Все, что вы хотели знать о хакерах, но боялись спросить

CHIPHi-Tech

Тренды > Цифровая безопасность

Большой репортаж о хакерах

На конференциях Black Hat, Def Con и Cyber Week лучшие мировые эксперты в области компьютерной безопасности рассказывают о том, как выглядят атаки будущего, а также о современных методах защиты от них.

Каждый год проводятся три крупнейшие мировые конференции хакеров: Cyber Week в Тель-Авиве, Black Hat и Def Con в Лас-Вегасе. Каждая из них имеет свою направленность: на Cyber Week руководство компаний в области безопасности выступает с докладами о новейших угрозах, в ходе Black Hat исследователи подробно рассказывают об атаках. На Def Con, напротив, едва ли встретишь докладчика, который захотел бы назвать свое настоящее имя. Причина: представленные методы взлома часто балансируют на грани дозволенного. В этом году дело дошло даже до ареста.

На конференциях вряд ли говорят об уже известных атаках; скорее, докладчики представляют новые методы атак или тайные технологии шпионажа, а также лучшие средства по защите от них. Эксперты приходят к единому мнению: то, что представляют профессионалы на конференциях, в ближайшем будущем изменит повседневную жизнь всех пользователей. Сотрудники редакции CHIP побеседовали с известными экспертами по вопросам безопасности. Мы расскажем о планах хакеров в ближайшем будущем, а также о том, от чего можно защититься.

Атаки на смартфоны

Смартфоны являются одной из самых привлекательных целей для хакеров: на них часто хранятся такие сведения, как электронная переписка, изображения и информация о кредитных картах. С помощью соответствующих программ эти данные могут быть считаны и обработаны. Может быть подделан даже сигнал системы определения местоположения.

Мобильные платежи с «изъянами»

До недавнего времени мобильная платежная система Apple Pay считалась одной из самых безопасных систем в мире; ее взлом был практически невозможен. Однако на конференции Black Hat последовал доклад Тимура Юнусова. Эксперт в области мобильных платежей рассмотрел концепцию обеспечения безопасности алгоритмов оплаты, используемую в Apple. В то время как многие эксперты считают, что Apple Pay по-прежнему останется безопасной, если защита доступа к устройству под управлением iOS не будет нарушена посредством джейлбрейка, Юнусов доказывает обратное с помощью утилит собственной разработки, которые считывают данные.

Тимур Юнусов пояснил, как хакеры могут манипулировать Apple Pay для проведения неоднократных списаний с одного счета

Пользователь может защититься от подобных атак, проверив, подвергалось ли его устройство процедуре джейлбрейка, например, с помощью приложения SystemGuard. Однако и в устройствах, использующих операционную систему, сертифицированную компанией Apple, также существуют программные ошибки, — в том случае, если устройство с системой Apple Pay используется для покупок в Интернете. Исследователь в сфере безопасности обнаружил, что возможно проведение платежных операций без точного подтверждения продавцом информации о пользователе.

Это позволяет неоднократно использовать одинаковый криптоключ одной финансовой операции, например, посредством так называемой «атаки повторного воспроизведения». В этом ключе применяется уникальный номер кредитной карты, который Apple присваивает каждой операции. С помощью ключа хакер может произвести любые платежные операции на любую сумму. Единственное условие: операции должны осуществляться в течение короткого промежутка времени у одного и того же продавца. Защититься самостоятельно пользователь не может. При этом компании Apple и банкам задают вопрос, должны ли использованные криптоключи удаляться сразу же после проведения транзакции, — пользователь должен точно знать, сколько средств он потратил.

Apple Pay взломана

Для защиты от несанкционированного считывания данных вашей кредитной карты следует проверить устройство на джейлбрейк (1) и периодически контролировать отчеты системы Apple Pay (2).

