Ответ в темуСоздание новой темыСоздание опроса

> Уязвимости hardware
FreeCat
Дата 31.10.2013 - 23:50
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7431



Ученые нашли простой способ красть данные с бесконтактных карт

Данные, передаваемые с бесконтактных карт, могут быть похищены с расстояния в 50 сантиметров. К такому выводу пришли исследователи из Суррейского университета в Великобритании, сообщает BBC News. Ученые подчеркивают, что расстояние в четыре с лишним раза превышает предусмотренную создателями дистанцию для считывания.

Для того, чтобы украсть информацию, достаточно магазинной тележки, рюкзака и небольшой антенны для перехвата данных о платеже. Осуществить кражу сможет даже минимально подготовленный человек. Необходимое оборудование является компактным и стоит недорого.

Представители университета заявляют, что как минимум информацию о платеже можно получить. Теперь исследовательская команда сосредоточится на выяснении того, как механизмы защиты могут быть взломаны.

В то же время Ассоциация производителей карт Великобритании заявляет, что такая возможность не представляет угрозы, поскольку мошенники не сумеют собрать достаточно данных, чтобы совершить хищение средств.

Бесконтактные карты в обороте появились сравнительно недавно. В Великобритании они служат для оплаты покупок менее чем на 20 фунтов стерлингов. Для совершения покупки клиенту достаточно помахать карточкой у считывающего устройства, не вводя при этом пин-код.

В целом за последний год убытки от воровства с бесконтактных карт составили 13,7 тысячи фунтов по всей стране.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 27.01.2016 - 18:48
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7431



Найден троян, поражающий телевизоры Sharp

Уязвимость в телевизорах

«Умные» телевизоры Sharp и нескольких других менее известных марок, работающих под управлением Android, содержат уязвимость, которая позволяет злоумышленникам получать полный контроль над устройством без ведома пользователя. Об этом сообщили исследователи из компании Trend Micro.

Перечень марок уязвимых телевизоров привело издание SoftPedia. В нем также есть бренды Panasonic и Philips. В российском представительстве Panasonic изданию CNews сообщили, что в их телевизорах платформа Android не используется - вместо нее стоит Firefox OS. Однако необходимо отметить, что в Firefox OS возможен запуск Android-приложений. В свою очередь, в Philips заявили CNews, что в их телевизорах используются версии платформы Android начиная с Lollipop, в которых эта уязвимость отсутствует.

Уязвимости присвоен номер CVE-2014-7911. Она содержится в Android начиная с версии Cupcake 1.5 и заканчивая Kitkat 4.4W.2. Операционная система Android используется для организации функции «умный телевизор», позволяющей подключаться к интернету и запускать приложения.

Производители телевизоров не уделяют обновлению прошивок такого внимания, как производители смартфонов. Поэтому в большинстве телеприемников стоят устаревшие версии Android, содержащие уязвимость, подчеркнули исследователи.

Помимо телевизоров, проблема касается некоторых телеприставок, в которых тоже присутствует Android.

Заражение и повышение привилегий

Для того чтобы взломать телевизор, злоумышленники направляют пользователей на сайты с вредоносными приложениями, предназначенными якобы для просмотра телеканалов, транслируемых в других странах.

Вот некоторые из адресов с такими приложениями — htvmarket.com, wak2p.com, waks2.com. Все они ведут на серверы, размещенные в США и Канаде.

Загружаемые приложения заражены троянами, которые поселяются в системе и позволяют злоумышленникам поднять при получить корневой доступ к системе. Исследователи обнаружили как минимум один из таких троянов — AndroidOS_RootsTV.A.

Другие случаи

Телевизоры в последние годы пользуются повышенным вниманием у исследователей безопасности вследствие распространения функции «умный телевизор», как правило, базирующейся на платформе Android.

В августе 2013 г. участники конференции Black Hat Аарон Гратафьори (Aaron Grattafiori) и Джош Явор (Josh Yavor) рассказали о найденных ими уязвимостях в телевизорах Samsung линейки 2012 г., позволяющих хакерам дистанционно получить доступ к встроенной в устройство камере и приложениям Facebook и Skype.

В ноябре 2013 г. выяснилось, что умные телевизоры LG отправляют некоторые нежелательные данные на серверы компании, включая информацию о просматриваемых каналах и имена файлов, хранящихся на подключенном к телевизору внешнем USB-накопителе. Британский блогер с ником DoctorBeet, узнавший это, написал, что данные продолжают отправляться даже если в настройках выключить эту функцию.

