал основной причиной незашифрованных данных, от чего могут пострадать обычные пользователи, ведь с таким же успехом в устройства пользователей могут проникнуть злоумышленники.

Цитировать
«Умные часы стали частью нашей с вами жизни совсем недавно, они привнесли с собой новые методы взаимодействия с электроникой, а также новую функциональность, что может открыть дверь новым угрозам обеспечения защиты важной информации…»
— Джейсон Шмидт, менеджер по безопасности HP.

Что из этого всего следует? Берегите информацию. Сегодня информация наряду со временем является самым драгоценным ресурсом. Тот, кто обладает информацией, обладает и деньгами, и властью. Поэтому даже если вам нечего скрывать, не пытайтесь идти на поводу у злоумышленников и временно перестаньте хранить важную информацию на ваших умных часах.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #7 : Августа 07, 2015, 14:30:51 »
Хакеры взломали самонаводящуюся снайперскую винтовку

Американские специалисты по кибербезопасности Руна Сэндвик и Майкл Огер взломали компьютерную систему наведения винтовки Tracking Point TP750, используя уязвимости в ее программном обеспечении.



Снайперская винтовка Tracking Point TP750 производства США с «умным» прицелом и электронным спусковым крючком учитывает дрожание рук стрелка, дальность до цели и перемещение последней, скорость и направление ветра, а также прочие факторы, влияющие на точность стрельбы. Производительность ее вычислительной системы на основе операционной системы Linux позволяет с большой скоростью поражать различные объекты, а также эффективно вести огонь по движущимся целям.

Винтовка оснащена модулем связи Wi-Fi, с помощью которого можно передавать изображение с прицела на смартфон или планшет с установленным приложением. Взломав эту систему, хакеры научились удаленно менять точку прицела, заставили винтовку промахиваться мимо цели или вовсе отключать спусковой крючок.

Сэндвик и Огер использовали две винтовки TP750, одну из которых они разобрали для изучения конструкции и программного обеспечения. Все винтовки на заводе защищают стандартным паролем для подключения к оружию по Wi-Fi, который пользователи меняют довольно редко. Обнаруженная уязвимость позволяет хакеру получить права администратора для доступа к винтовке, благодаря чему он, к примеру, может «отобрать» у владельца все права на доступ к оружию и установить собственный пароль.

Впрочем, выстрелить из взломанной винтовки киберпреступник не сможет, так как электронный спусковой крючок имеет механическую связь с соленоидом, спускающим ударник. Сэндвик и Огер намерены подробно рассказать о взломе TP750 в августе на конференции Black Hat в Лас-Вегасе.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #8 : Августа 09, 2015, 16:22:26 »
Хакеры научились взламывать Android-устройства через предустановленный софт



Компания Check Point, работающая в сфере IT-безопасности, совместно с Google провела мероприятие Black Hat, на котором обсуждалась уязвимость операционной системы Android. Главная претензия представителей компании Check Point состояла в том, что наиболее уязвимым программным обеспечением является предустановленный софт производителей. Такие компании, как Samsung, LG, HTC, ZTE и Sony, часто ставят на свои устройства недоступный для удаления софт, чем и пользуются хакеры. С помощью сторонних программ они заносят в систему вредоносное ПО, которое прячется в системе под видом плагинов предустановленного софта, позволяя осуществлять удалённый контроль над устройством. Таким образом злоумышленники могут загружать информацию со смартфона и даже видеть то, что происходит на экране.
Чтобы нейтрализовать эту проблему, исследователи из Check Point предложили производителям как можно быстрее обновить свой предустановленный софт и добавить в него возможность удаления по желанию пользователя. В качестве положительного примера Check Point и Google привели устройства Nexus, у которых такой проблемы нет. Глава отдела мобильных IT-угроз компании Check Point заявил, что уязвимость напрямую связана с архитектурой системы безопасности самой ОС Android и с тем, что производители ошибаются в создании удалённых инструментов поддержки собственных приложений.

Цитировать
"Мы понимаем, что наш успех зависит от доверия потребителей к нам, к нашей продукции и услугам, которые мы предоставляем. Мы обеспокоены заявлениями компании Check Point и примем соответствующие меры. Samsung не рекомендует пользователям устанавливать небезопасные приложения"
- заявил представитель Samsung.

Прочитать полный доклад компании Check Point, исследующий уязвимость предустановленного производителями ПО, можно на официальном сайте компании. Check Point также создала специальное приложение, сканирующее устройство на предмет заражения предустановленных программ. Скачать его можно в Google Play.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #9 : Августа 13, 2015, 13:02:25 »
Многие устройства с поддержкой популярного стандарта ZigBee имеют брешь в безопасности

Сотрудники австралийской компании Cognosec обнаружили в популярном стандарте ZigBee уязвимость, которая позволяет получить доступ к управлению системами, поддерживающими такие беспроводные сети.

Если учесть, что стандарт ZigBee зачастую используется в устройствах, работающих в системах умного дома, дыра в безопасности может стать большой проблемой. В частности, на основе ZigBee работают умные замки, системы освещения, датчики систем безопасности и прочие устройства.



По большому счёту, обнаруженная Cognosec уязвимость является скорее особенностью стандарта ZigBee, а не привычной дырой в безопасности. Дело в том, что многие производители, стремясь сэкономить время и средства, не уделяют вопросу безопасности достаточно внимания и реализуют минимальный набор функций, позволяющий их устройствам получить необходимые сертификаты. Но проблема в том, что уже выпущенный продукт в большинстве случаев невозможно каким-то образом обновить, устранив уязвимость.

Источник: Cognosec

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #10 : Августа 13, 2015, 13:06:15 »
Хакеры могут перехватить управление автомобилем с помощью SMS



Учёные Калифорнийского университета обнаружили серьёзную уязвимость в устройствах, подключаемых к автомобилям через порты OBD-II. Это могут быть различные трекеры или специальные модули, которые помогают получать данные о стиле вождения, затратах топлива и так далее. У злоумышленников есть возможность получить контроль над этими устройствами и некоторыми автомобильными системами через обычные SMS. Исследователи опубликовали видео, на котором они взламывают одно из таких устройств от компании Mobile Devices. В результате взлома специалисты смогли получить контроль над дворниками и тормозной системой автомобиля Corvette.



Стоит отметить, что на данное видео Mobile Devices отреагировали практически моментально. Создатели адаптера устранили недочёты в конструкции их устройства и закрыли найденную уязвимость. Но данная компания не является единственной на рынке, и другие подобные устройства по-прежнему могут быть взломаны с помощью мобильного телефона.

Источник: engadget.com

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #11 : Августа 25, 2015, 12:54:32 »
В "умных" холодильниках Samsung обнаружена уязвимость

Чем больше "умных" устройств нас окружает, тем выше риск подвергнуться атаке злоумышленников. Так, Pen Test Partners, компания, специализирующаяся на поисках всевозможных уязвимостей, обнаружила одну у холодильников Samsung.



Экспертам удалось выяснить, что владельцы "умных" холодильников RF28HMELBSR могут подвергнуться атаке типа "человек посередине", то есть хакер может перехватить информацию, передаваемую между устройством и сервером. Учитывая, что данная подключенная к интернету модель холодильника отображает календарь Gmail, злоумышленники могут получить доступ к аккаунту владельца.

Специалисты объясняют, что в холодильнике Samsung реализован протокол SSL, но устройство не справляется с проверкой SSL-сертификатов, благодаря чему его и можно взломать. К слову, уязвимость продукции Samsung обнаруживается не в первый раз. Ранее сообщалось, что Smart TV компании передают данные в незашифрованном виде.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #12 : Сентября 04, 2015, 20:10:46 »
Детские мониторы уязвимы к хакерским атакам



В последние годы широкое распространение получили так называемые детские мониторы (видеоняни), которые представляют собой системы удалённого наблюдения за детьми, при этом такие комплексы всё чаще имеют возможность подключения к беспроводным сетям с выходом в глобальную сеть. Как только устройства получают выход в Интернет, существенно возрастает риск их удалённого взлома. Аналогичная проблема недавно была выявлена со смарт-холодильниками. Специалисты по сетевой безопасности называют ряд причин для появления уязвимостей и советуют принять меры, способные затруднить хакерам неавторизованный доступ.



Аналитики компании Rapid7, специализирующейся в области кибербезопасности, отмечают, что основной причиной уязвимости детских мониторов перед хакерскими атаками является отсутствие общепринятых стандартов безопасности в рассматриваемой отрасли. Иными словами, каждый производитель защищает свои устройства по собственному усмотрению, порой не прикладывая вообще никаких усилий для разработки и тестирования систем защиты. В качестве превентивных мер эксперты рекомендуют отключать детские мониторы тогда, когда они не используются, периодически менять пароли беспроводных сетей и держать их в секрете, а также своевременно обновлять программное обеспечение систем наблюдения за детьми.

