Автор Тема: Интернет вещей: насколько это безопасно?  (Прочитано 29030 раз)

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #20 : Октября 18, 2015, 18:47:25 »
Google Now записывает и хранит каждое ваше слово — убедитесь сами



Как часто вы говорите «OK, Google»? Для чего вы это делаете? Хотите ли вы найти что-то в поиске или просто развлекаетесь, Google записывает каждый ваш вопрос и хранит его. Это недавно обнаружил Алекс Херн из The Guardian. Он смог получить доступ к архиву всех своих запросов в Google Now. Благодаря его находке вы тоже можете найти эту информацию и даже стереть то, что кажется вам лишним.

Войдите в свою учетную запись Google и перейдите по этой ссылке. Вы попадете на страницу с историей голосового поиска. История эта хранит то, что из вашей головы уже давно вылетело. Вы увидите не только текст ваших голосовых запросов, вы сможете даже прослушать их, что особенно пугает.

Записи с микрофона вашего устройства рассортированы по датам и типам запросов. Если вам от этого некомфортно, вы можете стереть каждую из них, но это не спрячет вас от Google, которая знает о вас почти все.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #21 : Ноября 05, 2015, 15:32:24 »
Взлом на миллион



iOS 9 взломана. Хакеры получат обещанную награду в миллион долларов.

В сентябре известная в сфере компьютерной безопасности компания Zerodium официально объявила об учреждении приза в размере миллиона долларов за взлом обладающей высокой степенью защиты iOS 9. В понедельник Zerodium объявила в своем «Твиттере», что ее задание успешно выполнено, однако назвать имена победителей отказалась.

В Zerodium отметили, что условия конкурса для хакеров были крайне сложными. Участникам нужно было дистанционно взломать гаджет Apple с установленной iOS 9 и, незаметно для его владельца, инсталлировать на устройство любую программу из Cydia. При этом, возможность джейлбрейка была ограничена способом взлома – его позволялось совершить только через браузер (Safari или Chrome) или мультимедийное или текстовое сообщение.

Как Zerodium воспользуется найденной «уязвимостью нулевого дня» – можно предположить с высокой степенью уверенности. Еще в сентябре основатель компании Чуки Бекрар объявил, что победители конкурса обязаны предоставить Zerodium исключительные авторские права на все инструменты взлома iOS9. Объясняется это просто – и Zerodium, и предыдущая компания Бекрара – французская Vupen, специализируются на поиске «дыр» в безопасности распространенных ОС и популярного ПО с целью их дальнейшей продажи разработчикам этого ПО или правоохранительным органам, в том числе АНБ США.

Бизнес-модель Zerodium и Vupen ранее неоднократно вызывала критику ряда экспертов по безопасности, считающих недопустимым продажу информации об уязвимостях без ведома поставщиков взломанного ПО.

Источник: PCWorld

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #22 : Ноября 09, 2015, 20:27:30 »
На Android обнаружен неудаляемый вирус



Антивирусная компания Lookout бьет тревогу: эксперты обнаружили троян для Android, который невозможно удалить даже сбросом до заводских настроек. Однако это не единственный возможный способ восстановления устройства, да и масштабы проблемы оказались значительно меньше, чем можно было ожидать.

Вредоносный код встраивался в популярные программы и игры, таких специалисты Lookout насчитали более 20 тысяч. Вирус распространяется только через неофициальные магазины приложений и сторонние сайты. Злоумышленники не стали замахиваться на Google Play, что значительно сужает круг потенциальных жертв. Сами зловреды условно поделены на три вида: Shedun, Shuanet и ShiftyBug. После заражения устройства они начинают показывать неотключаемую рекламу и разрушают ключевые механизмы защиты Android, получая при этом доступ к сохраненным паролям и данным других приложений.

Как утверждают специалисты Lookout, некоторым пользователям инфицированных устройств, возможно, придется покупать новый смартфон. Намного дешевле будет обратиться к «знакомому компьютерщику» или перепрошить аппарат самому.

Источник: Lookout

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #23 : Ноября 09, 2015, 20:29:53 »
В России задержан создатель мобильного ботнета на 16 тысяч устройств

«Лаборатория Касперского» рассказала о задержании киберпреступника, который крал деньги со счетов одного крупного российского банка на всей территории России. Это была совместная операция Управления «К» МВД России и ЦИБ ФСБ России, а специалисты «Лаборатории Касперского» оказывали экспертную поддержку.



Как показало расследование, в последние полтора года в России действовала группа киберпреступников. Они заражали банковским трояном Android-устройства, троян крал необходимые персональные данные. В результате сформировалась бот-сеть, в которую вошло более 16 тысяч устройств.

Четыре украинских командно-контрольных сервера обрабатывали похищенные данные. Во главе всей схемы стоял подозреваемый из Ярославля. На данный момент сервера остановлены, а подозреваемый задержан.

Источник: Лаборатория Касперского

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #24 : Ноября 12, 2015, 19:08:04 »
Клиент InstaAgent крал пароли пользователей



А должен был следить за посетителями профиля.

Приложение InstaAgent, которое по заявлению разработчиков должно отслеживать посетителей в Instagram, совершало иные действия. Программа от Peppersoft после получения логина и пароля пользователя отправляла полученные данные на удалённый сервер instagram.zunamedia.com. Наибольшую популярность InstaAgent получил в Великобритании и Канаде, где его установили десятки тысяч людей. Общее число загрузок по миру составило от 100 до 500 тыс.



После появления информации о вредоносном характере приложения Google сразу удалила InstaAgent из Google Play. Аналогичным образом поступала Apple – программа пропала из App Store. Всем воспользовавшимся вредоносным клиентом рекомендуется сменить пароль от учётной записи в Instagram.

Как правило, программы, в описании которых говорится о различных возможностях отслеживания пользователей, за редким исключением выполняют заявленные задачи. Чаще всего дело заканчивается в лучшем случае удалением бесполезной программы. В худшем придётся восстанавливать данные.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #25 : Ноября 16, 2015, 13:09:06 »
Уязвимость в Chrome позволяет взломать Android-смартфон одним кликом



Эксплоит нацелен на движок JavaScript v8 и позволяет получить полные права администратора на смартфоне жертвы, если тот перейдет по ссылке на специальный сайт с вредоносным кодом.

По словам Гонга, уязвимость присутствует во всех Android-устройствах со свежей версией Chrome. Полные подробности он пока не раскрыл, но показал его работу, установив в фоновом режиме приложение, незаметно для пользователя и без каких-либо действий с его стороны. В данном случае это была игра-симулятор, но злоумышленники могут использовать тот эе самый эксплойт и для установки более опасных приложений.

Разработчик уже передал обнаруженные данные в компанию Google.

Источник: The Register

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #26 : Ноября 16, 2015, 13:10:17 »
Безопасность iOS поставлена под большое сомнение



По данным исследований, проведённых израильской компанией Checkmarx, которая специализируется на изучении вопросов безопасности, 60% всех приложений для смартфонов имеют критические проблемы в отдельных протоколах безопасности. Так, 4 из 10 программ имеют серьёзные проблемы с безопасностью, которые позволяют хакеру заполучить контроль над пользовательскими данными или самим мобильным устройством. Представители израильского стартапа отметили, что владельцам iPhone не следует самонадеянно полагаться на то, что их девайсы находятся под надёжной защитой.

Checkmarx заверяет, что в вопросе обеспечения безопасности пользователи iOS-программ точно так же уязвимы, как и владельцы аппаратов на Android. По данным израильской компании, 40% из всех обнаруженных угроз в iOS-программах являются критическими или крайне опасными, тогда как по отношению к Android-приложениям данный показатель даже несколько ниже - только 38%.

Источник: patentlyapple.com

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #27 : Ноября 16, 2015, 13:17:09 »
Уязвимость в смартфонах Samsung позволяет их прослушивать



И цель прослушки об этом даже не заподозрит.

