Предотвращаем кражу данных с потерянного или украденного в отпуске гаджета
-
Похожий контент
-
Автор KL FC Bot
Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
Реконструкция информации по паразитному излучению
Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
Посмотреть статью полностью
-
Автор KL FC Bot
Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
Атака ChoiceJacking
В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
View the full article
-
Автор KL FC Bot
Искусственный интеллект уже вовсю пробует себя в роли турагента: достаточно вбить в чат-бот пару пожеланий — и за пару секунд получишь маршрут по лучшим достопримечательностям, список отелей с хорошими отзывами и даже советы по визам. А с помощью ИИ-агента можно даже билеты купить, не проверяя сотни раз сайты авиакомпаний и агрегаторов полета. Звучит как мечта любого туриста, но есть нюансы. В этом материале рассказываем, на что стоит обратить внимание при планировании отпуска с помощью ChatGPT и других ИИ-ассистентов.
Что может пойти не так
Исследование «Лаборатории Касперского» показало, что лишь 28% пользователей ИИ доверяют искусственному интеллекту планирование путешествий. И пока абсолютное большинство (96%) довольны своим опытом. При этом следует помнить, что чат-боты не обладают собственными знаниями, а учатся на текстах и данных, которые в них загружают, — а потом вычисляют наиболее вероятный ответ на вопрос. ИИ может выдать неточную, устаревшую или вообще ложную информацию. Конечно, в некоторых чат-ботах уже прикручена функция поиска в Интернете, но до высокого уровня фактчекинга пока далеко.
В марте 2025 года австралиец Марк Поллард должен был вылететь в Чили, чтобы выступить там с лекцией. Но на стойке регистрации его развернули: оказалось, что для въезда в страну нужна виза. До этого Марк спрашивал у ChatGPT правила въезда в разные страны Латинской Америки — и просчитался, доверившись ИИ. С 2019 года гражданам Австралии нужна виза для посещения Чили, а нейросеть, по всей видимости, этой информации еще не знала. В другом случае ИИ посоветовал журналистке посетить музеи, которые к тому моменту полностью сгорели из-за лесных пожаров.
Иногда на ошибки ИИ ведутся даже профессионалы. В 2024 году работники аэропорта Манилы не хотели пускать пассажирку на рейс в Англию: она гражданка Великобритании, но с собой у нее был только американский паспорт. Вообще-то это никак не препятствует полету в Англию, но работники, как позже выяснилось, поверили некорректной информации из Google AI Overviews. В итоге пришлось звонить в посольство.
Если не хотите, чтобы искусственный интеллект привел вас в закрытый ресторан или к несуществующей достопримечательности, то проверяйте информацию в реальном времени. Только помните, что каждое подключение к публичному Wi-Fi — это лотерея, на кону которой стоит безопасность ваших устройств и данных. За границей гораздо безопаснее использовать мобильный Интернет. Покупать физическую SIM-карту не надо, достаточно использовать eSIM.
View the full article
-
Автор Дмитрий С1990
Был зашифрован ПК по средствам подключения по rdp к учетной записи администратора и подобранному паролю.
Addition.txt virus.7z FRST.txt
-
Автор KL FC Bot
Недавно исследователи из США и Китая опубликовали работу, в которой предложили крайне необычный способ кражи отпечатков пальцев. Представьте, что вам звонит злоумышленник. Или же вы подключаетесь со смартфона к конференц-звонку, доступ к которому имеет атакующий. Во время звонка вы что-то делаете на телефоне, естественно, водя пальцем по экрану. Звук от такого движения хорошо слышен через встроенные в смартфон микрофоны, а значит, потенциальный злоумышленник может этот звук записать и проанализировать. А из него воссоздать какие-то фрагменты отпечатка, которых будет достаточно, чтобы с помощью «искусственного пальца» разблокировать ваш смартфон. Только вдумайтесь: из каких-то «шорохов» можно вычислить рисунок на подушечке пальца, это фантастически красивая атака по сторонним каналам!
Как можно украсть отпечаток пальца через звук
Общая схема новой атаки PrintListener показана на картинке:
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти