Все, что вы хотели знать о хакерах, но боялись спросить

CHIPHi-Tech

Тренды > Цифровая безопасность

Большой репортаж о хакерах

На конференциях Black Hat, Def Con и Cyber Week лучшие мировые эксперты в области компьютерной безопасности рассказывают о том, как выглядят атаки будущего, а также о современных методах защиты от них.

Каждый год проводятся три крупнейшие мировые конференции хакеров: Cyber Week в Тель-Авиве, Black Hat и Def Con в Лас-Вегасе. Каждая из них имеет свою направленность: на Cyber Week руководство компаний в области безопасности выступает с докладами о новейших угрозах, в ходе Black Hat исследователи подробно рассказывают об атаках. На Def Con, напротив, едва ли встретишь докладчика, который захотел бы назвать свое настоящее имя. Причина: представленные методы взлома часто балансируют на грани дозволенного. В этом году дело дошло даже до ареста.

На конференциях вряд ли говорят об уже известных атаках; скорее, докладчики представляют новые методы атак или тайные технологии шпионажа, а также лучшие средства по защите от них. Эксперты приходят к единому мнению: то, что представляют профессионалы на конференциях, в ближайшем будущем изменит повседневную жизнь всех пользователей. Сотрудники редакции CHIP побеседовали с известными экспертами по вопросам безопасности. Мы расскажем о планах хакеров в ближайшем будущем, а также о том, от чего можно защититься.

Атаки на смартфоны

Смартфоны являются одной из самых привлекательных целей для хакеров: на них часто хранятся такие сведения, как электронная переписка, изображения и информация о кредитных картах. С помощью соответствующих программ эти данные могут быть считаны и обработаны. Может быть подделан даже сигнал системы определения местоположения.

Мобильные платежи с «изъянами»

До недавнего времени мобильная платежная система Apple Pay считалась одной из самых безопасных систем в мире; ее взлом был практически невозможен. Однако на конференции Black Hat последовал доклад Тимура Юнусова. Эксперт в области мобильных платежей рассмотрел концепцию обеспечения безопасности алгоритмов оплаты, используемую в Apple. В то время как многие эксперты считают, что Apple Pay по-прежнему останется безопасной, если защита доступа к устройству под управлением iOS не будет нарушена посредством джейлбрейка, Юнусов доказывает обратное с помощью утилит собственной разработки, которые считывают данные.

Тимур Юнусов пояснил, как хакеры могут манипулировать Apple Pay для проведения неоднократных списаний с одного счета

Пользователь может защититься от подобных атак, проверив, подвергалось ли его устройство процедуре джейлбрейка, например, с помощью приложения SystemGuard. Однако и в устройствах, использующих операционную систему, сертифицированную компанией Apple, также существуют программные ошибки, — в том случае, если устройство с системой Apple Pay используется для покупок в Интернете. Исследователь в сфере безопасности обнаружил, что возможно проведение платежных операций без точного подтверждения продавцом информации о пользователе.

Это позволяет неоднократно использовать одинаковый криптоключ одной финансовой операции, например, посредством так называемой «атаки повторного воспроизведения». В этом ключе применяется уникальный номер кредитной карты, который Apple присваивает каждой операции. С помощью ключа хакер может произвести любые платежные операции на любую сумму. Единственное условие: операции должны осуществляться в течение короткого промежутка времени у одного и того же продавца. Защититься самостоятельно пользователь не может. При этом компании Apple и банкам задают вопрос, должны ли использованные криптоключи удаляться сразу же после проведения транзакции, — пользователь должен точно знать, сколько средств он потратил.

Apple Pay взломана

Для защиты от несанкционированного считывания данных вашей кредитной карты следует проверить устройство на джейлбрейк (1) и периодически контролировать отчеты системы Apple Pay (2).

(1)
(2)

Совершенно секретное шпионское ПО для Android

Около года назад выяснилось, что спецслужбы всего мира используют программное обеспечение Pegasus, разработанное израильской фирмой NSO Group Technologies, для прослушивания устройств под управлением iOS. Это было простое фишинговое SMS, которое «заманивало» пользователя на веб-сайт. На конференции Black Hat эксперты по вопросам безопасности из компании Lookout представили его аналог для Android. Программа называется Chrysaor. Она осуществляет крайне целенаправленные атаки. По оценке Lookout, ПО установлено всего на 0,000001% всех Android-устройств. Утилита устанавливается на устройстве либо посредством фишинга (так же, как и в случае с Pegasus), либо путем загрузки приложения. Как только Chrysaor установлен, программа проверяет, может ли она получить полный доступ к файлам смартфона.

В определенных случаях возможен мониторинг и извлечение данных. Если устройство оснащено защитой системных файлов, контроль в режиме реального времени невозможен. В этом случае программа-шпион Chrysaor лишь сканирует устройство, собирает данные и отправляет их на сервер мониторинга. Затронуты все версии Android. В отличие от утилиты Pegasus, компании NGO Group даже не приходится использовать уязвимости нулевого дня. Поэтому от такой атаки можно защититься только с большим трудом. Лучшая защита — переходить только по известным ссылкам и использовать только стандартные приложения.

GPS-спуфинг аннулирует двухфакторную защиту

На конференции Def Con хакер по имени Карит показал, насколько просто можно манипулировать GPS-сигналами. Карит заявил: «Люди полагают, что такая важная система, как GPS, защищена от атак». Однако с помощью оборудования стоимостью около $500 систему определения местоположения можно «ввести в заблуждение». Возможности атаки весьма многообразны. Пример — Uber: служба такси рассчитывает стоимость поездки на основании пройденного пути и времени. Карит изменяет длину маршрута, отправляя собственный GPS-сигнал, который гораздо сильнее, чем сигнал удаленного на 20 000 км спутника. По опыту Карита, водители всегда принимают уменьшенную стоимость поездки.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Техпарад Техпарад

Новости мира науки и техники

Популярная механика
Баба-Яга и все-все-все: (очень) краткая история сказок в отечественном кино Баба-Яга и все-все-все: (очень) краткая история сказок в отечественном кино

Историю жанра сказочных фильмов, ключевые периоды и важнейшие имена

СНОБ
Что говорят о нас отношения с деньгами Что говорят о нас отношения с деньгами

По тому, как человек относится к деньгам, можно определить его образ мышления

Psychologies
«Он совершенно чокнутый»: как гипнотизер проклял «Манчестер Сити» и его тренера «Он совершенно чокнутый»: как гипнотизер проклял «Манчестер Сити» и его тренера

Почему футбольный клуб «Манчестер Сити» переживает самый глубокий кризис

Forbes
8 заветных желаний 8 заветных желаний

Как же заставить силу воображения работать? Надо превратить мечты в планы

Лиза
Бесчеловечные хищники морских глубин Бесчеловечные хищники морских глубин

Автономные необитаемые подводные аппараты ВМС США

Обозрение армии и флота
Историческая сага: 5 книг для ценителей масштабных историй Историческая сага: 5 книг для ценителей масштабных историй

Романы-саги, которые позволят рассмотреть мировые события с разных точек зрения

Maxim
«Путь к диалогу человека с Богом открыт каждому» «Путь к диалогу человека с Богом открыт каждому»

В чем в сущности своей различаются восточная и западная ветви христианства?

Монокль
Под винным соусом Под винным соусом

Секрет, над которым бились столетиями: что делать, если любимая обиделась

VOICE
Немое кино Немое кино

Истории, которых не было, но которые могли бы быть

Автопилот
«Голос поэта» «Голос поэта»

О проекте «Голос Поэта» прямо как в лучшие годы, когда стихи печатали в журналах

OK!
Американский ситком, Gucci и Бурунов: эволюция батиного свитера Американский ситком, Gucci и Бурунов: эволюция батиного свитера

Как уродливый свитер перевесили из отцовского гардероба в раздел постмодерна

Правила жизни
Это не шутки: что такое мемкоины Это не шутки: что такое мемкоины

Можно ли разбогатеть на меме с собачкой или лягушонком

VC.RU
Пока не кончилось Пока не кончилось

Каково это — увидеть финал того, что длилось много серий

Weekend
В турецкой пещере нашли практически целую корзину позднего бронзового века В турецкой пещере нашли практически целую корзину позднего бронзового века

Археологи обнаружили в турецкой пещере Инёню практически целую древнюю корзину

N+1
Юрий Кузнецов: «Зарабатывать деньги меня учили Абдулов и Миронов» Юрий Кузнецов: «Зарабатывать деньги меня учили Абдулов и Миронов»

В театре завидовали: Кузнецов провинциал, а все снимается и снимается!

Караван историй
Морская прогулка Морская прогулка

Интерьер в эклектичном стиле, вдохновленный островом Санторини

SALON-Interior
«Мерило успеха — это время»: музыкант Boulevard Depo о новом альбоме и русском рэпе «Мерило успеха — это время»: музыкант Boulevard Depo о новом альбоме и русском рэпе

Boulevard Depo — об отношении к успеху и вдохновении

Forbes
Город, спрятавший свои памятники Город, спрятавший свои памятники

Псков: тяжелая судьба генплана и интуиционная реставрация

Weekend
Ольга Бычкова: «Российская наука застряла между глобальным Югом и Севером» Ольга Бычкова: «Российская наука застряла между глобальным Югом и Севером»

С какими вызовами столкнулась российская наука и как они влияют на работу ученых

РБК
Владимир Мартынов: «Сейчас не время Эйнштейнов или Ньютонов» Владимир Мартынов: «Сейчас не время Эйнштейнов или Ньютонов»

Об актуализации генетической памяти и принципе пестрых овец Иакова

СНОБ
Вдова Вадима Спиридонова: «Думаю, он опередил свое время. Сейчас бы нашел применение своим задумкам» Вдова Вадима Спиридонова: «Думаю, он опередил свое время. Сейчас бы нашел применение своим задумкам»

Вдова актера Вадима Спиридонова — о том, каким он был в жизни

Коллекция. Караван историй
К духам воды К духам воды

Шаманизм — важная составляющая жизни бурят. Каждый обряд проходит по-разному

Seasons of life
О науках естественных и не очень О науках естественных и не очень

Как выбраться из болота экономической неопределенности

Деньги
Заповедная зона Заповедная зона

Самобытная вилла в Подмосковье, вдохновленная философией бренда Visionnaire

SALON-Interior
«Вы не можете изменить прошлое, но можете выбрать, как жить дальше»: история Эдит Эгер, девушки, пережившей Холокост «Вы не можете изменить прошлое, но можете выбрать, как жить дальше»: история Эдит Эгер, девушки, пережившей Холокост

История о том, как, несмотря на страшное прошлое, человек любил жизнь

ТехИнсайдер
Из «Золушки» в «Королеву подлости»: история Леоны Хелмсли, которая владела одними из самых роскошных отелей Нью-Йорка Из «Золушки» в «Королеву подлости»: история Леоны Хелмсли, которая владела одними из самых роскошных отелей Нью-Йорка

История «Злой ведьмой Запада» Леоны Хелмсли

ТехИнсайдер
Илья Попов Илья Попов

Илья Попов собрал самую большую в России коллекцию дизайнерских игрушек

Собака.ru
Счастье, грусть и черный юмор: 10 фильмов и сериалов про материнство Счастье, грусть и черный юмор: 10 фильмов и сериалов про материнство

10 фильмов и сериалов, которые показывают, каким разным может быть материнство

Forbes
Глобальное осушение: можно ли избежать войн за пресную воду Глобальное осушение: можно ли избежать войн за пресную воду

Спрос на пресную воду растет, а ее количество, похоже, уменьшается

Forbes
Открыть в приложении