Источник: ubergizmo.com

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #13 : Сентября 08, 2015, 13:57:57 »
Автономный автомобиль можно обмануть, используя лазерную указку и компьютер Raspberry Pi

Исследователь в области безопасности Джонатан Петит (Jonathan Petit) обнаружил, что оптические дальномеры (LIDAR), используемые в автономных автомобилях, легко могут быть введены в заблуждение с помощью простой установки, включающей маломощный лазер и контроллер, в качестве которого можно использовать, например, одноплатный компьютер Raspberry Pi. Установка формирует импульсы, которые LIDAR принимает за отражения от объектов. В результате у электроники, управляющей автономным автомобилем, создается ложное представление о наличии препятствий, таких как другие транспортные средства, стены и люди.



Необходимые импульсы хакер записал, используя серийный LIDAR IBEO Lux. Сложная часть, по его словам, заключается в том, чтобы синхронизировать сигналы от автономного автомобиля с «отражениями», воспроизводимыми установкой.

Лазерные дальномеры используются для обнаружения объектов на больших дистанция. Как утверждает Петит, ему удавалось создать иллюзию присутствия машины, стены или пешехода на расстоянии от 20 до 350 метров до автономного автомобиля, причем технически нет сложности в формировании большого количества объектов и имитации их движения. Атака удавалась с расстояния до 100 метров, с разных направлений. Взломщик отмечает, что ему даже не приходилось точно нацеливаться на автономный автомобиль.

«Загрузив» систему автономного автомобиля большим количеством ложных объектов, можно лишить ее возможности следить за настоящими объектами. Исследование Петита, которое будет представлено на ноябрьской конференции по компьютерной безопасности Black Hat Europe, показывает, что создателям автономных автомобилей еще есть над чем поработать, прежде чем выпускать свои детища на дороги.

Источник: IEEE Spectrum

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #14 : Сентября 09, 2015, 13:39:19 »
В беспроводных винчестерах Seagate найдена серьезная уязвимость

Специалисты организации CERT/CC сообщили о нахождении в прошивке беспроводных жестких дисков компании Seagate очень серьезной уязвимости. По их словам, хакер, знающий о ней, может беспрепятственно подгружать на накопитель произвольные файлы, в том числе вирусы, трояны и им подобные программы.



Уязвимость в беспроводных накопителях Seagate напрямую связана с определенными недокументированными функциями служб Telnet, которые уже давно описаны на профильных ресурсах, но о которых Seagate почему-то не была в курсе. Но можно было бы обойти эту новость  стороной, если бы не один нюанс: брешь в системе затрагивает винчестеры потребительского сегмента, то есть предлагаемые нам с вами. Иными словами, если вы являетесь обладателем такого носителя информации, то советуем как можно быстрее обновить его прошивку. Seagate уже выпустила свежее ПО за номером 3.4.1.105, в котором указанная проблема решена, но где гарантия, что устранение одной уязвимости не повлекло за собой возникновение других.

А теперь еще более неприятная новость:  специалисты CERT/CC нашли сразу три бреши в дисках Seagate, за счет которых можно получить полный доступ к ним, введя логин и пароль «root». Указанная прошивка их тоже не содержит. Добавим, что у Seagate уже давно наблюдаются проблемы с программной частью винчестеров — много кто помнит про 500-гигабайтные винчестеры серии «АС», в 2010 году пачками ловившие «муху це-це» (незнающие — велкам в Google) и терявшие всю находившуюся в них информацию.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #15 : Сентября 09, 2015, 13:40:15 »
В китайских смартфонах известных брендов найдено вредоносное ПО

Смартфоны, произведенные китайскими вендорами, становятся все более популярными во всем мире, поскольку обладают теми же возможностями, что и мобильники от Sony, Samsung и HTC, но стоят при этом значительно дешевле. В России спрос на них тоже вырос из-за кризиса. Однако не все так радужно: в мобильниках Xiaomi, Huawei и Lenovo  было установлено вредоносное ПО, устанавливаемое на них прямо на заводе.



Открытие сделала немецкая компания G Data, работающая в сфере защиты информации. По словам ее специалистов, на разные модели смартфонов Xiaomi, Huawei и Lenovo могут устанавливаться различные вредоносы, но суть у них одна: слежка за пользователями. Более того, количество зараженных мобильников активно растет, и по сравнению с первым кварталом этого года их стало аж на 25 процентов больше. Так что теперь, если вы захотите приобрести телефон указанной марки, потрудитесь сперва найти для него кастомную прошивку — из них, как правило, удаляются все бесполезные программы. Отличный вариант — Cyanogen OS.

Справедливости ради отметим, что вредоносы были найдены и в смартфонах менее известных в России марок — DJC, Alps, Xido, Concorde и Sesonn. Как отметили эксперты, некоторые зловреды ставятся не только сотрудниками компаний при производстве, но и ретейлерами, особенно китайскими. Добавим также, что несколько месяцев назад Lenovo уличили в установке нежелательного ПО на свои ноутбуки.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #16 : Сентября 12, 2015, 10:48:45 »
Троян меняет PIN-коды на планшетах и смартфонах

Антивирусная компания ESET предупредила о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin. Он распространяется с помощью методов социальной инженерии — предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты. Более 75% заражений приходится на пользователей из США.



Lockerpin использует особый метод для получения и сохранения прав администратора. После установки троян пытается получить расширенные права скрытно, выводя на экран фальшивое окно «установки обновления» («Update patch installation»). Нажав на любой элемент окна, пользователь активирует режим администратора устройства.



Далее вредоносная программа блокирует смартфон или планшет и устанавливает на экран блокировки новый PIN-код, не известный ни владельцу, ни злоумышленникам. Пользователю предлагается заплатить выкуп в размере 500 долларов «за просмотр и хранение порнографических материалов».


При этом Lockerpin использует агрессивные механизмы самозащиты. Если пользователь попытается отключить расширенные права программы, на экране устройства вновь появится окно «установки обновления». Более того, в Lockerpin предусмотрена функция завершения процессов антивирусных продуктов.

Источник: ESET

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #17 : Сентября 29, 2015, 12:49:43 »
Обнаружен опасный троян в официальной Android-прошивке

Компания «Доктор Веб» обнаружила троян, который предустанавливается на устройства под управлением Android в качестве системных приложений. Бэкдор под названием Android.Backdoor.114.origin установлен, в том числе планшеты Oysters T104 HVi 3G. На этой модели он представлен под именем GoogleQuickSearchBox.apk.



Как отмечают специалисты «Доктор Веб», они предупредили производителя этих планшетов, но пока доступная для загрузки прошивка все еще доступна с бэкдором.

Поскольку троян установлен как системное приложение, просто так удалить его не так то просто. Для этого нужны root-права. В результате троян незаметно для пользователя отправляет на управляющий сервер самую разную информацию, от уникального идентификатора устройства до списка приложений, установленных пользователем. Кроме того, троян устанавливает и удаляет ПО по команде сервера и может активировать опцию установки ПО из непроверенных источников.

Источник: Доктор Веб

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #18 : Октября 06, 2015, 12:19:40 »
В Android найдена новая крупная уязвимость

Мобильная операционная система Google Android, оказывается, состоит из огромного количества уязвимостей, кочующих из одной версии в другую. Вроде бы совсем недавно в ней обнаружили брешь Stagefright, которую нашли специалисты компании Zimperium, и вот сегодня поступило сообщение о новой дыре в системе безопасности «Андроида», которую окрестили как Stagefright 2.0.



Если оригинальную брешь Stagefright залатали при помощи патчей, которые, кстати, можно установить далеко не на все устройства, то с Stagefright 2.0 все намного сложнее. Уязвимость затрагивает библиотеку Android libutils и позволяет хакеру получить полный доступ к мобильнику или планшету путем запуска на нем модифицированного файла mp3 или mp4. Злоумышленник может установить за владельцем гаджета тотальную слежку — записывать его разговоры, копировать абсолютно всю переписку, а также фотографии из галереи и перехватывать вводимые пароли.

Stagefright 2.0 опасна тем, что теперь хакер может заражать устройства, даже не зная номер его владельца. Пользователь качает вредоносный файл, запускает его, и вуаля — он на крючке. Google уже в курсе ситуации и работает над новой заплаткой. Интернет-гигант пообещал выпустить патч в кратчайшие сроки, так что он может выйти уже даже сегодня. Правда, опять же, достанется он далеко не всем, ведь все Android-устройства работают на различных версиях этой ОС. Вероятно, Google подлатает только две-три последних версии Android и успокоится — более ранние релизы ведь все равно уже официально не поддерживаются.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #19 : Октября 10, 2015, 16:10:49 »
Музыка ВКонтакте из Google Play похищала аккаунты

«Лаборатория Касперского» рассказала о найденном в Google Play очередном зловреде для устройств на основе Android. Троян под названием Trojan-PSW.AndroidOS.MyVk.a распространяется через официальный онлайн-магазин приложений Google Play под видом программы под названием «Музыка ВКонтакте», предназначенной, якобы, для прослушивания музыки.



«Музыка ВКонтакте» справлялась с заявленными функциями и пользователи не догадывались о ее вредоносной составляющей. Она крала логин и пароль учетной записи ВКонтакте после того, как пользователь сам вводил их для аутентификации, причем данные даже проверялись через настоящий сервер аутентификации oauth.vk.com.

По подсчетам специалистов, зловред мог завладеть данными сотен тысяч пользователей устройств на базе Android, большинство из которых проживает в России.

Источник: Лаборатория Касперского

 

Последние сообщения на форуме: