Перейти к содержанию

Только если с монтировкой: взлом IoT-аксессуаров для авто


Рекомендуемые сообщения

Мы частенько рассказываем об уязвимостях Интернета вещей, начиная от смарт-камер и заканчивая секс-игрушками. На этот раз исследователи «Лаборатории Касперского» решили выяснить, пройдут ли проверку на безопасность умные гаджеты для автомобилей.

smart-driving-security-test-featured1.jp

 

Что протестировали эксперты «Лаборатории Касперского»

 

Для теста мы выбрали сразу несколько устройств разного назначения: пару сканеров для диагностики неполадок, систему для наблюдения за давлением и температурой в шинах, интернет-зависимый GPS-трекер, видеорегистратор и умную сигнализацию.


Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • KL FC Bot
      От KL FC Bot
      Кибератаки на серверы и настольные компьютеры хорошо изучены командами ИБ, а методология защиты от них детально проработана. Гораздо сложнее обстоит дело с «незаметными» устройствами: маршрутизаторами, принтерами, медицинской техникой, камерами видеонаблюдения и другими приборами. А между тем они нередко подключены к общей сети организации наравне с серверами и рабочими машинами. Какие из этих устройств требуют первоочередного внимания ИБ-службы и какие факторы риска являются ключевыми в каждом случае, пытались разобраться авторы исследования «Riskiest connected devices 2024».
      Они проанализировали более 19 миллионов устройств: рабочих компьютеров, серверов, IoT-девайсов, специализированной техники для медицины и промышленности. Для каждого экземпляра устройства была вычислена степень риска по десятибалльной шкале, учитывающая наличие известных и эксплуатируемых уязвимостей, активность открытых портов, доступных из Интернета, наличие вредоносного трафика с устройства или на устройство. Дополнительно учитывается важность устройства для организации и возможность критических последствий при его компрометации. Вот какие устройства чаще всего оказывались уязвимыми и подверженными высоким рискам по мнению исследователей.
      Беспроводные точки доступа, маршрутизаторы и межсетевые экраны
      Два первых места в топе устройств с самым высоким уровнем риска в офисной сети уверенно заняли сетевые устройства. Маршрутизаторы, как правило, доступны из Интернета, при этом на многих из них открыты управляющие порты и сервисы, удобные для эксплуатации злоумышленниками: SSH, Telnet, SMB, а также узкоспециализированные проприетарные сервисы управления. За последние годы злоумышленники научились эффективно эксплуатировать уязвимости в этом классе техники, особенно в ее интерфейсах администрирования. Примерно так же обстоит дело и с межсетевыми экранами, тем более что для небольших компаний эти две функции часто объединены в одном устройстве. Точки доступа имеют небезопасные настройки даже чаще маршрутизаторов, но ситуацию немного смягчает то, что для их компрометации нужно находиться поблизости от устройства. Вектором первоначальной атаки обычно становится гостевая сеть Wi-Fi или выделенная сеть для мобильных устройств.
       
      View the full article
    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • Nikolay Ch.
      От Nikolay Ch.
      Здравствуйте.
      В организации зашифровались все файлы
      Предлагают написать на почту ILANMINT@TUTANOTA.COM nilimival@proton.me.
      Есть ли возможность расшифровать?
      readme.txt backupsession.xml.zip
×
×
  • Создать...