В феврале 2015 г. стало известно, что телевизоры Samsung отправляют конфиденциальную информацию пользователей сторонним организациям. В политике конфиденциальности Samsung для «умных» телевизоров содержится предупреждение об отправке личной информации третьей стороне, поэтому компания рекомендует воздержаться от того, чтобы рассказывать в присутствии телевизора свои секреты.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
FreeCat
Дата 13.09.2016 - 16:05
Цитировать сообщение
Offline



след, уводящий в хаос
***

Профиль
Группа: Root
Сообщений: 7431



Начались свободные продажи «флешки-убийцы», уничтожающей любую электронику

Группа разработчиков из Гонконга выпустила на рынок флешку USB Kill 2.0, которая выводит из строя любое устройство при подключении к USB-порту. Продавцы утверждают, что флешка-убийца одинаково эффективно уничтожает аппаратную часть ПК, ноутбуков, телевизоров, проигрывателей и другой техники. Как только она вставляется в порт, устройство прекращает работу и не реагирует на попытки снова его включить.

USB Kill 2.0 основана на предыдущих версиях флешки-убийцы, информация о которых распространилась в медиа-пространстве в 2015 г. Главное отличие – это широкая коммерциализация продукта. Теперь любой пользователь может свободно заказать флешку-убийцу на сайте разработчика usbkill.com за 49,95 евро и получить ее в любой точке планеты в течение 8-14 дней. Тестовый образец, который продемонстрирует пользователю принцип атаки, но не повредит аппаратную часть, стоит 13,95 евро.

По информации на странице заказа, первая партия устройств была раскуплена настолько быстро, что теперь товар будет доступен лишь с 14 сентября 2016 г. В момент публикации этого материала сайт разработчиков USB Kill 2.0 был недоступен из-за перегруженности запросами.

Авторы проекта утверждают, что 95% устройств, имеющих USB-порты, не выдерживают резкого перепада напряжения. На этом и основан принцип действия USB Kill 2.0. Вставленная в USB-порт, флешка очень быстро заряжает свои конденсаторы, а потом так же быстро разряжает через шину передачи данных USB-порта. Этот процесс происходит несколько раз в секунду, пока аппаратура не перегорает. Флешка может быть использована неограниченное количество раз.

Разработчики отмечают, что USB Kill 2.0 не предназначена для уничтожения данных на устройстве, но в зависимости от конфигурации аппаратуры (SSD или Platter HDD) контроллеры приводов могут быть повреждены достаточно сильно, чтобы извлечение данных стало невозможным.

Команда usbkill.com утверждает, что опробовала флешку-убийцу на множестве устройств, включая ПК, ноутбуки, телевизоры, фотоавтоматы, ксероксы, мультимедийные системы в самолетах, терминалы по продаже билетов и другие. Из всех проверенных аппаратов устойчивым к воздействию USB Kill 2.0 оказался только Macbook последней модели, в котором линии передачи данных на портах USB изолированы.

Разработчики не отрицают, что USB Kill 2.0 – это универсальное карманное кибер-оружие, но ответственность за его использование, по их мнению, полностью несет покупатель. Продукт не продают несовершеннолетним. Компания позиционирует USB Kill 2.0 в первую очередь как прибор для тестирования устойчивости аппаратуры к энергетическим атакам и предлагает производителям техники приобрести его в этих целях. Все продажи на сайте являются окончательными, возврат товара невозможен, но продавцы обещают вернуть деньги, если флешка-убийца не сработает на устройстве пользователя.

У USB Kill 2.0 может появиться отечественный аналог. В 2015 г. группа разработчиков из Москвы провела на краудфандинговом сайте Indiegogo сбор средств на производство флешки-убийцы USB Killer. Но российская флешка, представленная пользователям в середине октября 2015 г., не уничтожает компьютеры, а всего лишь выводит из строя USB-порт. Разработчики считают, что это эффективный способ защиты от кражи персональных данных. По последним данным с Indiegogo, стоимость USB Killer, если она поступит в продажу, будет составлять около $100.
PMСайт пользователя
Для быстрой цитаты из этого сообщения выделите текст и нажмите сюда Top
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:

Опции темы Ответ в темуСоздание новой темыСоздание опроса

 


Текстовая версия

Зайдите также на: