Pull to refresh
  • by relevance
  • by date
  • by rating

Найдена уязвимость в умных колонках и гаджетах с голосовыми помощниками — лазерный перехват управления через микрофон

Information Security *Gadgets Popular science Smart House Lazers


Исследователи из университета штата Мичиган (США) смогли экспериментально реализовать способ получения удаленного доступа через портативную лазерную систему к некоторым iPhone, умным колонкам HomePod и Amazon Echo, устройствам серии Google Home, использующих голосовые помощники Siri, Google Assistant и Amazon Alex. На место размещения микрофона в умных устройствах направлялись лазерные лучи с закодированными сигналами, максимальное достигнутое в опыте рабочее расстояние получилось 110 метров, причем устройствами можно было таким образом управлять даже через оконный стеклопакет. Большинство колонок и гаджетов принимали такое воздействие за голосовые команды, позволяя выполнить базовые действия в системе умного дома, которым не нужна дополнительная идентификация пользователя — открыть гараж или замок в двери дома.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Views 6.2K
Comments 14

Исследователь в рамках теста заразил умную кофеварку вымогателем и запустил на ней майнинг криптовалюты

Information Security *Programming microcontrollers *Gadgets Smart House


ИБ-специалист компании Avast Мартин Хрон (Martin Hron) с коллегами провел тестовый взлом умной кофеварки SmarterCoffee производства Smarter. Оказалось, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Хрон опубликовал пошаговое описание своего исследования на портале Avast. Бинарные файлы прошивки кофеварки и ее модификации опубликованы на GitHub.
Читать дальше →
Total votes 6: ↑5 and ↓1 +4
Views 5.9K
Comments 7

Как теряют домены 2. Окончание

Lumber room
Предысторию можно прочитать по ссылке Как теряют домены, где я рассказывал о том, как и почему Аэропорт города Челябинска остался без своего домена.

Всё закончилось тем, что победитель аукциона(это некая веб-группа “Дабл Ю”) оплатили 1160$ киберсквотеру под названием «RU-CENTER»(они же захватывают домены, а потом их продают тем, кто дороже заплатит). Сотрудники “Дабл Ю” установили на домене aeroport74.ru «Памятник разгильдяйству»(см. aeroport74.ru)

По этому поводу новость на nic.ru и на региональном новостном сайте

UPD: Ввиду неоднозначной реакции многих представителей хабрасообщества я решил не бросать эту тему. Хочу связаться с представителями «Дабл Ю» и узнать ситуацию изнутри.

UPD2: Интерьвью с владельцем домена aeroport74.ru
Total votes 44: ↑30 and ↓14 +16
Views 282
Comments 88

Перехвачен домен создателя известного упаковщика

Hosting
По этому адресу идет обсуждение факта перехвата просроченного домена dean.edwards.name. Этот домен примечателен тем, что на нем автор размещал свой, известный многим программистам, ресурс dean.edwards.name/packer, который позволяет упаковывать js-файлы.

Еще один случай наплевательского отношения к своим доменам? Или еще один случай бессовестной кражи чужого, хоть и лежащего без присмотра? С одной стороны автор сам виноват, с другой стороны может быть система регистрации не столь совершенна, раз возможны подобные неприятные случаи?

На ресурсе до сих пор работает известный упаковщик. Надолго ли.

Progg it
Total votes 12: ↑6 and ↓6 0
Views 371
Comments 3

Осторожно, Вас слышит «Эшелон»! (экскурс в историю и настоящее англоговорящей системы глобального электронного шпионажа)

Information Security *Network technologies *
Итак, прошу жаловать мой первый хабратопик :)

Почти в каждой отечественной и голливудской шпионской киноленте есть замечательные технари, способные мановением левого мизинца прослушать любой телефонный разговор, взломать какой нибудь государственный банк данных и вообще получить доступ к суперсекретной информации. Описываются всемогущие компьютерные системы, начинающие записывать ваши переговоры как только вы случайно произнесёте слова «Бомба» или «Аллах акбар». Наконец, в них показывают как агенты различных разведок сотрудничают между собой, делясь опытом и сливая друг другу важные данные. Самое забавное в том, что многое из этого — чистейшей воды правда. Разведки США, Великобритании, Канады, Австралии и Новой Зеландии активно сотрудничают именно в таком ключе, причём начали делать это они ещё в сороковых годах прошлого столетия. Результатом такого сотрудничества стала (какой классный сюжет для ещё одного шпионского фильма) система глобального электронного шпионажа, известная как «Эшелон». Вокруг неё сложился целый пласт мифов, бывшие сотрудники агентства национальной безопасности и канадской разведки наперебой твердят о её всемогуществе, способности распознавать и записывать речь в телефонных переговорах, едва-ли не понимать о чём говорят террористы и простые смертные по телефону, о чём они переписываются по электронной почте и т.д. Из всего вороха подобных слухов, сплетен, легенд, мифов и публикаций я постарался выделить ту информацию, которую сегодня можно назвать достоверной.
текст, уходящий корнями в историю, под катом
Total votes 59: ↑57 and ↓2 +55
Views 4K
Comments 17

Перехват вызовов API-функций

C++ *
— Папа, я бежал за троллейбусом и сэкономил пять копеек!
— Сынок, бежал бы за такси — сэкономил бы пять рублей!


