Перейти к содержанию

Взлом самолета: уже пора бояться или можно повременить?


Рекомендуемые сообщения

Этим летом в СМИ достаточно активно обсуждалась тема безопасности самолетов. То есть о безопасности-то в авиации думали всегда, и вряд ли есть какая-то более безопасная отрасль, чем гражданские авиаперевозки, однако речь зашла немного с неожиданной для пассажира, но зато с ожидаемой для IT-специалиста стороны.

aircraft-hacks-featured.png

Не секрет, что современный гражданский самолет — это такой летающий компьютер, где пилот — это не летчик-ас, а скорее оператор ПК, задача которого — присматривать за работой умной электроники. Нет уже ни штурманов, ни бортинженеров — их работу тоже выполняют компьютеры.

И тут внезапно оказалось, что эти компьютеры можно взломать, как и любые другие. К чему могут привести действия злоумышленников — рассказывать, наверное, не надо. Это же просто рай для террористов, которым больше не потребуется захватывать заложников, проникать в кабину пилотов и делать прочие сложные вещи: достаточно всего-навсего открыть ноутбук…

Волна пошла с опубликованного в апреле этого года Счетной палатой США отчета о безопасности беспроводной связи в самолетах. Какое отношение имеет Счетная палата к авиаперевозкам и кибербезопасности — тот еще вопрос, однако журналисты из желтых газет успешно напридумывали пугалок для доверчивой общественности: мол, террористы теперь смогут угонять самолеты с пассажирами, лежа с планшетом в гамаке у себя на террасе и чуть ли не сажая их тут же, за забором.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • KL FC Bot
      От KL FC Bot
      Вредоносные точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, снова в моде. Сама угроза существует уже давно, мы о ней подробно рассказывали, но в последнее время инциденты с поддельными точками доступа вышли на новую высоту. Наиболее интересный случай произошел в Австралии, где авиапассажира арестовали за то, что он создавал «злобных двойников» (evil twin) точек доступа Wi-Fi как в аэропорту, так и на борту самолета прямо во время авиаперелета.
      В последние годы у авиапассажиров появилась весомая причина включать Wi-Fi в самолете: авиакомпании все чаще предлагают просматривать развлекательный контент не на экране в спинке переднего кресла, а на вашем собственном устройстве, подключенном к локальному медиапорталу на борту самолета по Wi-Fi.
      Как это работает? После взлета вы включаете Wi-Fi на телефоне, компьютере или планшете, подключаетесь к точке доступа, открываете браузер и оказываетесь на фирменном медиапортале авиакомпании. Теперь можно выбирать фильмы, музыку, игры и другой контент на время перелета. Иногда через тот же портал авиакомпании предлагают и доступ в Интернет, обычно за дополнительную плату.
      Развлечения через Wi-Fi экономят авиакомпании деньги на установку и обслуживание медиаэкранов, но требуют большей внимательности от пассажиров, которые даже не предполагают, что их могут обмануть прямо во время полета. В описанном выше случае злоумышленник проносил на борт в ручной клади ноутбук и мобильную точку доступа Wi-Fi с тем же именем сети, что и у официального хот-спота авиакомпании.
      Когда ничего не подозревающие попутчики подключались к этой точке доступа — просто потому, что ее сигнал был сильнее, — им демонстрировалась фальшивая страница аутентификации, на которой нужно было ввести логин и пароль от e-mail или соцсетей, якобы для входа в онлайн-службы авиакомпании. Полиция предполагает, что преступник собирался использовать эти данные для дальнейшего взлома переписки и других аккаунтов жертв.
      Коварство этой атаки в том, что жертва, подключившаяся, по ее мнению, к легитимной Wi-Fi-сети авиакомпании, на борту имеет крайне ограниченный выбор — ввести требуемые данные или полностью отказаться от развлечений, ведь в полете недоступны ни сотовые сети, ни другие точки доступа Wi-Fi. Поэтому шансы на успех атаки гораздо выше.
      Как пользоваться Wi-Fi в самолете безопасно
      Все наши традиционные советы по использованию бесплатного Wi-Fi можно свести к двум простым призывам: старайтесь использовать сотовый доступ 4G/5G вместо публичных хот-спотов Wi-Fi, а если это невозможно — защищайте соединение при помощи надежного VPN. Но в самолете так не получится: мобильной сети нет, для подключения к порталу авиакомпании VPN придется отключить, и, даже если вы оплатили доступ в Интернет на борту, весьма вероятно, что VPN будет работать нестабильно или вообще не подключится.
       
      View the full article
    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
×
×
  • Создать...