У Signal снова проблемы с самоуничтожающимися сообщениями: они исчезают далеко не всегда
Журналисты Vice Motherboard обнаружили проблему с самоуничтожающимися сообщениями в мессенджере Signal. Оказалось, что из-за появившегося недавно бага послания пропадали далеко не всегда.
Дело в том, что в последнее время многие журналисты прислушались к рекомендациям ИБ-экспертов, которые не раз рекомендовали мессенджер Singnal в качестве альтернативного защищенного канала связи. В частности, издания и их источники нередко прибегают к функции самоуничтожающихся сообщений, которая уничтожает лог чата по прошествии некоторого времени. Однако журналисты Motherboard заметили, что в последнее время эта функция вела себя совсем не так, как должна была.
Издание сообщает, анализ логов нескольких самоуничтожающихся переписок выявил, что приложение зачастую удаляет лишь одну сторону беседы, тогда как другая останется доступной даже после истечения дэдлайна. К примеру, в одном из рассмотренных случаев сообщение, полученное 22 мая 2018 года, должно было быть автоматически удалено через неделю, однако оставалось на месте на протяжении двух с половиной недель. В другом примере сообщения, так же отправленные 22 мая, исчезли только наполовину: приложение очистило лишь одну строну диалога, стерев только ответы реципиента. При этом на смартфоне самого реципиента наблюдалась аналогичная ситуация, но для него сохранились только его собственные сообщения.
Хотя две проблемы не были связаны между собой, журналисты Motherboard напоминают, что Singal все-таки не стоит считать по-настоящему защищенным каналом связи и полагаться на функцию самоуничтожения сообщений в серьезных вопросах.
Журналисты Vice Motherboard обнаружили проблему с самоуничтожающимися сообщениями в мессенджере Signal. Оказалось, что из-за появившегося недавно бага послания пропадали далеко не всегда.
Дело в том, что в последнее время многие журналисты прислушались к рекомендациям ИБ-экспертов, которые не раз рекомендовали мессенджер Singnal в качестве альтернативного защищенного канала связи. В частности, издания и их источники нередко прибегают к функции самоуничтожающихся сообщений, которая уничтожает лог чата по прошествии некоторого времени. Однако журналисты Motherboard заметили, что в последнее время эта функция вела себя совсем не так, как должна была.
Издание сообщает, анализ логов нескольких самоуничтожающихся переписок выявил, что приложение зачастую удаляет лишь одну сторону беседы, тогда как другая останется доступной даже после истечения дэдлайна. К примеру, в одном из рассмотренных случаев сообщение, полученное 22 мая 2018 года, должно было быть автоматически удалено через неделю, однако оставалось на месте на протяжении двух с половиной недель. В другом примере сообщения, так же отправленные 22 мая, исчезли только наполовину: приложение очистило лишь одну строну диалога, стерев только ответы реципиента. При этом на смартфоне самого реципиента наблюдалась аналогичная ситуация, но для него сохранились только его собственные сообщения.
Хотя две проблемы не были связаны между собой, журналисты Motherboard напоминают, что Singal все-таки не стоит считать по-настоящему защищенным каналом связи и полагаться на функцию самоуничтожения сообщений в серьезных вопросах.
Корпорация Google с каждым годом усиливает своё влияние. Минули времена, когда люди делились ссылкой на новый поисковик с экзотическим названием google.com вообще без рекламы, а потом инвайты на Gmail ценились на вес золота. Сейчас ситуация совершенно иная. Как-то незаметно Google вырос и изменил бизнес-модель.
http://telegra.ph/Alternativy-produktam-Google-06-13
http://telegra.ph/Alternativy-produktam-Google-06-13
Telegraph
Альтернативы продуктам Google
Корпорация Google с каждым годом усиливает своё влияние. Минули времена, когда люди делились ссылкой на новый поисковик с экзотическим названием google.com вообще без рекламы, а потом инвайты на Gmail ценились на вес золота. Сейчас ситуация совершенно иная.…
Создаем простейшее рабочее ядро операционной системы
Разработка ядра по праву считается задачей не из легких, но написать простейшее ядро может каждый. Чтобы прикоснуться к магии кернел-хакинга, нужно лишь соблюсти некоторые условности и совладать с ассемблером. В этой статье мы на пальцах разберем, как это сделать.
Разработка ядра по праву считается задачей не из легких, но написать простейшее ядро может каждый. Чтобы прикоснуться к магии кернел-хакинга, нужно лишь соблюсти некоторые условности и совладать с ассемблером. В этой статье мы на пальцах разберем, как это сделать.
Выполняем произвольный код в клиенте git
Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
Брутфорс в английской глубинке. Как криптостойкие шифры вскрывали до компьютеров
Ты наверняка слышал про тест Тьюринга и, возможно, машину Тьюринга. Однако, помимо абстрактного универсального вычислителя, Алан Тьюринг придумал и вполне реальный — тот, что во время Второй мировой войны применялся для взлома немецких шифров. О том, как это работало, лучше всего узнать прямо на месте тогдашних событий, в Блетчли-парке. Для любителей криптографии это практически святая земля. Расскажем про устройство старых шифров, их взлома на примере энигмы и других.
Ты наверняка слышал про тест Тьюринга и, возможно, машину Тьюринга. Однако, помимо абстрактного универсального вычислителя, Алан Тьюринг придумал и вполне реальный — тот, что во время Второй мировой войны применялся для взлома немецких шифров. О том, как это работало, лучше всего узнать прямо на месте тогдашних событий, в Блетчли-парке. Для любителей криптографии это практически святая земля. Расскажем про устройство старых шифров, их взлома на примере энигмы и других.
Ботнет Necurs распространяет спам, содержащий файлы IQY
Necurs – один крупнейших спамерских ботнетов мира, активный как минимум с 2012 года. В его состав которого входят порядка 6 млн зараженных хостов. На протяжении 2017 года ботнет использовали для распространения вредоносных программ? включая шифровальщиков Locky и Scarab, неоднократно попадавших в рейтинги наиболее активной малвари.
Теперь специалисты Trend Micro предупреждают, что владельцы спамерской сети вновь изменили тактику атак. Еще в апреле текущего года Necurs использовал для обмана пользователей файлы .URL с модифицированными иконками, заставляя жертв поверить, что они открывают файл совсем другого типа. В итоге эти файлы задействовали протокол Server Message Block (SMB), исполняли пейлоад с удаленного сервера и обходили антиспамерские фильтры.
Недавно операторы Necurs перешли к другой схеме атак. Теперь они стали использовать файлы IQY (Internet Query), замаскированные под предложения скидок, маркетинговые акции и так далее. При открытии такие файлы позволяют пользователю импортировать данные из внешних источников в таблицу Excel. Причем полученная информация может быть и формулой Excel, которую программа автоматически выполнит после получения.
Necurs – один крупнейших спамерских ботнетов мира, активный как минимум с 2012 года. В его состав которого входят порядка 6 млн зараженных хостов. На протяжении 2017 года ботнет использовали для распространения вредоносных программ? включая шифровальщиков Locky и Scarab, неоднократно попадавших в рейтинги наиболее активной малвари.
Теперь специалисты Trend Micro предупреждают, что владельцы спамерской сети вновь изменили тактику атак. Еще в апреле текущего года Necurs использовал для обмана пользователей файлы .URL с модифицированными иконками, заставляя жертв поверить, что они открывают файл совсем другого типа. В итоге эти файлы задействовали протокол Server Message Block (SMB), исполняли пейлоад с удаленного сервера и обходили антиспамерские фильтры.
Недавно операторы Necurs перешли к другой схеме атак. Теперь они стали использовать файлы IQY (Internet Query), замаскированные под предложения скидок, маркетинговые акции и так далее. При открытии такие файлы позволяют пользователю импортировать данные из внешних источников в таблицу Excel. Причем полученная информация может быть и формулой Excel, которую программа автоматически выполнит после получения.
Конфиденциальность в криптовалютах
В рамках данной статьи мы постарались дать ответ на вопрос о том, что такое конфиденциальность и как ее можно достичь в Биткоине и других цифровых валютах. Кроме того, здесь вы узнаете о конкретных механизмах достижения конфиденциальности, а также о том, как они применяются на практике. Тема будет интересной тем, кто непосредственно работает с криптовалютами, а также любителям протоколов, которые повышают уровень конфиденциальности пользователей.
http://telegra.ph/Konfidencialnost-v-kriptovalyutah-06-28
В рамках данной статьи мы постарались дать ответ на вопрос о том, что такое конфиденциальность и как ее можно достичь в Биткоине и других цифровых валютах. Кроме того, здесь вы узнаете о конкретных механизмах достижения конфиденциальности, а также о том, как они применяются на практике. Тема будет интересной тем, кто непосредственно работает с криптовалютами, а также любителям протоколов, которые повышают уровень конфиденциальности пользователей.
http://telegra.ph/Konfidencialnost-v-kriptovalyutah-06-28
Рекламный вредонос PythonBot устанавливает вредоносные расширения для браузера
Аналитики «Лаборатории Касперского» рассказали об эволюции написанной на Python рекламной малвари PBot (PythonBot), которая теперь устанавливает скрытые майнеры и расширения для браузера.
Впервые вредонос попал на радары специалистов еще год назад, и с тех пор он успел претерпеть значительные изменения. Так, одна из модификаций PythonBot устанавливает и запускает скрытые майнеры на компьютерах пользователей. Другие две обнаруженные вариации имеют одну цель: дополнять нежелательной рекламой веб-страницы, посещаемые жертвой.
http://telegra.ph/Reklamnyj-vredonos-PythonBot-ustanavlivaet-vredonosnye-rasshireniya-dlya-brauzera-07-01
Аналитики «Лаборатории Касперского» рассказали об эволюции написанной на Python рекламной малвари PBot (PythonBot), которая теперь устанавливает скрытые майнеры и расширения для браузера.
Впервые вредонос попал на радары специалистов еще год назад, и с тех пор он успел претерпеть значительные изменения. Так, одна из модификаций PythonBot устанавливает и запускает скрытые майнеры на компьютерах пользователей. Другие две обнаруженные вариации имеют одну цель: дополнять нежелательной рекламой веб-страницы, посещаемые жертвой.
http://telegra.ph/Reklamnyj-vredonos-PythonBot-ustanavlivaet-vredonosnye-rasshireniya-dlya-brauzera-07-01
Telegraph
Рекламный вредонос PythonBot устанавливает вредоносные расширения для браузера
Аналитики «Лаборатории Касперского» рассказали об эволюции написанной на Python рекламной малвари PBot (PythonBot), которая теперь устанавливает скрытые майнеры и расширения для браузера. Впервые вредонос попал на радары специалистов еще год назад, и с тех…
Пользователей официального сайта аппаратных кошельков Trezor атаковали фишеры
В минувшие выходные разработчики аппаратных криптовалютных кошельков Trezor обнаружили фишинговую атаку, направленную на посетителей официального сайта компании (wallet.trezor.io).
Проблему обнаружили сами пользователи, обратив внимание на странные сообщения о недействительности сертификатов SSL, появлявшиеся при посещении сайта Trezor. Так как жалоб на подобное поведение поступило немало, разработчики провели расследование и обнаружили, что ошибки были спровоцированы фишинговой атакой.
Сообщается, что фейковый сайт также отображал пугающее предупреждение, согласно которому кошелек не смог синхронизироваться с аккунтом Trezor. Якобы из-за этого память пользовательского устройства была повреждена, и теперь срочно требовалось обновить recovery seed. То есть жертву вынуждали сообщить злоумышленникам recovery seed – специальную фразу, состоящую из 12, 18 или 24 слов.
Разработчики Trezor пишут, что в настоящее время работа фишингового ресурса была прекращена, — после уведомления о происходящем его отключил хостинг-провайдер. На данный момент слишком сложно оценить нанесенный хакерами ущерб.
В минувшие выходные разработчики аппаратных криптовалютных кошельков Trezor обнаружили фишинговую атаку, направленную на посетителей официального сайта компании (wallet.trezor.io).
Проблему обнаружили сами пользователи, обратив внимание на странные сообщения о недействительности сертификатов SSL, появлявшиеся при посещении сайта Trezor. Так как жалоб на подобное поведение поступило немало, разработчики провели расследование и обнаружили, что ошибки были спровоцированы фишинговой атакой.
Сообщается, что фейковый сайт также отображал пугающее предупреждение, согласно которому кошелек не смог синхронизироваться с аккунтом Trezor. Якобы из-за этого память пользовательского устройства была повреждена, и теперь срочно требовалось обновить recovery seed. То есть жертву вынуждали сообщить злоумышленникам recovery seed – специальную фразу, состоящую из 12, 18 или 24 слов.
Разработчики Trezor пишут, что в настоящее время работа фишингового ресурса была прекращена, — после уведомления о происходящем его отключил хостинг-провайдер. На данный момент слишком сложно оценить нанесенный хакерами ущерб.
Почему фишинг продолжает пользоваться успехом?
Самой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки. Что же предпринять компаниям, чтобы улучшить свою защиту и атаку?
🕐 Время чтения статьи - 2 минуты.
Самой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки. Что же предпринять компаниям, чтобы улучшить свою защиту и атаку?
🕐 Время чтения статьи - 2 минуты.
Троян Rakhni выбирает, чем заразить устройство: шифровальщиком или майнером
Аналитики «Лаборатории Касперского» рассказали об эволюции трояна Rakhni, существующего с 2013 года и распространяющегося преимущественно на территории России. За это время малварь постоянно менялась. Так, за эти годы злоумышленники многое изменили, и улучшили. Рассмотрим обновления.
🕐 Время чтения статьи - 5 минут.
Аналитики «Лаборатории Касперского» рассказали об эволюции трояна Rakhni, существующего с 2013 года и распространяющегося преимущественно на территории России. За это время малварь постоянно менялась. Так, за эти годы злоумышленники многое изменили, и улучшили. Рассмотрим обновления.
🕐 Время чтения статьи - 5 минут.
Ботнет Hide ‘N Seek эволюционировал из IoT-угрозы в кроссплатформенную
Впервые IoT-ботнет Hide ‘N Seek (HNS) был замечен ИБ-специалистами в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакующая IoT-девайсы, скомпрометировала более 24 000 устройств и продолжает стремительно разрастаться.
В мае 2018 года стало известно, что HNS активно развивается. Исследователи обнаружили, что новые версии малвари стали первыми из всех известных IoT-угроз, которые научились «переживать» перезагрузку зараженных устройств и продолжают работать даже после этого.
Тогда было известно, что HNS распространяется посредством комбинирования словарных брутфорс-атак и жестко закодированного списка учетных данных, обнаруживая в сети устройства с открытыми портами Telnet, но механизм распространения сильно кастомизирован. Так, вредонос работает подобно червю, и атака начинается с того, что он генерирует случайные IP-адреса и пытается установить соединение raw socket SYN с каждым адресом из полученного списка. После заражения устройства, HNS ищет другие цели в той же LAN-сети, а также запускает сервер TFTP (Trivial File Transfer Protocol) для доставки малвари.
Судя по всему, операторы Hide ‘N Seek переняли опыт администраторов другого известного ботнета, DDG: тот так же атаковал серверы OrientDB, но для заражения криптовалютным майнером. Теперь майнера распространяет уже HNS, но, по данным аналитиков Netlab Qihoo 360, пока пейлоад майнера не работает как должно, и новая тактика пока не принесла разработчикам вредоноса какой-либо прибыли. Нужно заметить, что в прошлом году операторы DDG «заработали» таким образом около миллиона долларов США.
Впервые IoT-ботнет Hide ‘N Seek (HNS) был замечен ИБ-специалистами в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакующая IoT-девайсы, скомпрометировала более 24 000 устройств и продолжает стремительно разрастаться.
В мае 2018 года стало известно, что HNS активно развивается. Исследователи обнаружили, что новые версии малвари стали первыми из всех известных IoT-угроз, которые научились «переживать» перезагрузку зараженных устройств и продолжают работать даже после этого.
Тогда было известно, что HNS распространяется посредством комбинирования словарных брутфорс-атак и жестко закодированного списка учетных данных, обнаруживая в сети устройства с открытыми портами Telnet, но механизм распространения сильно кастомизирован. Так, вредонос работает подобно червю, и атака начинается с того, что он генерирует случайные IP-адреса и пытается установить соединение raw socket SYN с каждым адресом из полученного списка. После заражения устройства, HNS ищет другие цели в той же LAN-сети, а также запускает сервер TFTP (Trivial File Transfer Protocol) для доставки малвари.
Судя по всему, операторы Hide ‘N Seek переняли опыт администраторов другого известного ботнета, DDG: тот так же атаковал серверы OrientDB, но для заражения криптовалютным майнером. Теперь майнера распространяет уже HNS, но, по данным аналитиков Netlab Qihoo 360, пока пейлоад майнера не работает как должно, и новая тактика пока не принесла разработчикам вредоноса какой-либо прибыли. Нужно заметить, что в прошлом году операторы DDG «заработали» таким образом около миллиона долларов США.
👮 Методы, используемые правоохранительными органами для ареста пользователей дарквеба
Принято думать, что пользователи дарквеба защищены завесой анонимности, находятся в полной безопасности и недоступны для сотрудников правоохранительных органов. Однако на деле это всего лишь иллюзия: достаточно вспомнить множество случаев, когда пользователей дарквеба арестовывали. Рассмотрим методы, с помощью которых правоохранительные органы деанонимизируют, вычисляют и в конечном итоге арестовывают пользователей дарквеба.
🕐 Время чтения статьи - 5 минут
Принято думать, что пользователи дарквеба защищены завесой анонимности, находятся в полной безопасности и недоступны для сотрудников правоохранительных органов. Однако на деле это всего лишь иллюзия: достаточно вспомнить множество случаев, когда пользователей дарквеба арестовывали. Рассмотрим методы, с помощью которых правоохранительные органы деанонимизируют, вычисляют и в конечном итоге арестовывают пользователей дарквеба.
🕐 Время чтения статьи - 5 минут
Активность банковских троянов увеличилась на 50%
Check Point отмечает, что за последние четыре месяца атаки банковских троянов выросли на 50%. В десятку самых активных угроз вошло два семейства троянов. Банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии Check Point. Также в июне появился троян Emotet, способный похищать банковские данные пользователей и распространяться с помощью уже инфицированных компьютеров. Новый вредонос стремительно распространяется последние два месяца — он переместился с 50 места апрельского отчета на 11 позицию текущего. Вместе с Dorkbot в топ-10 киберугроз вошел троян Ramnit, ворующий банковские данные и FTP-пароли.
Исследователи Check Point также проанализировали наиболее эксплуатируемые уязвимости. На первом месте — уязвимость CVE-2017-7269 с глобальным охватом 46%, затем CVE-2017-10271 (40%), на третьем месте — уязвимость типа «внедрение SQL-кода», затрагивающая 16% организаций во всем мире.
Check Point отмечает, что за последние четыре месяца атаки банковских троянов выросли на 50%. В десятку самых активных угроз вошло два семейства троянов. Банковский троян Dorkbot, ворующий конфиденциальную информацию и запускающий DDoS-атаки, затронул 7% организаций по всему миру. Так, зловред поднялся с восьмого на третье место в списке самых опасных вредоносных программ по версии Check Point. Также в июне появился троян Emotet, способный похищать банковские данные пользователей и распространяться с помощью уже инфицированных компьютеров. Новый вредонос стремительно распространяется последние два месяца — он переместился с 50 места апрельского отчета на 11 позицию текущего. Вместе с Dorkbot в топ-10 киберугроз вошел троян Ramnit, ворующий банковские данные и FTP-пароли.
Исследователи Check Point также проанализировали наиболее эксплуатируемые уязвимости. На первом месте — уязвимость CVE-2017-7269 с глобальным охватом 46%, затем CVE-2017-10271 (40%), на третьем месте — уязвимость типа «внедрение SQL-кода», затрагивающая 16% организаций во всем мире.
🔑 Эксплуатация уязвимостей уровня ядра в ОС Windows. Полезные нагрузки.
В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows. Важно отметить, что мы будем иметь дело с известными уязвимостями, и в реверс-инжиниринге нет необходимости (по крайней мере, для драйвера).
Предполагается, что после ознакомления со всеми статьями вы будете знать все наиболее распространенные классы брешей и методы эксплуатации, а также сможете портировать эксплоиты с архитектуры x86 на архитектуру x64 (если возможно) и ознакомитесь с новыми методами защиты в Windows 10.
🕐 Время чтения статьи - 5 минут
⚡️Сложность - высоко-средняя.
В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows. Важно отметить, что мы будем иметь дело с известными уязвимостями, и в реверс-инжиниринге нет необходимости (по крайней мере, для драйвера).
Предполагается, что после ознакомления со всеми статьями вы будете знать все наиболее распространенные классы брешей и методы эксплуатации, а также сможете портировать эксплоиты с архитектуры x86 на архитектуру x64 (если возможно) и ознакомитесь с новыми методами защиты в Windows 10.
🕐 Время чтения статьи - 5 минут
⚡️Сложность - высоко-средняя.
✈️ Хакеры оценили безопасность международного аэропорта всего в $10
Хакеры выставили на продажу учетные данные для удаленного доступа к системам безопасности и автоматизации одного из крупных международных аэропортов, запросив за них всего $10. Логины и пароли были обнаружены экспертами компании McAfee в ходе исследования подпольных торговых площадок, предлагающих удаленный доступ через RDP ко взломанным компьютерам.
С помощью поисковой системы Shodan исследователи отследили IP-адрес взломанного компьютера (на базе Windows Server) и обнаружили аккаунты, связанные с двумя компаниями, специализирующимися на обеспечении безопасности аэропортов. Одна занималась защитой и автоматизацией здания, а вторая – видеонаблюдением и анализом.
На данный момент неясно, как злоумышленникам удалось получить учетные данные. По словам исследователей, они могли просканировать Сеть на предмет систем, разрешающих подключение через RDP, и при их обнаружении провести брутфорс-атаку с помощью популярных инструментов, на пример, Hydra, NLBrute или RDP Forcer.
Специалисты McAfee обратились к администрации аэропорта, где экспертам подтвердили подлинность информации. Несмотря на то, что проблема устранена, название аэроузла не раскрывается.
Хакеры выставили на продажу учетные данные для удаленного доступа к системам безопасности и автоматизации одного из крупных международных аэропортов, запросив за них всего $10. Логины и пароли были обнаружены экспертами компании McAfee в ходе исследования подпольных торговых площадок, предлагающих удаленный доступ через RDP ко взломанным компьютерам.
С помощью поисковой системы Shodan исследователи отследили IP-адрес взломанного компьютера (на базе Windows Server) и обнаружили аккаунты, связанные с двумя компаниями, специализирующимися на обеспечении безопасности аэропортов. Одна занималась защитой и автоматизацией здания, а вторая – видеонаблюдением и анализом.
На данный момент неясно, как злоумышленникам удалось получить учетные данные. По словам исследователей, они могли просканировать Сеть на предмет систем, разрешающих подключение через RDP, и при их обнаружении провести брутфорс-атаку с помощью популярных инструментов, на пример, Hydra, NLBrute или RDP Forcer.
Специалисты McAfee обратились к администрации аэропорта, где экспертам подтвердили подлинность информации. Несмотря на то, что проблема устранена, название аэроузла не раскрывается.
Kali Linux Revealed На Русском
Формат: PDF
Размер: 10.3 МБ
Язык: Русский
Скачать: https://yadi.sk/i/bBumPzIO3UL7QJ
Формат: PDF
Размер: 10.3 МБ
Язык: Русский
Скачать: https://yadi.sk/i/bBumPzIO3UL7QJ
Исследователь показал ультразвуковую атаку на гироскоп Xiaomi MI5S Plus
ИБ-специалисты давно экспериментируют с ультразвуковыми пушками и другими похожими устройствами, которые способны «сбить с толку» MEMS-сенсоры (такие как акселерометр и гироскоп) современных гаджетов.
К примеру, на конференции Black Hat в 2017 году был представлен доклад о работе подобной ультразвуковой пушки, при помощи которой разработчик атаковал мультикоптер DJI и смог изменить траекторию его полета. Тогда докладчик подробно описывал влияние подобных атак на самые разнообразные гаджеты с MEMS-сенсорами на борту: VR-девайсы, средства передвижения с автобалансировкой, дроны и многое другое.
К сожалению, современные смартфоны не являются исключением и так же уязвимы перед ультразвуковыми атаками. Так, в прошлом году ИБ-специалисты обнаружили, что при помощи ультразвука можно подавать неслышные человеческому уху команды виртуальным помощникам.
Теперь уязвимость смартфонов еще раз наглядно продемонстрировал специалист Джулио Делла Флора (Julio Della Flora), опубликовав посвященную проблеме заметку в своем блоге.
Специалист решил проверить, как на ультразвук отреагирует его собственный Xiaomi MI5S Plus. Он быстро выяснил, что частота резонанса для гироскопа устройства находится в районе значения 20 400 Гц, а такую частоту можно получить даже в «домашних» условиях (понадобится генератор колебаний, усилитель и обыкновенный динамик).
В блоге исследователь опубликовал видео с записью эксперимента, во время которого Xiaomi MI5S Plus начал резонировать, а это может провоцировать различные сбои и аномалии. Приложение на экране смартфона показывает состояние гироскопа.
ИБ-специалисты давно экспериментируют с ультразвуковыми пушками и другими похожими устройствами, которые способны «сбить с толку» MEMS-сенсоры (такие как акселерометр и гироскоп) современных гаджетов.
К примеру, на конференции Black Hat в 2017 году был представлен доклад о работе подобной ультразвуковой пушки, при помощи которой разработчик атаковал мультикоптер DJI и смог изменить траекторию его полета. Тогда докладчик подробно описывал влияние подобных атак на самые разнообразные гаджеты с MEMS-сенсорами на борту: VR-девайсы, средства передвижения с автобалансировкой, дроны и многое другое.
К сожалению, современные смартфоны не являются исключением и так же уязвимы перед ультразвуковыми атаками. Так, в прошлом году ИБ-специалисты обнаружили, что при помощи ультразвука можно подавать неслышные человеческому уху команды виртуальным помощникам.
Теперь уязвимость смартфонов еще раз наглядно продемонстрировал специалист Джулио Делла Флора (Julio Della Flora), опубликовав посвященную проблеме заметку в своем блоге.
Специалист решил проверить, как на ультразвук отреагирует его собственный Xiaomi MI5S Plus. Он быстро выяснил, что частота резонанса для гироскопа устройства находится в районе значения 20 400 Гц, а такую частоту можно получить даже в «домашних» условиях (понадобится генератор колебаний, усилитель и обыкновенный динамик).
В блоге исследователь опубликовал видео с записью эксперимента, во время которого Xiaomi MI5S Plus начал резонировать, а это может провоцировать различные сбои и аномалии. Приложение на экране смартфона показывает состояние гироскопа.