Уязвимости транспортных технологий позволяют угнать автомобиль или имитировать столкновение самолетов
Читайте также:
Исследователи безопасности компании Digital Security в рамках хакерской конференции ZeroNights поделились новостями об уязвимостях компьютерных систем.
«Поскольку цифровые технологии уже давно вышли за рамки настольных компьютеров и электроника используется везде, то внимание как исследователей, так и злоумышленников переходит на устройства и системы, наиболее тесно связанные с жизнью людей и их благополучием, — рассказали CNews в Digital Security. — Своеобразным символом взрыва популярности таких исследований, хотя они, безусловно, были и раньше, стал червь Stuxnet, заражающий промышленные системы, а также последние исследования возможных атак на инсулиновые датчики и кардиостимуляторы».
Аналитики из Digital Security в рамках исследования безопасности встроенных устройств (embedded devices) изучили устройства слежения и локации, так называемые GPS-трекеры, которые широко используются для отслеживания местонахождения автомобилей, детей и даже преступников. Эти устройства также зачастую используются в качестве замены или дополнения к сигнализации автомобиля.
Исследователям удалось провести атаку, которая позволила подменять местоположение объекта на карте всего лишь с помощью отправки специального SMS на номер устройства, который достаточно просто узнать, взломав сайт трекингового сервиса или прослушав GSM-трафик рядом с устройством, сообщили в Digital Security.
Так, на конференции была вживую смоделирована атака, когда устройство находилось в зале, но после отправки SMS начало перемещаться по карте с безумной скоростью. «Несложно себе представить и обратную ситуацию, когда злоумышленник крадет машину, а на устройство посылает сигнал о том, будто оно стоит на месте, — отметили в компании. — Это намного продуктивнее, чем подавление сигнала GPS, так как в случае использования системы подавления сигнала факт угона будет очевиден».
«Основная опасность заключается в том, что атака достаточно просто реализуется и возможна благодаря тому, что немалая часть владельцев устройств (30%) не используют пароли на доступ. Но даже не зная пароль, можно провести аналогичные атаки или попросту отключить устройство, отправив его в бесконечную перезагрузку, — подчеркнул Дмитрий Частухин, исследователь безопасности из Digital Security. — В данный момент мы исследуем другие, более тонкие проблемы безопасности данных устройств».
Другое исследование представил кандидат наук по безопасности встроенных устройств из университета Eurecom Андрей Костин. Он обнаружил, что, используя сравнительно дешевые устройства стоимостью от $300 до $1500 и пару десятков строчек несложного кода, можно модифицировать данные сигналов протокола ADS-B — системы наблюдения воздушного потока, используемой диспетчерами и пилотами для отслеживания местонахождения самолетов и передачи других важных для полета параметров и данных.
«Как оказалось, данный протокол не использует никаких средств защиты при передаче данных, например, шифрование и прочную криптоподпись, несмотря на важность безопасности полетов и систем поддержки для контроля и управления полетами, — поделился результатами исследования Андрей Костин. — Это, очевидно, позволяет отслеживать все самолеты в режиме реального времени и, самое главное, посылать в эфир поддельные данные или подменивать данные в настоящих пакетах, чтобы, например, сымитировать на экранах контролеров полетов воздушное столкновение самолетов».
Последствия, по мнению эксперта, могут варьироваться от паники в штабе контролеров полета до, теоретически, срабатывания наземных процедур по предотвращению террористических актов и вызова срочных аварийных служб. «Далее мы намерены исследовать систему “Предупреждения Столкновения Самолетов” (СПС)», — сообщил Андрей Костин.
«Сегодня мы видим воочию воплощение тенденций атак на автомобили, самолеты и прочие средства транспорта. Здесь лишь хочется отметить, что, помимо атак, связанных с системами навигации, я уже не первый раз вижу в салонах самолетов разъемы под сетевой доступ, через которые можно подключаться к системам, так или иначе связанным с бортовым компьютером, — отметил Александр Поляков, технический директор Digital Security. — Не за горами — более серьезные угрозы. Тема анализа безопасности данных устройств уже не первый год набирает обороты на международном рынке, и наша компания также начала предоставлять подобные услуги — наверное, первой в России».
Источник: http://safe.cnews.ru/news/line/index.shtml?2012/12/07/512011


Поделиться статьей:
Акция: Закажи любой сайт до окончания акции и получи скидку + подбор семантического ядра + поисковую оптимизацию сайта Это позволит Вам получать еще больше трафика и соответственно клиентов из Интернета!
До конца акции осталось
0
5
4
3
2
1
0
0
9
8
7
6
5
4
3
2
1
0
0
5
4
3
2
1
0
0
9
8
7
6
5
4
3
2
1
0
0
9
8
7
6
5
4
3
2
1
0
0
9
8
7
6
5
4
3
2
1
0
|
Узнайте подробности акции у менеджеров компании по телефонам: 8-924-200-7194 г.Хабаровск 8-800-550-9899 Бесплатно по России (с 2:30 до 11:30 по Мск) |
Новые статьи и публикации
- 2022-08-18 » Как я могу перенаправить и переписать свои URL-адреса с помощью файла .htaccess?
- 2022-08-01 » Яндекс выложил в опенсорс исходный код и документацию фреймворка userver
- 2022-07-29 » Как выявить медленные SQL запросы?
- 2022-07-29 » Читали мое письмо или нет? Как проверить с помощью php — Записки программиста
- 2022-07-26 » Я потратил 30 дней на анализ лучших кнопок призыва к действию, которые смог найти в Интернете
- 2022-06-29 » ТОП-15 актуальных трендов интернет-маркетинга для России: эксперт рассказал о тенденциях рынка в 2022 году
- 2022-06-21 » Почему «99 франков» — это не лучшая ценовая стратегия, и как теперь «рисовать» привлекательные цены
- 2022-06-16 » Пушкинская карта и Культура.РФ на Вашем сайте. Подключим к действующему сайту и(или) сделаем новый!
- 2022-05-18 » Анализ рынка интернет-маркетинга в РФ от Яндекс Дзен
- 2022-05-18 » Итоги развития рекламного рынка РФ за 2021 год по версии АКАР
- 2022-05-18 » Потребление мобильного трафика в Рунете достигло рекордных значений
- 2022-05-17 » Yappy, TenChat и другие. Обзор новых русских соцсетей и их возможностей
- 2022-05-17 » Реклама малого бизнеса. Разбор доступных каналов, инструментов аналитики и терминов
- 2022-05-16 » Зачем нужен счетчик Top@Mail.ru и как установить на сайт пиксель myTarget
- 2022-04-25 » Несмотря на отсутствие блокировки: в Youtube потеряли более 20% активных русскоязычных авторов
- 2022-04-25 » Чат-бот – что это такое
- 2022-04-19 » Комплексная услуга по разработке сайта или Интернет-магазина БЕСПЛАТНО!!!
- 2022-03-17 » Импорт большого дампа БД в OpenServer через консоль
- 2022-02-25 » Возможности и преимущества Google Analytics 4
- 2022-01-18 » Основные UX-тренды 2022 года
- 2021-12-24 » Как увеличить продажи перед Новым годом
- 2021-12-23 » Ключевые запросы − основа эффективного продвижения
- 2021-12-22 » 7 бесплатных сервисов с иконками и паттернами
- 2021-12-08 » Поиск и анализ сайтов конкурентов: для чего это нужно?
- 2021-10-04 » Разработка сайта: вредные советы для желающих платить больше и постоянно переделывать
- 2021-09-14 » Что такое редирект
- 2021-08-10 » Зерокодинг: особенности, преимущества, недостатки
- 2021-08-02 » Особенности оформления подвала сайта
- 2021-06-17 » Особенности SMM-продвижения для проектов B2B
- 2021-05-26 » Скликивание рекламы: как от него защититься?
Предоставляем полный комплекс услуг по созданию, обслуживанию и продвижению сайтов по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.