(1)
(2)

Совершенно секретное шпионское ПО для Android

Около года назад выяснилось, что спецслужбы всего мира используют программное обеспечение Pegasus, разработанное израильской фирмой NSO Group Technologies, для прослушивания устройств под управлением iOS. Это было простое фишинговое SMS, которое «заманивало» пользователя на веб-сайт. На конференции Black Hat эксперты по вопросам безопасности из компании Lookout представили его аналог для Android. Программа называется Chrysaor. Она осуществляет крайне целенаправленные атаки. По оценке Lookout, ПО установлено всего на 0,000001% всех Android-устройств. Утилита устанавливается на устройстве либо посредством фишинга (так же, как и в случае с Pegasus), либо путем загрузки приложения. Как только Chrysaor установлен, программа проверяет, может ли она получить полный доступ к файлам смартфона.

В определенных случаях возможен мониторинг и извлечение данных. Если устройство оснащено защитой системных файлов, контроль в режиме реального времени невозможен. В этом случае программа-шпион Chrysaor лишь сканирует устройство, собирает данные и отправляет их на сервер мониторинга. Затронуты все версии Android. В отличие от утилиты Pegasus, компании NGO Group даже не приходится использовать уязвимости нулевого дня. Поэтому от такой атаки можно защититься только с большим трудом. Лучшая защита — переходить только по известным ссылкам и использовать только стандартные приложения.

GPS-спуфинг аннулирует двухфакторную защиту

На конференции Def Con хакер по имени Карит показал, насколько просто можно манипулировать GPS-сигналами. Карит заявил: «Люди полагают, что такая важная система, как GPS, защищена от атак». Однако с помощью оборудования стоимостью около $500 систему определения местоположения можно «ввести в заблуждение». Возможности атаки весьма многообразны. Пример — Uber: служба такси рассчитывает стоимость поездки на основании пройденного пути и времени. Карит изменяет длину маршрута, отправляя собственный GPS-сигнал, который гораздо сильнее, чем сигнал удаленного на 20 000 км спутника. По опыту Карита, водители всегда принимают уменьшенную стоимость поездки.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

9 лучших мобильных приложений для женщин 9 лучших мобильных приложений для женщин

Собрали полезные и универсальные приложения, которые пригодятся каждой девушке

CHIP
Как выбрать мойку высокого давления: основные характеристики Как выбрать мойку высокого давления: основные характеристики

Список критериев, по которым стоит выбирать мойку высокого давления

CHIP
Что говорят о нас отношения с деньгами Что говорят о нас отношения с деньгами

По тому, как человек относится к деньгам, можно определить его образ мышления

Psychologies
В древнем левантийском поселении изготавливали пурпур на протяжении 500 лет В древнем левантийском поселении изготавливали пурпур на протяжении 500 лет

В Тель-Шикмоне примерно 500 лет находился крупный центр по производству пурпура

N+1
Открывая космос Открывая космос

Путеводитель женщины-астронавта по миру миссий, чудес и перемен в космосе

kiozk originals
«Мамонты следующие»: Colossal Biosciences вернула к жизни вымерших 10 тысяч лет назад лютоволков «Мамонты следующие»: Colossal Biosciences вернула к жизни вымерших 10 тысяч лет назад лютоволков

Как ученым Colossal Biosciences удалось произвести на свет щенков лютоволка

VC.RU
7 законов психологии, которые изменят твою жизнь: что о них нужно знать и как ими пользоваться 7 законов психологии, которые изменят твою жизнь: что о них нужно знать и как ими пользоваться

Что такое законы психологии и как правильно их применять

VOICE
Всё в цвету Всё в цвету

Обсудили с экспертом, как защитить чувствительную кожу в сезон пыльцы

Лиза
Запечатанный воздух Запечатанный воздух

Японские семейные тайны Сахалина

Weekend
Я, мы, робот: как андроиды проникли в наши дома и головы Я, мы, робот: как андроиды проникли в наши дома и головы

О том, как роботы медленно, но верно становятся частью нашей жизни

Forbes
Дорогой льдов: что такое Северный морской путь и зачем Россия его развивает Дорогой льдов: что такое Северный морской путь и зачем Россия его развивает

Какую роль Севморпуть играет в экономике России и какие перспективы его ждут

ФедералПресс
Пленка и рынок: отрывок из книги «Царапины и глитчи. О сохранении и демонстрации кино в начале XXI века» Пленка и рынок: отрывок из книги «Царапины и глитчи. О сохранении и демонстрации кино в начале XXI века»

Эссе из сборника «О сохранении и демонстрации кино в начале XXI века»

Правила жизни
Раскрыта cтратегия, которой следуют успешные люди на пути к большой цели Раскрыта cтратегия, которой следуют успешные люди на пути к большой цели

Какими качествами должны обладать эффективные лидеры и сотрудники

Inc.
Потрясно: что такое турбулентность и почему ее не надо бояться Потрясно: что такое турбулентность и почему ее не надо бояться

Рассказываем, что такое турбулентность и почему ее совершенно не стоит бояться

ТехИнсайдер
Сколько лет на самом деле было героям всем известных книг Сколько лет на самом деле было героям всем известных книг

В каком возрасте герои ощутили на себе все трудности жизни

Maxim
Самокаты все ближе к потолку Самокаты все ближе к потолку

Рынок кикшеринга вырастет в 1,7 раза к 2027 г

Ведомости
5 лучших ролей Криспина Гловера 5 лучших ролей Криспина Гловера

4 фильма, где сыграл замечательный актер Криспин Гловер. Смотрим и вспоминаем!

Maxim
Возвращение гребного колеса Возвращение гребного колеса

Первые упоминания о гребном колесе относятся еще к древнейшим временам...

Наука и техника
Джозефу Пулицеру — 177 лет: кем был создатель главной журналистской премии Джозефу Пулицеру — 177 лет: кем был создатель главной журналистской премии

История создателя «Оскара» в журналистике — журналиста Джозефа Пулицера

Правила жизни
Цена свободы Цена свободы

Свобода от российских энергоресурсов обошлась экономике Евросоюза в €1,3 трлн

Ведомости
«Ночные кошмары: Нарушения сна и как мы с ними живем наяву» «Ночные кошмары: Нарушения сна и как мы с ними живем наяву»

Что науке известно о галлюцинациях, связанных со сном

N+1
Пасту для ассирийских табличек для письма сделали из воска и аурипигмента Пасту для ассирийских табличек для письма сделали из воска и аурипигмента

Чем покрывали деревянные дощечки для письма в Древней Месопотамии?

N+1
Отложенный дефицит: чем чреват отказ нанимать джунов Отложенный дефицит: чем чреват отказ нанимать джунов

Почему отказ нанимать джунов — перспектива новой волны нехватки кадров

Forbes
Банки вкладывают в инклюзию Банки вкладывают в инклюзию

В Т-банке появилась поддержка только с глухими и слабослышащими сотрудниками

Ведомости
Что такое «перезагрузка» и зачем она нужна Что такое «перезагрузка» и зачем она нужна

Как компьютерный термин проник в велнес-индустрию и в чем его нюансы

РБК
«Важно знать и понимать своего посетителя» «Важно знать и понимать своего посетителя»

Роман Валериевич Ковриков о том, зачем сегодня идут в музей

Санкт-Петербургский университет
Лингвистические фантомы Лингвистические фантомы

Как в русском языке появляются псевдоанглицизмы

Наука и жизнь
Паразит из юрского периода подтвердил происхождение скребней от коловраток Паразит из юрского периода подтвердил происхождение скребней от коловраток

Как находка палеонтологов определила систематическое положение скребней

N+1
Зажигаем звезды Зажигаем звезды

Подборка историй о людях, которые двигают прогресс небывалым

ТехИнсайдер
Почему галактики закручиваются в спирали: ученые изучили механизмы формирования звездных скоплений Почему галактики закручиваются в спирали: ученые изучили механизмы формирования звездных скоплений

Какие модели образования спиралевидных галактик выделяют учены?

ТехИнсайдер
Открыть в приложении