Pull to refresh

Найдена уязвимость в умных колонках и гаджетах с голосовыми помощниками — лазерный перехват управления через микрофон

Reading time 3 min
Views 6.6K
Information Security *Gadgets Popular science Smart House Lazers


Исследователи из университета штата Мичиган (США) смогли экспериментально реализовать способ получения удаленного доступа через портативную лазерную систему к некоторым iPhone, умным колонкам HomePod и Amazon Echo, устройствам серии Google Home, использующих голосовые помощники Siri, Google Assistant и Amazon Alex. На место размещения микрофона в умных устройствах направлялись лазерные лучи с закодированными сигналами, максимальное достигнутое в опыте рабочее расстояние получилось 110 метров, причем устройствами можно было таким образом управлять даже через оконный стеклопакет. Большинство колонок и гаджетов принимали такое воздействие за голосовые команды, позволяя выполнить базовые действия в системе умного дома, которым не нужна дополнительная идентификация пользователя — открыть гараж или замок в двери дома.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Comments 15

Исследователь в рамках теста заразил умную кофеварку вымогателем и запустил на ней майнинг криптовалюты

Reading time 3 min
Views 6.2K
Information Security *Programming microcontrollers *Gadgets Smart House


ИБ-специалист компании Avast Мартин Хрон (Martin Hron) с коллегами провел тестовый взлом умной кофеварки SmarterCoffee производства Smarter. Оказалось, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Хрон опубликовал пошаговое описание своего исследования на портале Avast. Бинарные файлы прошивки кофеварки и ее модификации опубликованы на GitHub.
Читать дальше →
Total votes 6: ↑5 and ↓1 +4
Comments 7

Баг в мобильном приложении Hyundai позволил хакерам удалённо разблокировать и заводить автомобили

Reading time 2 min
Views 1.2K
Information Security *Mobile applications testing *Cloud services *Transport IT-companies


Один и тот же баг в штатной работе мобильных приложениий MyHyundai и MyGenesis позволил хакерам удалённо разблокировать и заводить автомобили Hyundai и Genesis, а также ещё несколько марок машин.
Читать дальше →
Total votes 1: ↑1 and ↓0 +1
Comments 4

В 2022 году уменьшилось число атак на операторов связи

Reading time 2 min
Views 256
Information Security *IT-companies

За прошлый год снизилось число автономных сетей российских операторов связи, используемых для перехвата трафика. Это инциденты происходят по причине ошибки оператора или намеренной атаки, в ряде случаев приводящей к выходу из строя сайтов и сервисов. Эксперты объясняют снижение количества вторжений усилением мер защиты в сетях провайдеров и уходом с российского рынка иностранных компаний, нагружавших сети отправкой большого объёма трафика в центры за рубежом.

Читать далее
Total votes 4: ↑3 and ↓1 +2
Comments 1

Как теряют домены 2. Окончание

Reading time 1 min
Views 620
Lumber room
Предысторию можно прочитать по ссылке Как теряют домены, где я рассказывал о том, как и почему Аэропорт города Челябинска остался без своего домена.

Всё закончилось тем, что победитель аукциона(это некая веб-группа “Дабл Ю”) оплатили 1160$ киберсквотеру под названием «RU-CENTER»(они же захватывают домены, а потом их продают тем, кто дороже заплатит). Сотрудники “Дабл Ю” установили на домене aeroport74.ru «Памятник разгильдяйству»(см. aeroport74.ru)

По этому поводу новость на nic.ru и на региональном новостном сайте

UPD: Ввиду неоднозначной реакции многих представителей хабрасообщества я решил не бросать эту тему. Хочу связаться с представителями «Дабл Ю» и узнать ситуацию изнутри.

UPD2: Интерьвью с владельцем домена aeroport74.ru
Total votes 44: ↑30 and ↓14 +16
Comments 88

Перехвачен домен создателя известного упаковщика

Reading time 1 min
Views 418
Hosting
По этому адресу идет обсуждение факта перехвата просроченного домена dean.edwards.name. Этот домен примечателен тем, что на нем автор размещал свой, известный многим программистам, ресурс dean.edwards.name/packer, который позволяет упаковывать js-файлы.

Еще один случай наплевательского отношения к своим доменам? Или еще один случай бессовестной кражи чужого, хоть и лежащего без присмотра? С одной стороны автор сам виноват, с другой стороны может быть система регистрации не столь совершенна, раз возможны подобные неприятные случаи?

На ресурсе до сих пор работает известный упаковщик. Надолго ли.

Progg it
Total votes 12: ↑6 and ↓6 0
Comments 3

Осторожно, Вас слышит «Эшелон»! (экскурс в историю и настоящее англоговорящей системы глобального электронного шпионажа)

Reading time 13 min
Views 11K
Information Security *Network technologies *
Итак, прошу жаловать мой первый хабратопик :)

Почти в каждой отечественной и голливудской шпионской киноленте есть замечательные технари, способные мановением левого мизинца прослушать любой телефонный разговор, взломать какой нибудь государственный банк данных и вообще получить доступ к суперсекретной информации. Описываются всемогущие компьютерные системы, начинающие записывать ваши переговоры как только вы случайно произнесёте слова «Бомба» или «Аллах акбар». Наконец, в них показывают как агенты различных разведок сотрудничают между собой, делясь опытом и сливая друг другу важные данные. Самое забавное в том, что многое из этого — чистейшей воды правда. Разведки США, Великобритании, Канады, Австралии и Новой Зеландии активно сотрудничают именно в таком ключе, причём начали делать это они ещё в сороковых годах прошлого столетия. Результатом такого сотрудничества стала (какой классный сюжет для ещё одного шпионского фильма) система глобального электронного шпионажа, известная как «Эшелон». Вокруг неё сложился целый пласт мифов, бывшие сотрудники агентства национальной безопасности и канадской разведки наперебой твердят о её всемогуществе, способности распознавать и записывать речь в телефонных переговорах, едва-ли не понимать о чём говорят террористы и простые смертные по телефону, о чём они переписываются по электронной почте и т.д. Из всего вороха подобных слухов, сплетен, легенд, мифов и публикаций я постарался выделить ту информацию, которую сегодня можно назвать достоверной.
текст, уходящий корнями в историю, под катом
Total votes 59: ↑57 and ↓2 +55
Comments 17

Перехват вызовов API-функций

Reading time 11 min
Views 71K
C++ *
— Папа, я бежал за троллейбусом и сэкономил пять копеек!
— Сынок, бежал бы за такси — сэкономил бы пять рублей!


Сегодня я хочу рассказать вам, как сэкономить 10 тысяч долларов. А заодно, что гораздо менее интересно – научить перехватывать вызовы Win32 API функций, и не только. Хотя, в первую очередь – конечно, именно их.
Читать дальше →
Total votes 92: ↑88 and ↓4 +84
Comments 72

Карманный перехват и восстановление файлов из трафика

Reading time 2 min
Views 25K
Information Security *
Про MiTM на айфонах и андроидах уже были соответствующие посты.
К упомянутым инструментам добавился еще один, так сказать специализированный.

Была создана консольная версия снифера Intercepter-NG и она же портирована под unix-like
операционные системы, включая IOS и Android.

image

Читать дальше →
Total votes 78: ↑76 and ↓2 +74
Comments 36

[В разработке] Перехватчик функций с неизвестными аргументами

Reading time 3 min
Views 5.3K
C++ *Visual Studio *
Sandbox
Так уж случилось, что время от времени я развлекаюсь анализом клиентов ММО-игр на тему различного рода полезностей или получения информации о действии тех или иных игровых аспектов. Основное количество информации приносит разбор клиента в IDA Pro или OllyDbg.
Читать дальше →
Total votes 16: ↑14 and ↓2 +12
Comments 16

Аспектно-ориентированное программирование: изучи и сделай сам!

Reading time 17 min
Views 56K
.NET *Designing and refactoring *C# *
Translation
Статья родилась из того, что мне потребовался удобный и простой механизм перехвата для некоторых задач, который легко реализуется техниками АОП. Существует довольно много перехватчиков (Casle.net, Spring.net, LinFu и т.д.), требующих внедрять динамические дочерние классы в IL-код во время исполнения и приводящих практически всегда к одним и тем же ограничениям, накладываемым на перехватываемые классы: не статические, не запечатанные, методы и свойства должны быть виртуальными и т.д…

Другие механизмы перехвата требовали изменения процесс сборки или покупки лицензии. Ни то ни другое я себе позволить не мог…
а дальше было...
Total votes 33: ↑33 and ↓0 +33
Comments 8

PHD VI: как у нас угнали дрона

Reading time 9 min
Views 41K
Positive Technologies corporate blog Information Security *Programming *


В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.

Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.

Цель — перехватить управление дроном.

Входные данные:

  • диапазон управления дроном: 2,4 ГГц ISM,
  • управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).

Средства (выдавались желающим): Arduino Nano, nRF24L01+.

Результат — угонщик получил Syma X8C в подарок.

Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+.
Читать дальше →
Total votes 32: ↑31 and ↓1 +30
Comments 25

Перехват функций .NET/CLR

Reading time 16 min
Views 19K
.NET *Algorithms *C# *Reverse engineering *Development for Windows *
Sandbox
Иногда при разработке программного обеспечения требуется встроить дополнительную функциональность в уже существующие приложения без модификации исходного текста приложений. Более того, зачастую сами приложения существуют только в скомпилированном бинарном виде без наличия исходного текста. Широко известным способом решения указанной задачи является т.н. “сплайсинг” – метод перехвата функций путем изменения кода целевой функции. Обычно при сплайсинге первые байты целевой функции перемещаются по другим адресам, а на их исходное место записывается команда безусловного перехода (jmp) на замещающую функцию. Поскольку сплайсинг требует низкоуровневых операций с памятью, то он осуществляется с использованием языка ассемблера и С/C++, что также накладывает определенные ограничения на реализацию замещающих функций – они обычно также реализованы на С/C++ (реже на ассемблере).

Метод сплайсинга для перехвата API-функций в Windows широко описан в Интернете и в различных литературных источниках. Простота указанного перехвата определяется следующими факторами:
  1. целевая функция является статической – она сразу присутствует в памяти загруженного модуля;
  2. адрес целевой функции легко определить (через таблицу экспорта модуля или функцию GetProcAddress).

Реализация замещающих функций на C/C++ при перехвате API-функций является оптимальным вариантом, поскольку Windows API реализовано, как известно, на языке C, и замещающие функции могут оперировать теми же понятиями, что и заменяемые.
Читать дальше →
Total votes 48: ↑48 and ↓0 +48
Comments 26

Как работает шпионская фемтосота InfoWatch для перехвата мобильных телефонов в офисе

Reading time 4 min
Views 29K
Cellular communication

Наталья Касперская считает, что перехват, запись и распознавание всех разговоров — это не прослушка, ведь «у роботов нет ушей, чтобы слушать»


Три дня назад генеральный директор компании InfoWatch Наталья Касперская
рассказала о новой разработке своей фирмы — системе перехвата телефонных переговоров в мобильных сетях, с автоматическим распознаванием речи и полнотекстовым поиском по ключевым словам.

Предполагается, что такие системы будут устанавливать в офисах для шпионажа за сотрудниками коммерческих и государственных компаний. Сейчас служба безопасности читает переписку сотрудников по электронной почте и в мессенджерах, прослушивает разговоры по Skype и станционарным телефонам, просматривает интернет-трафик. Единственная проблема — это сотовая связь, которая пока ускользает от СБ, потому что трафик идёт через базовые станции операторов сотовой связи.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Comments 181

Buzzfeed опубликовал сомнительный документ, в котором говорится о взломе Telegram российскими спецслужбами

Reading time 2 min
Views 15K
Social networks and communities
image

Популярный ресурс Buzzfeed опубликовал сомнительный документ, согласно которому российские спецслужбы, кроме влияния на итоги выборов в США, произвели взлом защищенного мессенджера Telegram. Документ, на который ссылается ресурс, представляет собой отчет некого «отставного британского разведчика».

В основном документ посвящен победе Дональда Трампа на выборах президента США и его связи с российскими спецслужбами. Там же и упоминается о взломе со стороны ФСБ мессенджера Telegram.
Читать дальше →
Total votes 28: ↑22 and ↓6 +16
Comments 26

Перехват private conversations в Skype при помощи Devicelock DLP

Reading time 2 min
Views 4.8K
DeviceLock DLP corporate blog Information Security *Instant Messaging *System administration *

В августе этого года Microsoft включил в новый релиз Skype сквозное end-to-end шифрование, получившее название “частные беседы” (“Private Conversations”). Шифрование работает для звонков, текстовых сообщений, а также для файлов и использует протокол Signal, разработанный некоммерческой организацией Open Whisper Systems.


Безусловно, в Skype и до появления “частных бесед” использовалось шифрование, но это не было шифрованием канала между двумя пользователями, на ключах, выработанных только для их конечных устройств. До покупки этого мессенджера Майкрософтом в Skype использовалось AES-шифрование канала с 256-битными сессионными ключами, но потом от этого полностью отказались. А сейчас для обычного общения Skype использует TLS-протокол, который «накрывает» канал между пользователем и облаком компании.


Практически все современные системы предотвращения утечек данных (DLP-системы) научились отслеживать (а некоторые даже и контролировать) обычную передачу сообщений и файлов в Skype через достаточно стандартный прием — подмену сертификатов, известную как атака «человек посередине» (MitM).

Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Comments 10

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 5

Reading time 46 min
Views 6.7K
Information Security *

Обход защиты (Defense Evasion)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

В разделе «Обход защиты» описываются техники, с помощью которых злоумышленник может скрыть вредоносную активность и предотвратить своё обнаружение средствами защиты. Различные вариации техник из других разделов цепочки атаки, которые помогают преодолеть специфические средства защиты и превентивные меры, предпринятые защищающейся стороной, включены в техники обхода защиты. В свою очередь, техники обхода защиты применяются во всех фазах атаки.
Читать дальше →
Total votes 15: ↑15 and ↓0 +15
Comments 1

Новое применение Captive Portal для проведения MiTM атак

Reading time 3 min
Views 5.9K
Information Security *

Тема проведения Man in the Middle атаки в контексте Captive Portal стара как мир. Как правило ведется речь о поднятии фейковой беспроводной точки доступа с собственным Captive порталом. Сегодня я покажу совершенно другой вектор атаки, выходящий за грани WiFi и применимый в том числе и в проводных Ethernet сетях.
Total votes 15: ↑15 and ↓0 +15
Comments 6

Прыткая ктырь: секрет маневренности хищных мух

Reading time 9 min
Views 8.6K
ua-hosting.company corporate blog Robotics development *Popular science Physics Biology


Желание покорить небеса у человека было еще с незапамятных времен, что подтверждается знаменитым древнегреческим мифом про Икара. Технологический прогресс и неутолимое любопытство человека позволило создать машины, позволяющие нам уподобиться птицам. Поначалу самолеты были немного неуклюжими, не особо безопасными, и с очень ограниченными способностями. Сейчас же есть самолеты, способные на такие элементы высшего пилотажа, о каких древние греки и не мечтали. Но за каждым пилотируемым устройством стоит человек, который им управляет. Пилоты истребителей, к примеру, должны обладать чрезвычайной выносливостью и невероятной скоростью реакции, что достигается путем долгих тренировок. Кому тренировки не нужны, так это ктырям (Holcocephala fusca) — хищным мухам, поведение которых во время охоты очень напоминает истребитель во время перехвата. Ученые из Миннесотского университета (США) решили выяснить, как этим мухам удается облетать препятствия и сохранять внимание на добыче во время полета. Какие опыты провели ученые, что они показали, и как можно применить полученные данные? Ответы на эти вопросы мы найдем в докладе ученых. Полетели. Поехали.
Читать дальше →
Total votes 38: ↑35 and ↓3 +32
Comments 5