На прошедшей в Японии конференции PacSec эксперты по безопасности Дэниэл Комароми (Daniel Komaromy) и Нико Гольде (Nico Golde) выявили уязвимость у смартфонов Samsung Galaxy S6, Galaxy S6 Edge и Galaxy Note 5. Обнаруженная проблема с безопасностью позволяет прослушивать устройства с модемами серии Samsung Shannon при помощи дополнительных базовых станций OpenBTS.



В процессе атаки на устройство загружается прошивка для модема. После её установки звонки начнут переводиться на промежуточную базовую станцию злоумышленников, откуда станут перенаправляться через прокси адресату. При этом весь разговор получится записать и использовать записи в личных целях. Комароми и Гольде уведомили об обнаруженной уязвимости Samsung. В компании этим вопросом займутся квалифицированные специалисты для устранения проблемы.

Источник: phonearena

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #28 : Ноября 26, 2015, 15:54:24 »
Google может удалённо обойти пароль на 75% Android-устройств



Согласно документам окружного прокурора города Нью-Йорк, компания Google может удалённо обойти пароль на устройствах со старой версией Android, если пользователю Android-устройства будет выдвинуто такое требование по распоряжению суда. Учитывая фрагментацию этой операционной системы, то под эту категорию попадает около 75% всех активных Android-устройств. Компания может получить доступ ко всем данным на устройстве в обход пароля, если это будет необходимо для расследования.

Документ также проливает свет на работу полного шифрования в Android и задачи, которые стоят перед правоохранительными органами, которые хотят получить персональные данные пользователя с заблокированного паролем устройства. Начиная с Android 5.0 Lollipop в системе появилась функция полного шифрования, но по умолчанию она отключена и её нужно активировать вручную в настройках.

В случае с устройствами с более старой версией Android, правоохранительным органам достаточно просто прийти к Google с обыском и судебным постановлением, чтобы компания предоставила все данные с заблокированного устройства подозреваемого.

Кроме этого, в отчёте сообщается, что Apple в свою очередь не может удалённо получить доступ к данным на устройствах с iOS 8 и выше.

Источник: ubergizmo.com

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #29 : Ноября 26, 2015, 15:56:13 »
В ноутбуках Dell обнаружена уязвимость, открывающая злоумышленникам доступ к конфиденциальным данным пользователя

Компания Dell, являющаяся одним из крупнейших производителей персональных компьютеров, признала существование уязвимости в новых моделях ноутбуков. Как утверждается, уязвимость открывает злоумышленникам доступ к конфиденциальным данным пользователя.



Уязвимость содержится в предварительно установленном программном обеспечении. Используя ее, хакер может, например, читать зашифрованные сообщения или перенаправлять браузер на подставные сайты.

Источником проблемы стал сертификат безопасности eDellRoot, по словам производителя, призванный упростить техническое облуживание. Производитель подчеркивает, что его работа не связана со сбором персональных данных. В качестве решения проблемы названо удаление сертификата. Соответствующие инструкции уже опубликованы на сайте компании.

Производитель не стал уточнять, скольким компьютерам свойственна описанная уязвимость, но пообещал больше не использовать eDellRoot.

Источники: Reuters, Dell

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #30 : Ноября 27, 2015, 12:43:42 »
Новая смарткукла Барби шпионит за детьми и родителями

Недавно вышедшая смарткукла Барби, оснащенная Wi-Fi и способная отвечать на вопросы детей, оказалась крайне уязвима к взлому, после которого злоумышленники могут легко наблюдать за владельцами игрушки и записывать их разговоры.



Кукла «Хелло Барби» преподносится производителями как первая «интерактивная кукла», она может слушать ребенка и отвечать ему, как Сири или Кортана. Барби имеет выход в Интернет с помощью беспроводной связи, у нее есть встроенный микрофон, записывающий речь ребенка, и эти файлы она отсылает третьим лицам для анализа, чтобы более-менее естественно ответить на детский вопрос.

Специалист по безопасности Мэтт Якубовски выяснил, что при связи по Wi-Fi куклу легко взломать, после чего хакер может получить доступ к сохраненным аудиофайлам, а главное, к микрофону, то есть он может разговаривать посредством куклы с ребенком.

