Технологии

Откуда ждать хакерских атак

0 22
Shape 15 Created with Avocode.
Откуда ждать хакерских атак

Откуда ждать хакерских атак

Мастера компьютерного взлома могут использовать для своих целей умную бытовую технику. С ее помощью можно взломать даже не подключенные к интернету компьютеры.


В последнее время стало популярным внедрение в бытовые приборы устройств внешнего управления. Такой «умной» техникой владелец может управлять дистанционно — с компьютера или смартфона. При этом о безопасности, защите от взлома, побеспокоились крайне мало. Поэтому распространение таких приспособлений повышает опасность проникновения хакеров. Это касается даже тех устройств, которые предусмотрительно не были подключены к сети интернет, для пущей безопасности.

Умные лампы

Проведя эксперимент на умных лампах, ученые сделали некоторые наблюдения. Дело в том, что лампы Philips Hue и LIFX умеют регулировать режим освещения, синхронизируя его с ритмом музыки в помещении. Они, завися от амплитуды звука, изменяют оттенок и яркость. Так ученые попытались понять, какую музыку слушает человек в комнате. При определении жанра композиций специалисты не ошиблись в 82% случаев.

Кабели

Исследователи просчитывают все вероятные источники хакерских атак. Больший упор делается на те способы, которые, казалось бы, просто фантастичны. Пример — когда компьютер изолирован, не имеет доступа к сети и не подключен к периферийным устройствам.

Принцип атаки заключается в заражении компьютера-цели малварью, которая берет в оборот поочередно незанятые работой ядра компьютера. Этим самым она образует неравномерное потребление электроэнергии, и такие скачки позволяют передавать информацию в виде простых «0» и «1». Считывание потока предполагаемо происходит при помощи кондуктивного излучения и измерения колебаний питания ПК. Дальше существует несколько варианта фиксации потока.

Но главное «проблемой» становится само заражение ПК малварью.

Это только один вариант развития событий. Также были рассмотрены:

  • превращение USB-устройства в передатчик данных с ПК;
  • перехват потока информации через записывание звуков жесткого диска во время работы ПК;
  • использование радиоприемника для анализа электромагнитного излучения от видеокарты.

И еще много фантастических идей с применением колонок, наушников, сканеров планшета и даже кулера, охлаждающего компьютер.

Взломать можно все!

Умные устройства, ежедневно облегчающие нашу жизнь, также несут в себе потенциальную опасность. Смартфоны, ноутбуки, даже умные холодильники могут быть подвержены взлому.

Киберпреступники могут проникнуть в любую систему, подключенную к сети интернет. Были случаи, когда они производили рассылку опасных писем через устройства, сопряженные с умными холодильниками. Воспользоваться принтером, подключенным к сетевому компьютеру для них проще простого. Так можно печатать письма с угрозами или воровать данные с компьютера.

Умные игрушки, которые стали очень популярными в последнее время, тоже подвергаются взлому. Особенно те, которые могут записывать голос. Так, был случай, когда преступники взломали базу и получили доступ к более чем 80 тыс. таких игрушек. 

Проникновение в навигационные устройства тоже несут в себе огромную опасность. Взломав GPS, злоумышленники могут поменять координаты, запутать владельца автомобиля и даже вызвать аварию. Особенно страшны возможность блокировки сигналов навигаторов и возможность вмешиваться в управление самолетами, судами и ракетами.

Эти и многие другие потенциальные возможности разработчики должны учитывать во всех новых устройствах. Поэтому наши ежедневные помощники не только должны облегчить быт, но и обеспечивать нашу безопасность.



Записи в журнале

Акции и промо-коды от магазинов электроники, а тажке новости науки и технологий.