Старший брат следит за тобой. Как защитить себя в цифровом мире - [165]
КЕЙС На хакерской конференции DEF CON в 2019 г. был представлен первый работающий эксплойт для протокола PTP (Picture Transfer Protocol, протокола передачи изображений), используемого фотокамерами, смартфонами и другими устройствами для передачи фотоснимков через беспроводные сети и проводные интерфейсы (например, USB). Ведя атаку с помощью данного эксплойта, злоумышленник может загрузить на устройство вредоносный код, например троян-вымогатель, шифрующий все снимки на карте памяти и требующий деньги за их расшифровку. Эксплойт может использоваться не только для вымогательства, но и для полного выведения устройства из строя, а также шпионажа. Возможность атаки обусловлена тем, что протокол PTP изначально разрабатывался под USB-интерфейс и не предполагал какой-либо аутентификации и шифрования. Видео атаки на примере фотокамеры Canon EOS 80D опубликовано по адресу https://youtu.be/75fVog7MKgg[1095]. В целях безопасности производители устройств рекомендуют пользователям отключать сетевые функции, если те не используются, а также не подключаться к незащищенным сетям и компьютерам[1096].
Часто вредоносные программы относятся сразу к нескольким категориям, так как выполняют несколько функций. Распространяться эти инструменты среди IoT-девайсов могут так же, как и в компьютерных сетях, – сканируя диапазоны IP-адресов и пытаясь получить доступ к «умным» устройствам с помощью известных уязвимостей (в том числе пытаясь подобрать логин/пароль). Кроме того, злоумышленники могут заставить владельца IoT-устройства внедрить вредоносный код через исполняемый файл, который жертва должна запустить внутри домашней сети, или установить инфицированное обновление (взломав апдейт, к примеру, в облачном хранилище)[1097].
В системах защиты IoT-устройств и, например, связанных с ними удаленных серверов разработчика, а также пользовательских приложений и сервисов, позволяющих владельцу управлять этими устройствами, имеются уязвимости. С помощью этих уязвимостей и вредоносных приложений злоумышленник может перехватить управление IoT-устройством. В ходе таких атак он может блокировать некоторые функции девайса, следить за владельцем с помощью встроенных камеры и микрофона либо вывести фейковое изображение/звук, чтобы усыпить бдительность жертвы и совершить преступление (подробности см. в главе 6).
Примечание. Кроме того, производители внедряют в IoT-устройства дистанционное управление – например, для обнаружения контрабандной аппаратуры, как в смарт-телевизорах компании Samsung. Телевизоры данного производителя анализируют свой IP-адрес и блокируют доступ к смарт-функциям в странах, для импорта в которые не предназначены[1098]. А компания Apple с помощью аналогичного функционала блокирует похищенные из магазинов устройства, как, например, произошло во время волны грабежей, прокатившейся по США после убийства Джорджа Флойда в мае 2020 г.[1099]
КЕЙС В 2018 г. семейная пара из США оказалась жертвой хакеров, взломавших в их доме IoT-устройства, в частности термостат Google Nest. Получив доступ к домашней беспроводной сети, хакер смог добраться до IoT-термостата и установил максимальную температуру обогрева. Владельцы пробовали снизить температуру, но злоумышленник постоянно ее повышал. В конце концов жертвы атаки связались с провайдером интернета и попросили сменить внешний IP-адрес роутера, а также поменяли пароли на доступ к устройствам. По словам представителя Google, разработчика устройств линейки Nest, проблема возникла из-за скомпрометированных паролей и отсутствия многофакторной аутентификации[1100]. В другом случае хакеры перехватили управление камерой Google Nest и через динамики устройства передали сигнал гражданской обороны и сообщение о запуске Северной Кореей трех межконтинентальных баллистических ракет с целью атаки Лос-Анджелеса, Чикаго и Огайо, шокировав семью владельца камеры[1101].
Наиболее опасным вариантом атаки на IoT-устройства может стать взлом «умного» города – промышленных предприятий, жилых зданий, транспортных и прочих стратегически важных систем. Такие атаки могут приводить к техногенным катастрофам, паникам и беспорядкам.
Так, в 2017 г. была взломана система экстренного оповещения в Далласе, после чего включились 156 аварийных сирен, оповещающих население о чрезвычайной ситуации. Систему удалось отключить только через 2 часа; за это время в экстренные службы поступило свыше 1000 обращений[1102]. А в феврале 2021 г. хакер получил доступ к системам водоочистных сооружений в городе Олдсмар, штат Флорида, и изменил химический состав воды, повысив уровень гидроксида натрия (NaOH) до опасных значений. Опасную воду не подали местным жителям, так как атаку вовремя заметил оператор[1103]. В 2020 г. хакеры предпринимали аналогичные, но безуспешные атаки на водоочистные сооружения, водонасосные станции и канализационные сети в Израиле
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.
[ В 2002 г. на издание этой книги был получен грант Российского фонда фундаментальных исследований (РФФИ, проект 02-06-87085), и в 2004 она вышла в издательстве "Языки славянской культуры", Москва (в отредактированном виде, т.е. несколько отличном от варианта на сайте). ].
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.