Показать сообщение отдельно

Re: IT-безопасность-свежие новости.
Старый 27.04.2011, 20:09   #296
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума

IT-безопасность-свежие новости.


GPS-трекер как оружие: данные GPS-устройств легко перехватить
Согласно исследованиям, информация с недорогих встроенных в смартфон устройств геопозиционирования или персональных GPS-устройств, отслеживающих местонахождение ребенка, машины, животного или посылки, может с лёгкостью быть перехвачена хакерами, которые потом могут точно определить местонахождение устройства, выдать его за другой объект или подделать информацию о его физическом местонахождении.

Исследователь в сфере безопасности Дон Бэйли на конференции SOURCE Boston раскрыл сведения о новом этапе своего исследования, изучающего недостатки систем безопасности встроенных устройств, и продемонстрировал как можно взломать персональные GPS-трекеры Zoombak чтобы определить их местонахождение и выдать пользователя или оборудование за другой объект. Бэйли, консультант по безопасности в iSEC Partners, решил протестировать широко известные продукты Zoombak после того, как производитель и его компания-учредитель Securus Inc. проигнорировал замечания о несостоятельности системы защиты. Для предотвращения этих атак достаточно лишь несколько простых изменений в программе. При этом исследователь подчеркнул, что угроза является достаточно серьёзной. "Достаточно небольших знаний аппаратного обеспечения для того, чтобы реверсировать устройство", - сообщил он. "Дети подвергаются физическому риску, потому что эти устройства можно легко превратить в оружие".

Бэйли также выложил вспомогательные программы для каждой атаки, которые он продемонстрировал на SOURCE Boston.

"Встроенные устройства недороги, просты в использовании, их также просто дебажить. А безопасность мала. Существует очень мало возможностей в обеспечении безопасности на этих устройствах и уверенности в том, что именно твой код на них выполняется".

Ключевой момент в том, что низкая стоимость и быстрое наполнение рынка этими встроенными системами заранее исключает вероятность того, что они полностью безопасны. "Разработка подобных программ не требует особых затрат, и серьёзная проблема в том, что новые разработчики и новые компании не имеют никакого понятия о безопасности. Это небезопасный продукт по умолчанию" - подчеркнул он.

Согласно Бэйли, безопасность встроенных систем – вопрос неоднозначный, т.к. конечный продукт содержит очень много составных частей, таких как: работа с базовыми станциями, прошивка GPS, программное обеспечение, ПО для SIM-карт.

Уязвимы не только GPS-трекеры. Бэйли сообщил, что он также смог взломать встроенные SCADA-устройства. Бэйли удалось удалённо взломать целый сервер с помощью расположенного на нём микроконтроллера.

С помощью устройства Zoombak Бэйли смог обнаружить сами трекеры и определить их параметры используя приём, который он назвал "war texting". Zoombak использует интерфейс в стиле Web 2.0, по нему можно определить физическое местоположение обладателя GPS-трекера или описания текущей локации. Устройства получают команды через текстовые SMS-сообщения.

Во время первой атаки Бэйли заставил устройство прислать ему своё физическое местонахождение с помощью технологии перехвата GPS-координат и информации с местной вышки сотовой связи. "Я могу заставить эти устройства обойти контроль производителя и предоставить мне информацию, и никто даже не заподозрит то, что я перехватил информацию о местоположении", - сообщил он.

Сразу после того, как он зафиксировал устройство, он может определить вид объекта. "Я могу вычислить, что это прицеп, почтовый фургон или подросток за рулём семейного автомобиля, понаблюдав за движущимся объектом определённый период времени. Я могу пользоваться дорожными видеокамерами на картах Google. Это может подвергнуть обладателя GPS-трекера или средство доставки груза физической атаке", - рассказывает Бэйли.

Бэйли также смог выдать себя за личный GPS-трекер Zoombak. "Я могу использовать его в качестве оружия, чтобы подделать информацию о местоположении. Если это грузовик на трассе I-70, я могу взять устройство и заставить его отослать неверную информацию о местоположении на сервер, а сам тем временем могу угнать его", - объясняет он.

Эти устройства могут быть защищены шифрованием соединения между устройством и сервером. "Я могу просто проверить канал и увидеть всю информацию, передающуюся открытым текстом. Это не должно быть так просто, но получается так".

Ещё один момент для проверки - необходимо убедиться, что устройство, находящееся в 3G сети, не взаимодействует с другими 3G устройствами: оно должно сообщаться лишь с сервером-поставщиком услуг. Бэйли предлагает произвести сегментирование сетевого пространства, что также может помочь сделать эти устройства более безопасными.
По материалам: xakep.ru

Иран утверждает, что подвергся новой кибератаке
Иран жалуется на то, что стал мишенью второго компьютерного вируса, запущенного «с начала кибервойны».

Главный по гражданской обороне страны Голамреза Джалали сообщил полугосударственному информагентству «Мехр», что новый вирус, названный Stars, уже изучается экспертами.

«К счастью, наши молодые специалисты смогли обнаружить его, — отметил служивый, высказавшись чрезвычайно туманно о цели вируса и предполагаемом ущербе. — Он совместим с нашими компьютерными системами и на начальном этапе наносит незначительные повреждения, так что его можно ошибочно принять за некоторые исполнительные файлы государственных организаций».

Тов. Джалали предупредил также, что червь Stuxnet, обнаруженный в компьютерах Бушерского ядерного реактора в прошлом году, по-прежнему представляет угрозу. Напомним: некоторые эксперты назвали его первой в мире «управляемой киберракетой», нацеленной на иранскую атомную программу.

Иранские власти заявили, что специалистам удалось нейтрализовать Stuxnet до того, как ядерным объектам был нанесён ущерб. В его создании Иран обвинил Израиль и США, которые не верят, что атомная программа страны носит «подчёркнуто мирный характер». В какой-то мере эта информация подтвердилась.

О существовании Stuxnet стало известно в прошлом августе, когда в Бушерский реактор начали загружать топливо. Несмотря на то что червь якобы был оперативно обезврежен, реактор с тех пор пропустил все сроки запуска. Ходят слухи, что предприятие серьёзно пострадало, но Иран это отрицает.

Ряд военных аналитиков полагает, что главной целью червя была программа по обогащению урана, а не реактор.
По материалам: uinc.ru
__________________
http://avfor.ru/images/help.gif
  Ответить с цитированием
 
Яндекс.Метрика