«Можно взять эту информацию и выяснить, где находится дом хозяина куклы или чем он занимается. Мы можем заменить их серверы нашими, это всего лишь вопрос времени, прежде чем мы заставим куклу говорить все, что мы захотим», — сказал Якубовский NBC.

Более того, через куклу можно проникнуть в Wi-Fi сеть самого дома, а там получить доступ к другим подключенным к Интернету устройствам и украсть личную информацию.

Вопросы к новой Барби возникли сразу после того, как стало ясен принцип ее функционирования. Еще в марте, когда она только поступила в продажу, специалисты по защите информации говорили о том, что с помощью этой куклы записываются и анализируются личные разговоры ребенка, и что продаваться такой товар не должен.

Производители Барби, компания Mattel, пока никак не отреагировали на эти обвинения

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #31 : Ноября 30, 2015, 20:22:11 »
Как обмануть терминал оплаты с помощью имитатора карты

Эксперт в области кибербезопасности Сэми Камкар собрал небольшое устройство собственной конструкции, которое способно обманывать терминалы оплаты, имитируя кредитную карту.



Довольно простое устройство MagSpoof размером с монету состоит из микроконтроллера Atmel ATtiny85, драйвера L293D H-Bridge, конденсатора, резистора, медной проволоки, батарейки, светодиода и кнопки.

Оно способно хранить данные примерно о сотне кредитных карт, а с помощью мощного электромагнита MagSpoof эмулирует физическое сканирование магнитной полосы карточки и тем самым обманывает терминал.

Кроме того, устройство может имитировать и карточку с чипом, посылая терминалу сигнал об его отсутствии и выполняя аутентификацию платежа с помощью привычной магнитной полосы.

Конечно, выглядит MagSpoof довольно подозрительно, поэтому использовать его для оплаты в магазине вряд ли получится.


Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #32 : Декабря 25, 2015, 18:38:50 »
Автомобили Toyota можно взломать со смартфона

Современные автомобили можно без особого труда подчинить себе, даже если они являются чужой собственностью — для этого достаточно владеть смартфоном и определенным набором знаний. В Японии даже был поставлен эксперимент, в ходе которого при помощи умного мобильника был захвачен контроль над автомобилем Toyota Corolla Fielder Hybrid.



Автором эксперимента стал доцент Университета Хиросимы Хироюки Инуе (Hiroyuki Inoue), который собрал небольшое 80-долларовое устройство, по функциональности напоминающее смартфон. Свое творение доцент подключил к диагностическому порту автомобиля и синхронизировал его со своим телефоном для отправки удаленных команд. В результате у него получилось перехватить управление центральным замком и приборной панелью — двери разблокировались, а спидометр припаркованной машины показал 180 км/ч.

Далее последовала банальная DDOS-атака — сотрудник японского учебного заведения передал автомобилю существенное количество данных, после чего тот завис и перестал реагировать даже на нажатие педали газа, не говоря уже о работе других приборов. Из всего этого можно сделать неутешительный вывод: автомобили, в которых уже есть собственный модуль Wi-Fi или даже подключение к сотовой сети, может взломать любой школьник, вооруженный смартфоном с соответствующим ПО. От автопроизводителей теперь требуется улучшение работы системы шифрования потоков данных, а также предоставление водителю возможности отключения бортовых модулей беспроводной связи.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #33 : Января 22, 2016, 16:55:29 »
В прошивке смартфона Philips s307 обнаружен троян

Компания «Доктор Веб» сообщила об интересной находке — в прошивке Android-смартфона Philips s307 был обнаружен троян Android.Cooee.1, встроенный в графическую оболочку. Как отмечают специалисты «Доктор Веб» , они уже проинформировали производителя и он на данный момент исследует возможности решения проблемы.



Отметим, что за Philips s307 стоит крупный китайский производитель CEC (China Electronics Corporation), который обладает эксклюзивной лицензией на продвижение и продажу мобильных телефонов Philips и Xenium.

Android.Cooee.1 представляет собой лончер, который помимо стандартных возможностей обладает дополнительной вредоносной функциональностью по показу навязчивой рекламы, а также загрузке и установке нежелательного ПО.

Источник: Доктор Веб

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #34 : Февраля 19, 2016, 14:03:54 »
Тим Кук публично рассказал о том, что правительство США заставляет Apple сделать бэкдор в iOS

Два дня назад глава компании Apple Тим Кук (Tim Cook) опубликовал открытое письмо, в котором он публично обвинил правительство США и Федеральное Бюро Расследований (ФБР) в том, что они вынуждают Apple встроить бэкдор (backdoor) в операционную систему iOS. Бэкдор (англ. backdoor) является алгоритмом, который намеренно встраивается разработчиком для получения доступа к пользовательским данным или удаленного управления устройством.



Сначала Тим Кук рассказывает о том, что iPhone и смартфоны в целом стали неотъемлемой частью нашей жизни, в них хранится огромное количество персональной информации. Applе и другие ИТ-компании годами делают все для усиления систем защиты этой информации, доступа к которой нет и у Apple, потому как пользовательские данные, по словам Кука, это не их дело.

Тим Кук вспоминает декабрьскую бойню в Сан-Бернардино, после которой к Apple обратились представители ФБР с просьбой о помощи. Пока речь шла о предоставлении данных, которыми располагает Apple, никто не нервничал, однако теперь власти США просят компанию сделать новую версию iOS, которая будет обходить несколько важных систем безопасности. Эта ОС предназначена для восстановленного в ходе расследования iPhone. Глава Apple делает акцент на том, что такой версии iOS еще нет и компания будет всячески сопротивляться давлению со стороны ФБР и правительства США. Однако Тим Кук сразу заявляет, что такое ПО неизбежно приведет к появлению бэкдоров. Хоть власти и утверждают, что это единичный случай, никто не может гарантировать, что эта версия iOS не распространится по Сети. Кук сравнивает это инструмент с ключом, который сможет открывать тысячи и даже миллионы замков.



«Власти просят Apple взломать наших собственных пользователей, среди которых десятки миллионов граждан США, и перечеркнуть улучшения в системах безопасности, которых мы добились за последние десятилетия, — пишет Кук. — Тем же программистам, которые долгие годы защищали пользователей iPhone от хакеров и злоумышленников, теперь приказывают ослабить защиту и снизить степень безопасности данных пользователей».

При этом ФБР не собирается обращаться за разрешением в Конгресс, бюро ссылается на нормативный документ All Writs Act 1789 года, в котором говорится о том, что суд может вынести любое постановление, если оно способствует установлению правосудия и не нарушает закон.

Apple намеревается бороться за права своих пользователей, однако чем это закончится, пока что неизвестно.

Источник: Apple

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #35 : Февраля 28, 2016, 00:07:10 »
В "умной" лампочке выявлено нарушение GPL и серьёзные проблемы с безопасностью



Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux и один из директоров Фонда Свободного ПО, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, опубликовал результаты экспериментов с умной электроникой, развиваемой в рамках концепции "интернет вещей". В купленной им "умной" лампочке iSuper iRainbow001, поддерживающей управление через Wi-Fi или интернет, выявлено нарушение лицензии GPL и наплевательское отношение к безопасности.

Прошивка лампочки основана на ядре Linux и Busybox, но производитель нигде не уведомляет об использовании компонентов под лицензией GPL и не даёт возможности загрузки используемых исходных текстов.

Устройство предоставляет возможность удалённого входа по протоколу telnet, при этом пароль для доступа с правами root подбирается почти мгновенно (логин admin, пароль admin). Управляющие команды передаются по UDP с использованием незащищённого протокола, позволяющего любому, знающему IP-адрес устройства (выдаётся по DHCP), управлять работой лампочки. При удалённом обращении протокол предусматривает проведение аутентификации, но логин и пароль предопределены производителем (логин w13733, пароль gbigbi01) и передаются без применения средств шифрования.

Кроме того, устройство по умолчанию поднимает свою скрытую беспроводную сеть (SSID "iRainbow"), допускающую доступ без аутентификации, и запускает DHCP-сервер, что позволяет любому злоумышленнику в пределах досягаемости Wi-Fi подключиться к устройству и организовать атаку на локальную сеть пользователя.