Сегодня я хочу рассказать вам, как сэкономить 10 тысяч долларов. А заодно, что гораздо менее интересно – научить перехватывать вызовы Win32 API функций, и не только. Хотя, в первую очередь – конечно, именно их.
Читать дальше →
Total votes 92: ↑88 and ↓4 +84
Views 69K
Comments 72

Карманный перехват и восстановление файлов из трафика

Information Security *
Про MiTM на айфонах и андроидах уже были соответствующие посты.
К упомянутым инструментам добавился еще один, так сказать специализированный.

Была создана консольная версия снифера Intercepter-NG и она же портирована под unix-like
операционные системы, включая IOS и Android.

image

Читать дальше →
Total votes 78: ↑76 and ↓2 +74
Views 25K
Comments 36

[В разработке] Перехватчик функций с неизвестными аргументами

C++ *Visual Studio *
Sandbox
Так уж случилось, что время от времени я развлекаюсь анализом клиентов ММО-игр на тему различного рода полезностей или получения информации о действии тех или иных игровых аспектов. Основное количество информации приносит разбор клиента в IDA Pro или OllyDbg.
Читать дальше →
Total votes 16: ↑14 and ↓2 +12
Views 5.2K
Comments 16

Аспектно-ориентированное программирование: изучи и сделай сам!

.NET *Designing and refactoring *C# *
Translation
Статья родилась из того, что мне потребовался удобный и простой механизм перехвата для некоторых задач, который легко реализуется техниками АОП. Существует довольно много перехватчиков (Casle.net, Spring.net, LinFu и т.д.), требующих внедрять динамические дочерние классы в IL-код во время исполнения и приводящих практически всегда к одним и тем же ограничениям, накладываемым на перехватываемые классы: не статические, не запечатанные, методы и свойства должны быть виртуальными и т.д…

Другие механизмы перехвата требовали изменения процесс сборки или покупки лицензии. Ни то ни другое я себе позволить не мог…
а дальше было...
Total votes 33: ↑33 and ↓0 +33
Views 52K
Comments 8

PHD VI: как у нас угнали дрона

Positive Technologies corporate blog Information Security *Programming *


В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.

Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.

Цель — перехватить управление дроном.

Входные данные:

  • диапазон управления дроном: 2,4 ГГц ISM,
  • управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).

Средства (выдавались желающим): Arduino Nano, nRF24L01+.

Результат — угонщик получил Syma X8C в подарок.

Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+.
Читать дальше →
Total votes 32: ↑31 and ↓1 +30
Views 39K
Comments 25

Перехват функций .NET/CLR

.NET *Algorithms *C# *Reverse engineering *Development for Windows *
Sandbox
Иногда при разработке программного обеспечения требуется встроить дополнительную функциональность в уже существующие приложения без модификации исходного текста приложений. Более того, зачастую сами приложения существуют только в скомпилированном бинарном виде без наличия исходного текста. Широко известным способом решения указанной задачи является т.н. “сплайсинг” – метод перехвата функций путем изменения кода целевой функции. Обычно при сплайсинге первые байты целевой функции перемещаются по другим адресам, а на их исходное место записывается команда безусловного перехода (jmp) на замещающую функцию. Поскольку сплайсинг требует низкоуровневых операций с памятью, то он осуществляется с использованием языка ассемблера и С/C++, что также накладывает определенные ограничения на реализацию замещающих функций – они обычно также реализованы на С/C++ (реже на ассемблере).

Метод сплайсинга для перехвата API-функций в Windows широко описан в Интернете и в различных литературных источниках. Простота указанного перехвата определяется следующими факторами:
  1. целевая функция является статической – она сразу присутствует в памяти загруженного модуля;
  2. адрес целевой функции легко определить (через таблицу экспорта модуля или функцию GetProcAddress).

Реализация замещающих функций на C/C++ при перехвате API-функций является оптимальным вариантом, поскольку Windows API реализовано, как известно, на языке C, и замещающие функции могут оперировать теми же понятиями, что и заменяемые.
Читать дальше →
Total votes 48: ↑48 and ↓0 +48
Views 18K
Comments 26

Касперская заявила о разработке прототипа системы для перехвата звонков в мобильных сетях

Cellular communication
Согласно информации, полученной «Ъ» (газета «Коммерсант) от нескольких сразу источников в консалтинговых и ИБ-компаниях, а также от сотрудника одного из федеральных операторов мобильной связи, InfoWatch завершили разработку коммерческого прототипа системы перехвата телефонных переговоров в мобильных сетях. Эту информацию подтвердили „Коммерсанту“ и сама Наталья Касперская, глава InfoWatch, а также Алексей Раевский, гендиректор Zecurion.

Читать дальше →
Total votes 11: ↑10 and ↓1 +9
Views 18K
Comments 82

Как работает шпионская фемтосота InfoWatch для перехвата мобильных телефонов в офисе

Cellular communication

Наталья Касперская считает, что перехват, запись и распознавание всех разговоров — это не прослушка, ведь «у роботов нет ушей, чтобы слушать»


Три дня назад генеральный директор компании InfoWatch Наталья Касперская
рассказала о новой разработке своей фирмы — системе перехвата телефонных переговоров в мобильных сетях, с автоматическим распознаванием речи и полнотекстовым поиском по ключевым словам.

Предполагается, что такие системы будут устанавливать в офисах для шпионажа за сотрудниками коммерческих и государственных компаний. Сейчас служба безопасности читает переписку сотрудников по электронной почте и в мессенджерах, прослушивает разговоры по Skype и станционарным телефонам, просматривает интернет-трафик. Единственная проблема — это сотовая связь, которая пока ускользает от СБ, потому что трафик идёт через базовые станции операторов сотовой связи.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 28K
Comments 181

Buzzfeed опубликовал сомнительный документ, в котором говорится о взломе Telegram российскими спецслужбами

Social networks and communities
image

Популярный ресурс Buzzfeed опубликовал сомнительный документ, согласно которому российские спецслужбы, кроме влияния на итоги выборов в США, произвели взлом защищенного мессенджера Telegram. Документ, на который ссылается ресурс, представляет собой отчет некого «отставного британского разведчика».

В основном документ посвящен победе Дональда Трампа на выборах президента США и его связи с российскими спецслужбами. Там же и упоминается о взломе со стороны ФСБ мессенджера Telegram.
Читать дальше →
Total votes 28: ↑22 and ↓6 +16
Views 15K
Comments 26

Перехват private conversations в Skype при помощи Devicelock DLP

DeviceLock DLP corporate blog Information Security *Instant Messaging *System administration *

В августе этого года Microsoft включил в новый релиз Skype сквозное end-to-end шифрование, получившее название “частные беседы” (“Private Conversations”). Шифрование работает для звонков, текстовых сообщений, а также для файлов и использует протокол Signal, разработанный некоммерческой организацией Open Whisper Systems.


Безусловно, в Skype и до появления “частных бесед” использовалось шифрование, но это не было шифрованием канала между двумя пользователями, на ключах, выработанных только для их конечных устройств. До покупки этого мессенджера Майкрософтом в Skype использовалось AES-шифрование канала с 256-битными сессионными ключами, но потом от этого полностью отказались. А сейчас для обычного общения Skype использует TLS-протокол, который «накрывает» канал между пользователем и облаком компании.


Практически все современные системы предотвращения утечек данных (DLP-системы) научились отслеживать (а некоторые даже и контролировать) обычную передачу сообщений и файлов в Skype через достаточно стандартный прием — подмену сертификатов, известную как атака «человек посередине» (MitM).

Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 4.5K
Comments 10

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 5

Information Security *

Обход защиты (Defense Evasion)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

В разделе «Обход защиты» описываются техники, с помощью которых злоумышленник может скрыть вредоносную активность и предотвратить своё обнаружение средствами защиты. Различные вариации техник из других разделов цепочки атаки, которые помогают преодолеть специфические средства защиты и превентивные меры, предпринятые защищающейся стороной, включены в техники обхода защиты. В свою очередь, техники обхода защиты применяются во всех фазах атаки.
Читать дальше →
Total votes 15: ↑15 and ↓0 +15
Views 5K
Comments 1

Новое применение Captive Portal для проведения MiTM атак

Information Security *

Тема проведения Man in the Middle атаки в контексте Captive Portal стара как мир. Как правило ведется речь о поднятии фейковой беспроводной точки доступа с собственным Captive порталом. Сегодня я покажу совершенно другой вектор атаки, выходящий за грани WiFi и применимый в том числе и в проводных Ethernet сетях.
Total votes 15: ↑15 and ↓0 +15
Views 4.9K
Comments 6