• [Мастер-класс] Практические атаки на интерфейс USB



      Пока бушует карантин, мы решили перенести наши мероприятия в онлайн.

      19 апреля в воскресенье на Youtube пройдет онлайн трансляция мастер-класса по практическими атаками на стек USB. Все атаки будут показаны на реальном оборудовании в прямом эфире, во время трансляции можно будет задавать вопросы докладчику. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.

      Докладчик: Андрей xairy Коновалов


      Инженер-программист, работает в Google. Разрабатывает инструменты поиска багов в ядре Linux (в том числе syzkaller и KASAN). Как исследователь интересуется выявлением уязвимостей и разработкой эксплойтов. Обнаружил множество уязвимостей в ядре Linux, в том числе CVE-2017-7308 в сетевом стеке и CVE-2016-2384 драйвере USB-MIDI. Выступления, разработки, исследования: xairy.github.io

      Ассистент: Павел zhovner

      Ссылка на трансляцию


      Начало в 19:00 по мск 19 апреля в воскресенье. Чтобы не пропустить трансляцию, нажмите на колокольчик на Youtube. Вопросы можно будет задавать в чате Youtube, в комментариях под этой статьей и в нашем чате в Telegram.


      План мероприятия и ссылки
    • Хакспейс Нейрон — место встречи хакеров в Москве

        Хакспейс Нейрон

        Что такое Хакспейс Нейрон?


        Девять лет назад четыре человека, увлеченных информационной безопасностью и технологиями организовали пространство, где могли бы вместе заниматься любимым делом: хакать, исследовать, разрабатывать интересные штуки и просто тусоваться.

        С тех пор Нейрон переживал много итераций изменений, переездов и смены состава. В его стенах родилось множество интересных проектов, которые переросли во взрослые и заметные на рынке компании — Fairwaves, Nwave, Cubic, Objectlab, Lab3Dprint, Здравпринт, WellBell и другие.

        Нейрон сегодня — это место хардверного хакинга, исследований и разработки в самом центре Москвы. Хакспейс дает площадку с оборудованием и рабочие места для разработки электроники, собирает комьюнити и проводит мероприятия по прикладной информационной и хардверной безопасности.

        Под катом экскурсия по хакспейсу, проектам рожденным здесь, мероприятиям которые мы проводим и жизни внутри.
        Читать дальше →
      • [Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти


          В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон в Москве пройдет мастер-класс по практическому использованию DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал.

          Ведущий воркшопа ValdikSS и Максим Горячий. За баром Павел Жовнер.



          Direct Memory Access (DMA) — низкоуровневый режим работы компьютерных устройств, предполагающий прямой доступ к оперативной памяти компьютера. Он требуется для работы PCIe, Thunderbolt и некоторых других устройств. В нормальных условиях DMA используется для более быстрого доступа к памяти, чтобы не занимать процессор.

          С помощью специального «злого» устройства атакующий может захватить контроль над шиной PCIe и получить полный доступ на чтение и запись в память работающего компьютера, даже если программно система защищена от проникновений.
          Читать дальше →
          • +20
          • 5,7k
          • 8
        • Гигатрон — самодельный микрокомпьютер без процессора



            Микрокомпьютер Gigatron — это минималистичный 8-битный ретро-компьютер построенный по необычному дизайну: в нём нет никаких сложных логических интегральных схем, нет даже микропроцессора! Его CPU построен на классических логических элементах серии 7400, также известных как микросхемы на ТТЛ-логике. По сути все элементы компьютера разом и есть процессор. Эти простые чипы не только формируют CPU, но ещё и выполняют все задачи, которые обычно требуют дополнительной периферии. Несмотря на простую и компактную конструкцию, Gigatron работает как 8-битный одноплатный микрокомпьютер, на котором можно играть в видеоигры.

            Гигатрон — хобби-проект Уолтера Белгера, хакера, специалиста по информационной безопасности и ныне директора по информационной безопасности компании Philips. В этот понедельник 9 сентября Уолтер приезжает в наш Хакспейс, где будет рассказывать об устройстве Гигатрона, истории создания проекта и покажет его живьем.

            Под катом подробнее про Гигатрон и анонс встречи с создателем в Москве.
            Читать дальше →
          • AdBlock похитил этот баннер, но баннеры не зубы — отрастут

            Подробнее
            Реклама
          • Задержка ввода на ретро-консолях и эмуляторах



              TL;DR В статье описывается известная проблема задержки ввода (input lag), которая проявляется при попытках играть в старые игры на современном железе: эмуляторах ретро-консолей, bluetooth-геймпадах и т.д. Иногда задержки настолько большие, что играть становится невозможно. Я опишу свой путь поиска приемлемой конфигурации для запуска моих любимых игр.

              С волной популярности одноплатных компьютеров RaspberryPi, OrangePi многие знакомые накупили себе их пачками. Не придумав что с ними делать, они начали лепить из них ретро-консоли на базе эмулятора RetroArch и дистрибутива Recallbox. Когда я попробовал поиграть на этом в свои любимые игры детства я был удивлен: "Как я мог в это играть?". Физика игр казалась какой-то неправильной, ощущение отвратительное. Спустя время мне рассказали, что все дело в задержке ввода, которая на первый взгляд не ощущается как задержка, а именно как другая физика.

              Оказалось, что проблема давно известна среди консольных гиков и ее активно исследуют. Я разберу чужие исследования и попытаюсь замерить задержку своего сетапа.
              Читать дальше →
            • Universal Radio Hacker — легкий способ исследовать цифровые радиопротоколы


                Universal Radio Hacker (URH) — невероятно простой и понятный инструмент для анализа цифровых радиопротоколов. В отличие от монстров вроде GNU Radio, освоить его можно за пять минут, без мучений.
                Главные особенности URH:

                • Работает на всех платформах — на macOS/Linux/Windows, из коробки! Не нужно часами компилять километры зависимостей.
                • Поддерживает популярные SDR — нативная поддержка RTL-SDR, HackRF, LimeSDR, AirSpy и других.
                • Все в одном — все нужные инструменты встроены в одну программу: анализатор спектра для поиска частот, запись сигнала, интерпретатор цифрового сигнала для автоматического преобразования записанного сигнала в цифровые данные.
                • Поддерживает передачу — для проведения replay-атаки достаточно выделить мышкой нужный отрезок сигнала и нажать Replay. Великолепно!

                В статье мы будем анализировать сигнал пульта от шлагбаума, при помощи народного RTL-SDR (радио из дешевого USB ТВ-тюнера) и macOS.

                Читать дальше →
              • Уничтожить SSD за 7 секунд: тактическая защита информации от несанкционированного доступа

                  «Любую ценность контролирует лишь тот, кто в состоянии её уничтожить»
                  — Дюна, Фрэнк Герберт


                  На втором курсе универа мой одногруппник устроился на работу помощником админа. Через месяц в столовке он нам (был я и еще три одногруппника) похвастался, что написал софтину, которая позволяла ему качать файлы из интернета через корпоративный аккаунт (напомню, что по диалапу в те времена одна mp3шка качалась час). Другой одногруппник за пивасом рассказал это уже в своей компании друзей, а те без его ведома решили прикольнуться. Базы данных с номерами телефонов, адресов, ГАИ и прочие давно гуляли по рукам, городок маленький. Звонок:

                  — Евгений, добрый день, это сержант Иванов, отдел федеральной службы по расследованию информационных преступлений. У вас незаконное использование служебного положения, когда вы можете подойти к нам для дачи показаний?

                  Парень не появлялся в универе где-то неделю, а свой жесткий, дискеты и оперативку он измолотил в крошку.

                  Наверняка каждый, кто читает эти строки, задумывался, как и чем покрошить свой жесткий диск, если к нему придут (эффект неуловимого Джо). У кого-то это осталось в виде мысленного плана, а у кого-то руки дошли до вооружений техническими средствами (например, жесткий, диск заранее вытащен из системника, а рядом любимая болгарка.)

                  Защита от несанкционированного доступа бывает не только софтовой, но и хардкорной. Ситуации всякие бывают, и защищать информацию приходится ценой ее жизни. «Так не достанься же ты никому!» или «Ultima ratio regum» (последний довод королей).

                  Сегодня — репортаж из лаборатории по оперативному уничтожению информации. (Спасибо эксперту по ИБ Олегу Позднякову из "Детектор Системс" за право доступа.)
                  Читать дальше →
                • Защита переговоров: подавители диктофонов

                    image Не подозревал Томас Эдисон в 1907 году (на фото, с первым «диктофоном»), что через 93 года состоится следующий разговор.

                    Студенческий лагерь, берег Тихого океана:
                    — Леха, что ты думаешь про Ирочку?
                    — Я бы при первой же возможности пригласил ее поиграть в шахматы.
                    — Леха, принеси мне чаю с печеньками.
                    — Сам принеси.
                    — <<щелк>> «Я бы при первой же возможности пригласил ее поиграть в шахматы.»
                    — Тебе с сахаром или без?

                    Я прожил неделю в подобном режиме, многое чего сказал, о чем потом пожалел. Зато с тех пор у меня «иммунитет» — по умолчанию я считаю, что все, сказанное мной вслух, может быть записано на диктофон и выложено в публичный доступ.

                    Вместо того, чтобы сразу побить «звукозаписывателя», современные вежливые интеллигентные люди используют технические средства.
                    А ситуации бывают разные — когда мы в открытую защищаем переговоры («Ну мужик, ты же понимаешь, надо предохраняться, вот, цак одень») и когда мы скрываем то, что мы защищаемся (он скрывает что записывает, мы скрываем, что подавляем, все честно).

                    Про жучки я уже писал тут.
                    Теперь немного про то, как можно защититься от диктофона/мобильника.

                    Читать дальше →
                  • Защита переговоров. Антижучки и индикаторы поля


                      Примеры найденных жучков (источник фото: Интернет)

                      Дело было еще во Владивостоке.
                      Знакомые, владельцы турфирмы, рассказали, что однажды уборщица их спросила: «А почему вечером, когда все уходят, у вас сверху, на шкафу что-то мигает?». Полезли на шкаф, а там — чуть ли не автомобильный аккумулятор и рация, прикрученная синей изолентой. Вот такой суровой бывала дальневосточная прослушка.

                      Я узнал, что компания detsys.ru проводит у себя бесплатное обучение по пользованию индикаторами поля и попросил у них на недельку три экземпляра антижучков и еще парочку имитаторов сигналов для проверки работоспособности поисковой техники, для того чтобы повозиться с ними в Хакспейсе.

                      Под катом немного исторических примеров прослушки и доступные способы самостоятельной проверки своих помещений.
                      (Если ваши далекие знакомые сталкивались с обнаружением и, не дай бог, с установкой жучков, поделитесь в комментах)
                      Читать дальше →
                    • GPS: глушилки, спуфинг и уязвимости


                        Династия GPS-спуферов за работой

                        Я писал, как угоняли дронов, «взламывая» их GPS, и наткнулся на замечательного персонажа — Тодда Хампфриса — который не только воспроизвел «угон беспилотника», но и побудил студентов «угнать» яхту.

                        GPS Spoofing
                        Spoofing атака на GPS — атака, которая пытается обмануть GPS-приемник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS. Эти имитировавшие сигналы, изменены таким способом, чтобы заставить получателя неверно определять свое местоположение, считая его таким, какое отправит атакующий. Поскольку системы GPS работают измеряя время, которое требуется для сигнала, чтобы дойти от спутника до получателя, успешный спуфинг требует, чтобы атакующий точно знал, где его цель — так, чтобы имитирующий сигнал мог быть структурирован с надлежащими задержками сигнала.

                        Атака спуфинга GPS начинается, широковещательно передавая немного более мощный сигнал, который указывает корректную позицию, и затем медленно отклоняется далеко к позиции, заданной атакующим, потому что перемещение слишком быстро повлечет за собой потерю сигнальной блокировки, и в этой точке spoofer станет работать только как передатчик помех. Одна из версий захвата американского беспилотника Lockheed RQ 170 в северо-восточном Иране в декабре 2011, это результат такой атаки.

                        Spoofing GPS был предсказан и обсужден в сообществе GPS ранее, но никакой известный пример такой вредоносной атаки спуфинга ещё не был подтвержден.

                        Под катом несколько полезных видео со сценариями атак на GPS, анализ криптографических решений, используемых в навигации, обнаружители глушилок, спуферов, ну и обзор нескольких портативных GPS-глушилок, которые я поразбирал в Хакспейсе.
                        Читать дальше →
                      • Мобильные телефоны для/против спецслужб

                          — Здравствуйте, это вам из ФСБ звонят.
                          — Я знаю.
                          — Откуда?
                          — Вы мне на выключенный мобильник дозвонились.


                          Какой самый защищенный телефон?

                          Вот какие телефоны последние 2 недели стали жителями моего рюкзака. Знающие люди сразу поймут, что это за две трубки слева.

                          Чем больше я копал, тем печальнее мне становилось. Каждый (второй?) человек на Земле носит с собой жучок и за просто так отдает всю свою коммуникацию на блюдечке третьим лицам. И никто об этом не парится кроме профессиональных параноиков.

                          При том, что телефонов на планете больше, чем всех других устройств вместе взятых (немного загнул, но почти так), материалов катастрофически мало. Например, я до сих пор толком не нашел описаний тех команд оператора, которые скрытно включают телефон на прослушку. Или как операторы и органы борются (и борются ли) со скремблерами?

                          Почему нет хакерских/опенсорсных проектов телефонов? Вон, ноутбук запилили, чем мобильник сложнее?
                          (Хотя вот тут есть кой-какие обсуждения).

                          Давайте на секунду задумаемся, как бы выглядел хакерский телефон?
                          Какие бы функции у него были, чем он был бы нафарширован из железа и из ПО.
                          А пока посмотрим, что есть на рынке, какие штучные решения уже реализованы, что можно у них подсмотреть.
                          Читать дальше →
                        • «Глубина-глубина, я не твой. Отпусти меня, глубина». Виртуальная реальность для разработчиков

                            «Глубина!» Здесь водятся акулы и спруты. Здесь тихо — и давит, давит, давит бесконечное пространство, которого на самом деле нет.
                            В общем-то, она добрая, глубина. По-своему, конечно. Она принимает любого. Чтобы нырнуть, нужно немного сил. Чтобы достичь дна и вернуться — куда больше. В первую очередь надо помнить — глубина мертва без нас. Надо и верить в неё, и не верить.
                            Иначе настанет день, когда не удастся вынырнуть.
                            — С. Лукьяненко, «Лабиринт отражений»




                            Было дело, как-то после школы приятель потащил меня в компьютерный клуб, куда привезли шлем виртуальной реальности. Напялить его на голову и побродить 15 минут в Duke Nukem 3D стоило каких-то бешеных денег, наверное, как 10 часов игры на обычном компе в клубе.
                            Мой приятель одел шлем, но секунд через тридцать он заорал и сорвал его с головы. В тот день я так и не осмелился (или денег не хватило) попробовать новинку. Прошло 20 лет.

                            Google, Facebook, Samsung, Valve, HTC, Sony, Microsoft, NASA — все уделяют пристальное внимание виртуальности. Ждем хитрого хода от Apple.

                            Я тут подсуетился и сделал подборку полезных материалов, хочу обратиться к разработчикам, кто уже имел опыт разработки игр/софта для ВР, поделитесь впечатлениями.

                            Пару недель я разбирался со всякими «реальностями» (Бодрияр со своей гиперреальностью отдыхает), с историей шлемов виртуальной реальности и с философской базой (привет Лему, Кастанеде, Бартлу и Дацюку). То, что накопал, постарался законспектировать и поделиться с хабрачитателями. И стартануть флэшмоб по переводу книги Ричарда Бартла «Дизайн виртуальных миров».

                            «Пусть она оставалась доступной не всем, но интеллектуальная элита присягнула на верность новой империи. Глубине»

                            Читать дальше →
                          • Нейроинтерфейсы для людей (2003-2016). Купить или разработать самому?



                              Было время, когда я за один присест выливал на голову стакан жидкости для линз, чтобы поэкспериментировать с Emotiv`ом. Затем был тюбик геля из шприца в лаборатории МГУ. Сейчас я обладатель «сухого» одноэлектродного нейроинтерфейса NeuroSky MindWave. (Кстати, это отличная игрушка для летнего лагеря, я сделал на инженерной олимпиаде задание по поиску мозговых слизней имплантов, для этого надо было поставить рекорд по «удержанию шарика в воздухе мыслью» — базовая бесплатная игруха к NeuroSky)

                              Как показывает опрос, нейроинтерфейсы неизбежны.



                              По моему пришло время написать какие были и какие будут в ближайшее время потребительские нейроинтерфейсы. А так же коротко о том, как можно собрать свой девайс самому. (И быстренько натренироваться управлять мозгом, чтобы побеждать во всяких конкурсах или пивка налить.)

                              Под катом обзор устройств, которые были доступны в потребительском сегменте и open-source проекты для самостоятельного изготовления и создания софта.
                              Читать дальше →
                            • Польза 3d-принтеров для медицины и ракетостроения: настольные FDM против промышленного металлического (могут ли 500 зерлингов завалить дарк темплара?)

                                Нет. Это не самогонный аппарат.
                                image
                                Конструкторский макет бортового источника питания для новейшего кислородно-водородного разгонного блока тяжелого класса (РБ КВТК) для тяжелой ракеты Ангара

                                NASA отправили человека на Луну и обратно, а сейчас на смартфонах, которые превышают вычислительную мощность компьютеров NASA, люди отправляют друг другу «Yo!», и птиц в свиней.

                                С 3d-печатью практически такая же ситуация. Понятное дело, металлические 3d-принтеры уже творят чудеса, на них напечатали и жидкотопливный реактивный двигатель для космического аппарата, и газотурбинный двигатель. Но вот с пластиком что? Печатать свистки или чехольчики для телефонов?

                                Что полезного (реально полезного) напечатали ABS/PLA пластиками в России? Кинул клич своим однохакспейсникам, те посоветовали обратиться в компанию, которая производит пластик для 3d-принтеров REC (как-то раз я ходил к ним в гости и описал процесс производства PLA). Помимо костюма железного человека (более 10 км пластика, более 1200 часов печати) есть и практически полезные примеры из медицины и ракетостроения.

                                Спустя 2 года после начала писательства на Хабре про 3d-принтеры, я все же смог проникнуть в цех с металлическим принтером. И подержал в руках засекреченный ракетный движок. Коротенький обзор промышленного металлического принтера. Теперь каждый может почувствовать себя Илоном Маском и напечатать свой ракетный двигатель. Или зайчика.
                                Читать дальше →
                              • Детектируем, разбираем, изучаем, паяем и глушим полицейские радары и лидары

                                  Давным давно, в 1902 году, сидят в кустах трое полицейских (с интервалами в 1 милю), у каждого секундомер и телефон. Проносится мимо первого автомобиль, он тут же засекает время и звонит второму, второй делает математические вычисления и звонит третьему, а тот уже останавливает машину. (пруф)


                                  «Антирадар» в разборе. (Радар-детектор — пассивный приемник сигналов полицейских радаров, предупреждающий водителя о необходимости соблюдать установленный скоростной режим.)

                                  Сегодня речь пойдет о приборах для радиоэлектронной борьбы на наших дорогах.
                                  Пока антирадары и радар-детекторы у нас не запрещены, то РЭБ у нас не ведется, но в некоторых странах война идет по полной. Мы же можем только подготовиться.
                                  Радиоэлектронная борьба (РЭБ) — разновидность вооружённой борьбы, в ходе которой осуществляется воздействие радиоизлучениями (радиопомехами) на радиоэлектронные средства систем управления, связи и разведки противника в целях изменения качества циркулирующей в них военной информации, защита своих систем от аналогичных воздействий, а также изменение условий (свойств среды) распространения радиоволн. Wikipedia
                                  Как противостоять тому, кто пытается снять о вас информацию без вашего ведома и как защитить свои «персональные данные» от несанкционированного съема.

                                  Радары, детекторы радаров, детекторы детекторов радаров. О том, какие бывают, как сделать/распилить самому и то и другое.
                                  (Спасибо интернет-магазину fonarimarket.ru за предоставленное оборудование)
                                  Читать дальше →
                                • Ночь, улица, светодиод, аптека

                                    Это третий пост из серии «Пока не распилю, не успокоюсь». (Первый — про лазер, второй — про электрошокер.)


                                    В 1899 был создан первый ручной фонарик (в картоновом корпусе), кубсат DIY киловаттный (эквивалентный) фонарик, мега-фонарик на светодиодах за 3000 рублей(sic!) (предоставленный для распила магазином green-laser.ru) .

                                    Журнал Wired в 2012 году в статье, посвященной 50-летию создания светодиода, очень сильно перепутал факты и неправильно указал «отцовство». Так кто же папа светодиодов?

                                    А пока я собирал факты, то вспомнилось детство и то, как мы делали свои первые инженерные попытки. Обычно они происходили после того, как мы толпой посмотрели фильм с Брюсом Ли (Майклом Дудиковым или Синтией Ротрок) в видеосалоне за советский рубль (которые почему-то всегда находились в подвалах). Купив батарейку «Планета» за 30 копеек и выкрутив лампочку из родительского фонарика, мы приступали к сборке. Купить фонарик было не круто, круто было собрать свой меч джедая. А еще крутость измерялась цветом изоленты.

                                    История светодиодов, инструкция по сборке киловаттного фонаря и традиционный распил
                                    Читать дальше →
                                  • Нейроинтерфейсы: от фотобумаги до нейропыли

                                      Всё взаимодействие с внешним миром человек делает при помощи мышц (речь, пальцы, жесты и пр). Нейроинтерфейс позволяет править взаимодействовать с миром без мышечной активности. Первый шаг к «мозгам в банке». И к взлому мозга.

                                      В фильме «Чаппи» при помощи ЭЭГ-шлема робот копировал сознание (как свое, так и человеческое), а DARPA тем временем научила парализованную женщину не только есть шоколадки, но и управлять малозаметным истребителем-бомбардировщиком пятого поколения F-35. На симуляторе.

                                      Посылать аудио и видео сигнал напрямую в мозг научились еще несколько десятилетий назад. Сейчас в секретных лабораториях МГУ учат людей не только набирать текст «мыслью»(13–15 символов в минуту), но и устанавливать скрытый интерфейс «подсознание-компьютер», а в свободной продаже есть устройства любительские от 10.000 руб (NeuroSky, есть в свободном доступе в Хакспейсе) и вполне профессиональные за 200.000 руб (BioRadio, я в в Питере тестил)



                                      О том, как мы докатились до жизни такой (про историю ЭЭГ и нейроинтерфейсов), речь пойдет под катом. (А также про первые попытки использования нейроинтерфейсов для ИБ).
                                      Читать дальше →
                                    • Убийцы жестких дисков. Коэрцитивный выстрел в голову

                                        «Любую ценность контролирует лишь тот, кто в состоянии её уничтожить» Дюна, Фрэнк Герберт

                                        Сегодня пойдет речь о том, как быстро убить 3.5" жесткий диск.

                                        image

                                        О весьма успешном захвате HDD спецслужбами:
                                        Важность улики была настолько велика, что для получения ноутбука пришлось разыграть целую сцену в библиотеке, где брали Ульбрихта. Агенты ФБР (мужчина и женщина) начали публичную ссору. Ульбрихт отвлёкся, чтобы посмотреть на них — и в этот момент другой агент быстро вытащил ноутбук у него из-под рук. Затем уже был произведён стандартный арест.

                                        В последующие часы айтишники ФБР тщательно исследовали ноутбук и фотографировали экран, тщательно следя, чтобы ноут не ушёл в спящий режим (с шифрованием информации). Потом они сделали копию содержимого жёсткого диска.

                                        На компьютере найдены копии паспортов и водительских лицензий Ульбрихта, расчётные ведомости по выплате зарплаты сотрудникам Silk Road, логи активности персонала, сканы удостоверений личности админов Silk Road.

                                        Личный дневник Ульбрихта ведёт начало с 2010 года, когда у Росса появилась идея создать сайт Silk Road и продавать там задёшево галлюциногенные грибы, которые он выращивал. Ульбрихт описывает всё, чем занимался ежедневно, включая личные цели, повседневную работу и выпивки с друзьями.


                                        Представьте себе: вам уже пилят дверь (производитель которой гарантировал, что пилить ее будут не менее 30 секунд), а на жестком диске у вас много интересного. Какие ваши действия?
                                        Читать дальше →
                                      • Взлом дронов



                                          Очень странно, что на хакерских конференциях было полтора выступления по взлому дронов.
                                          Я тут подсуетился и сделал подборку всех доступных случаев взломов. Как военных, так и гражданских.

                                          Некоторые факты:
                                          • На сегодняшний день более 70 стран выпускают беспилотные летательные аппараты (дроны) для нужд армии, полиции, МЧС и т.д.
                                          • На eBay с марта 2014 по февраль 2015 продали 127,000 дронов
                                          • У вояк сейчас около 20.000 дронов


                                          10 реальных и 2 придуманных случаев хакинга дронов. (Буду благодарен за дополнения)
                                          Читать дальше →
                                        • Jammer: глушим GSM, 3G, 4G, WiMAX, Yota

                                            Мы живем в свободной стране. Любой может приобрести «игрушку», за которую в США светит штраф $112,000 (джаммеры так же признаны вне закона в Англии, Странах Евросоюза, Австралии, Канаде, Индии, Сингапуре и пр)

                                            Пока есть возможность («пока лопух не догадался»), я взял на обзор одну из популярных гражданских глушилок.

                                            Обзор 5-канальной глушилки ГРН40-А5

                                            В 2012 году обсуждался вопрос широкого использования GSM-глушилок в общественных местах.
                                            В 2014 российские разработчики представили свой аппарат для ЕГЭ.
                                            В 2014 журнал «Хакер» признал глушилки (jammer) полезным гаджетом.
                                            В феврале 2015 года африканский злоумышленник протащил глушилку в парламент.

                                            Что интересно, началась веселуха и на глушилки появляются антиглушилки (и обнаружители глушилок), а на них в свою очередь появляются глушилки антиглушилок и тд.
                                            ТТХ
                                            Общая выходная мощность: 12 Вт
                                            Размер прибора: 21*17*6 мм
                                            Вес устройства: 2 кг
                                            Питание: АС:110/220V — DC:5V, 12A
                                            Потребляемая мощность устройства: 30 Вт
                                            Подавляемые системы:
                                            CDMA-800, GSM-900 и GSM-1800, PHS-1900, 3G, 4G, LTE, WIMAX
                                            Рабочие температуры -40℃ to +55℃
                                            Расстояние эффективного подавления регулируемое, от 1 до 80 м (в зависимости от близости базовой станции и прочих условий)


                                            Читать дальше →

                                          Самое читаемое