Источник: OpenNET

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #36 : Февраля 28, 2016, 00:15:07 »
Компьютер можно взломать через беспроводную клавиатуру

Беспроводные клавиатуры и мыши могут быть опасны: специалисты по компьютерной безопасности утверждают, что с их помощью можно получить контроль над вашим компьютером.



Беспроводные клавиатуры и мыши могут составить угрозу для корпоративной сети и пользовательских данных. Как обнаружили в Bastille Networks, не использующие Bluetooth периферийные устройства семи производителей, в том числе Logitech, Dell и Lenovo, уязвимы к так называемым Mousejack-атакам, позволяющим с расстояния до 100 метров установить на компьютер зловреда или использовать его как точку входа в сеть.

Logitech сообщила, что обновление прошивки уже готово и выложено для скачивания. Остальные вендоры уязвимых устройств патчи пока не выпустили.

«Технология Unifying компании Logitech была запущена в 2007 году и с тех пор используется миллионами пользователей, — отметил старший директор Logitech по производству Азиф Ахсан (Asif Ahsan). — Насколько я знаю, к нам пользователи с такой проблемой не обращались. Тем не менее мы отнеслись к работе Bastille Security со всей серьезностью и внесли исправление в прошивку. Если у кого-то из клиентов возникли сомнения и они хотят убедиться, что уязвимость устранена… им следует также удостовериться в актуальности ПО Logitech Options».

Данная уязвимость связана с USB-донглами, которые беспроводные клавиатуры и мыши используют для общения с компьютером. Как выяснили в Bastille, коммуникации большинства клавиатур с донглом защищены шифрованием, однако ни одна из мышей в ходе тестирования не смогла похвастаться тем же. В этом случае донгл будет принимать команды находящегося поблизости злоумышленника абсолютно так же, как если бы тот был законным пользователем. В итоге, пока компьютер включен, атакующий сможет передавать вредоносные пакеты, которые будут распознаваться как нажатия клавиш клавиатуры, а не мыши.

«В зависимости от скорости атаки и степени невнимательности пользователя все может произойти очень быстро», — заявил исследователь Марк Ньюлин (Marc Newlin). По его оценке, таким образом можно сымитировать клавиатурный ввод со скоростью 1 тыс. слов в минуту и установить руткит за 10 секунд.

Со слов главы Bastille Криса Рулана (Chris Rouland), данная уязвимость позволяет получить полный контроль над Windows-, Mac- или Linux-машиной с помощью 15-долларового донгла USB и 15 строк Python-кода. «В этом случае атакующий сможет внедрить вредоносное ПО или скомпрометировать отключенную от Интернета сеть посредством активации Wi-Fi на целевой машине, — предостерегает эксперт. — Мы работали над этой проблемой вместе с вендорами больше трех месяцев. Более половины мышей обновить невозможно, и патчей для них не будет. Как и, вероятно, замены. Уязвимые устройства будут повсюду».

В ходе атаки злоумышленник может имитировать нажатия клавиш как мыши, так и клавиатуры: уязвимые донглы, по свидетельству Bastille, не сверяют полученный пакет с типом передающего устройства. Клавиатуры, использующие шифрованные каналы, тоже не застрахованы от таких атак, так как не все донглы требуют шифрование. Более того, некоторые донглы допускают добавление новых устройств, чем также могут воспользоваться злоумышленники.

«Атакующему не нужна никакая информация о намеченной жертве, кроме используемой ОС, — подтвердил Ньюлин. — Вооружившись донглом и Python-кодом, он будет просто отыскивать устройства и проверять их уязвимость». Mousejack-атаки, по мнению исследователя, способны причинить большой ущерб: «Таким образом можно проникнуть в любую корпорацию, причем с произвольной машины, и обнаружить эту атаку невозможно».

Источник: Kaspersky Lab

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #37 : Марта 01, 2016, 12:42:37 »
Как взломать iPhone с помощью зубной пасты и пластилина

Речь о Touch ID, разумеется.
Как выяснили эксперты по безопасности, сканер отпечатков пальцев Touch ID можно запросто обмануть, используя обычный пластилин. В данном случае Play-Doh от Hasbro.



Свой способ сотрудники фирмы Vkansee показали публике Всемирного мобильного конгресса в Барселоне. Сначала с помощью обычной зубной пасты отпечаток сняли с пальца владельца смартфона. Дали ему застыть.

Как видим, отпечаток хозяина iPhone вышел довольно четким. Потом к слепку прижали кусочек пластилина, перенеся на него отпечаток. Готово.



Пластилин с отпечатком аккуратно прижимаем к сенсору iPhone. И далеко не с первой попытки, как на видео, но получилось. iPhone разблокировался.



К чему вдруг сотрудники Vkansee об этом?

Дело в том, что компания производит оптические сканеры отпечатков пальцев с разрешением 2000 точек на дюйм, вчетверо более точные, чем Touch ID (500 dpi) в iPhone, гипотетическую уязвимость которого они продемонстрировали.

Хорошая возможность упомянуть о своей продукции между делом.

Разница между слепком и пальцем заметная даже невооруженным глазом (слева оригинал, справа – слепок). Что говорит о степени точности определения отпечатка Touch ID.



Конечно, далеко не всегда есть возможность снять отпечаток пальца владельца, чтобы вот так легко получить доступ к его iPhone. Хотя если разобраться, с обездвиженного тела запросто.



Владелец взломанного устройства отмечает, что для смартфонов Samsung фокус не работает, поскольку палец там прокатывается по сканеру, что неизбежно повредит слепок.

Источник: TechInsider

=================================================

Следует отметить, что используется не зубная паста, предназначенная для чистки зубов, а формовочная зубная паста, используемая в стоматологии при протезировании, которая через некоторое время становится твёрдой.

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #38 : Марта 10, 2016, 00:10:33 »
Сканер отпечатков пальцев можно обмануть с помощью струйного принтера



С выходом iPhone 5S сканер отпечатков пальцев в смартфонах стал обычным явлением. Такой способ защиты персональных данных является более удобным, чем постоянный ввод паролей. Более того, секретную комбинацию можно узнать или подсмотреть, а вот с отпечатком так сделать не получится. Но и этот метод имеет свои недостатки. Сотрудники Университета штата Мичиган смогли обмануть дактилоскопический датчик с помощью обычного струйного принтера. Они напечатали на глянцевой бумаге отпечатки пальцев с помощью специальных проводящих чернил компании AgIC.



С помощью напечатанного отпечатка исследователи смогли без проблем обойти защиту смартфонов Samsung Galaxy S6 и Honor 7. Примечательно, что разблокировка проходит с первой же попытки и моментально.

Печатать отпечаток нужно с плотностью 200 точек на дюйм. Кроме того, он должен в точности соответствовать реальному размеру и расположению пальца по отношению к сканеру.

Источник: phonearena.com

Оффлайн Новичёк

  • Administrator
  • Hero
  • *****
  • Сообщений: 15347
  • Репутация: +28/-108
    • Личное сообщение (Оффлайн)
Re: Интернет вещей: насколько это безопасно?
« Ответ #39 : Марта 22, 2016, 21:49:26 »
Хакеры научились взламывать автомобили



Недавно американские водители получили предупреждение от Минтранса США и Национального управления БДД о возможности взлома легковых и грузовых авто силами хакеров.

При этом ведомства не называли случаи успешного взлома, но составили список мер предосторожностей от посягательств на транспортные средства. Наряду с этим водители, пострадавшие от действий хакеров, также получили ряд рекомендаций.

В комплектацию современных автомобилей входят технологии, которые обеспечивают дополнительные преимущества, но тем самым являются объектами опасности со стороны хакеров.

В рекомендациях водителям чиновники рекомендуют своевременно обновлять ПО автомобилей. А также с осторожностью пользоваться «сторонними» гаджетами, то есть устройствами, которые не были одобрены производителем.

Советы от Минтранса и НУ БДД США были подготовлены после видеодемонстрации хакеров, в июле 2015 года, когда был взломан автомобиль Jeep.



Источник: iGeek.ru

 

Последние сообщения на форуме: