10 překvapivých věcí zranitelných hackerům

10 překvapivých věcí zranitelných hackerům (Technologie)

Díky technologii, která převezme víc našeho každodenního života, narůstající počet věcí je zranitelný vůči hackování. Je to problém, který se jen zhorší, protože mnoho společností nabízí laxní ochranu nebo zcela ignoruje počítačovou bezpečnost. Všechno s mikročipem je ohroženo, dokonce i některé věci, které byste nečekali.

10 Jakékoliv zařízení ve vašem těle

Vaše srdce patří vám ... pokud nemáte kardiostimulátor. Pak může být napaden. Ve skutečnosti je každé zdravotnické zařízení ve vašem těle, které je připojeno k internetu, zranitelné. Není to ani spekulace, protože se to už stalo.

Na konferenci technického zabezpečení Black Hat v roce 2011 bezpečnostní expert Jerome Radcliffe napadl vlastní inzulínovou pumpu, aby demonstroval zranitelnost zařízení. Vzdáleně přerušil bezdrátové signály odeslané do čerpadla, vyměnil data zachycené jeho stavem s falešnými údaji a poslal je zpátky. Radcliffe očividně s jeho přístrojem nezasahoval natolik, aby ohrozil své zdraví, ale změna dávky inzulínu ho mohla snadno dostat do kómatu nebo ho dokonce zabít.

Radcliffe není jediná osoba, která tento druh výzkumu provádí. Barnaby Jack, výzkumník společnosti McAfee, našel způsob, jak naskenovat a kompromitovat všechna čerpadla v dosahu 90 metrů (300 ft) pomocí svých bezdrátových spojení.

Totéž je možné u defibrilátorů srdce. Po prvním implantování se zařízení testují pomocí rádiového signálu, který zapíná a vypíná defibrilátor. Vědci zjistili, že je také možné zachytit signál a znovu vysílat, aby se defibrilátor zapnul a vypnul dálkově.

9 Toalety

https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08

Špičková japonská toaleta byla mimořádně ohrožena dokonce i nejzákladnějším pokusem o hacking. Reklamace v USA, která definuje "inovační toaletu", toalety Satis používají k ovládání aplikace smartphone s názvem "My Satis". Ovšem v poměrně zřejmém dohledu aplikace používá stejný kód PIN pro připojení ke každému záchodu.

Tak co vám může udělat hacker toalety? Nejzákladnější hack by způsobil neustálé proplachování toalety a poslal vám vodní poplatek vysokou. Toaleta má také čistič vzduchu, automatické víko, reflektor v místech a vestavěný zvukový modul, který zakryje zvuky vašeho podnikání. Pokud vás hacker zaútočí na komodu, mohli by manipulovat s těmito funkcemi, což Satis připustil, že může způsobit "nepohodlí a neštěstí pro uživatele", stejně jako zvýšení faktury za elektřinu. Toaleta však stojí 4 000 dolarů, takže každý, kdo si to může dovolit, pravděpodobně zaplatí také výdaje na vodu a elektřinu.

Ale nejhorší hack na toaletu Satis by mohl být právě bidet s dvěma tryskami, který na vás střílí vodní trysky namísto použití toaletního papíru. V nejlepším případě by bylo nepohodlné, aby se to stalo neočekávaně. V nejhorším případě je to trapné vědět, že někdo napadá jeden z vašich nejvíce soukromých okamžiků.


8 Systém nouzového vysílání

Fotografický kredit: Z22

Systém varování v Montaně jednou varoval televizní diváky, že "těla mrtvých stoupají z hrobů a útočí na živobytí." Výstraha byla rychle vytažena a televizní stanice se omluvila a vysvětlila, že jejich systém nouzového varování byl napaden.

Prank se také stalo na několika dalších místech, včetně jednoho v Michiganu při vysílání dětské přehlídky Barney. Byly to první hackery systému, protože bývaly telefonicky. Ale během jednoho roku od spuštění webového systému hackeři viděli to jako potenciální cíl a vnikli.

Žertíky se ukázaly být neškodné, ale zranitelnosti systému se staly veřejnými znalostmi, zejména skutečností, že několik modelů dekodérů systému nouzového výstrahy mohlo být snadno uneseno. Zprávy zombie apokalypsy byly jasně falešné, ale vážnější zprávy s nebezpečnými důsledky se mohly snadno vysílat veřejnosti. Kdyby byly falešné poplachy dostatečně zvýšeny, lidé by je mohli dokonce začít ignorovat.

Ačkoli společnost, která tyto systémy vytvořila, měla další chybu, aby zastavila hackery, zpráva o zombie napadla, že systémy jsou stále náchylné k lidské chybě. Mnozí uživatelé zapomněli změnit výchozí hesla, což způsobilo, že se tato porušení stala.

7 Téměř všechno v nemocnici

Pokud jste v nemocnici a je ethernetový kabel připojující vaše zařízení k Internetu, je toto zařízení pravděpodobně extrémně zranitelné vůči hackerům. Vyhledáním jednoduchých lékařských termínů pro Shodana, vyhledávače pro vyhledání zařízení připojených k internetu, byli vědci schopni vyhledávat stroje jako MRI, rentgenové skenery a infuzní pumpy. Ve skutečnosti je ohroženo téměř všechno, co je připojeno k internetu v nemocnici, ať již v důsledku chyby návrhu nebo konfigurace. Ale to, co vědci objevili příští, bylo ještě překvapivější.

Většina zdravotnického zařízení používala stejná výchozí hesla v různých modelech zařízení. V některých případech výrobci varovali své zákazníky, že změnou výchozího hesla by mohlo být zařízení neoprávněné k podpoře, protože týmy podpory používají tato hesla pro účely údržby. Experti z kybernetické bezpečnosti byli snadno schopni vytvořit oblak nejčastějších přihlašovacích údajů a hesel.

Chcete-li zjistit, kolik zdravotnických prostředků bylo ohroženo, vědci sestavili 10 počítačů, které vypadaly jako zdravotnické systémy, aby přilákali hackery. Získali 55 úspěšných pokusů o přihlášení, 24 podvodů a 299 malwaru.

Hacks mohou být použity pro mnoho věcí. Nejškodlivější by byli hackeři, kteří by dálkově měnili dávky léků, což již několik pacientů učinilo na místě. Lékařské záznamy mohou být pozměněny, což může vést k tomu, že pacienti nedostanou správnou léčbu.Phishingové podvody by byly také snadno ovladatelné. Dokonce i s využitím interních sítí poskytovatelů zdravotní péče měli výzkumní pracovníci přístup k názvům hostitelů, popisům a umístění zařízení a lékařům přiděleným k tomuto zařízení.

6 inteligentních domů

https://www.youtube.com/watch?v=MDem8aqdViw

S inteligentním domácím průmyslem v počátcích, spousta technologií prostě nesplňuje moderní standardy v oblasti kybernetické bezpečnosti. V roce 2015 bezpečnostní společnost testovala 16 zařízení pro domácí automatizaci a našla pouze jednu, kterou nemohli snadno vyrazit. Věci jako kamery a termostaty nemají nejzákladnější bezpečnostní opatření. Je to znepokojující z mnoha důvodů, včetně počítačových zločinců, kteří používají vaše vzorce chování, aby ohrozili vaše bezpečnost.

Majitelé domů, kteří používají aplikace smartphone k ovládání svých domů z dálky, jsou obzvláště ohroženi rozbitím a vstupem. Jeden Forbes reportér zjistil, že řetězec klíčových slov, které by mohly být prolézány vyhledávači, vedlo k tomu, že systémy některých obyvatel vyvracejí výsledky vyhledávání na internetu, aby je mohl kontrolovat.

Hacker by mohl snadno otevřít garážová vrata člověka, aby vstoupil do svého domova. Konkrétní model, který umožnil toto zneužití, byl odvolán, ale ostatní systémy měly bezpečnostní dohled, který je nechá kontrolovat všichni ve stejné síti Wi-Fi.

Chyby rozšířené na téměř každé domácí zařízení připojené bezdrátově. Jeden hacker převzal kontrolu nad dětským monitorem rodiny a začal křičovat na své dvouleté dceři. Dívka to moc netrápila, protože byla hluchá, ale jiné případy hackovaných dětských monitorů nebyly tak dobré.


5 Plynové čerpadla

Obavy z toho, že plynová čerpadla připojená k internetu mohou být zranitelná hackerem, vědci z kybernetické bezpečnosti postavili falešné pumpy na lov hackerů. Vědci rychle zjistili, že jejich obavy jsou oprávněné. Během šesti měsíců bylo 23 různých útoků.

Studie ukazují, že již existují plynové pumpy, které byly upraveny hackery. Zatím nebyly změny škodlivé, ale mohly být. Výzkum prokázal dva útoky na odmítnutí služby, které by mohly narušit zásoby a vedly k nedostatku. Další čtyři byly úpravy čerpadel a 12 změn identifikace, které by mohly změnit názvy čerpadel a způsobit, že špatný druh paliva proudí do nádrže. V některých případech by to mohlo zničit motor auta.

Honeypoty (falešné zařízení) byly zřízeny po celém světě, což dokazuje, že jde o globální problém. Mnoho automatizovaných měřidel nádrží (ATG), které monitorují objem, teplotu a obsah vody v podzemních plynových nádržích, nemají hesla.

S dokumentací ATG, která je dostupná všem online, je to jednoduchý úkol napadnout a narušit službu. Výzkumníci zjistili, že USA a Jordánsko utrpěly nejvíce honeypot útoků a věřili, že za nimi může být syrská elektronická armáda nebo iránský Dark Coder.

4 Bezpečnost letiště

Odborníci z oblasti počítačové bezpečnosti nyní varují, že bezpečnostní síť letiště by mohla hackeři úplně vypnout. Mnoho bezpečnostních přístrojů, jako jsou rentgenové skenery a detektory (výbušné detektory), má do svého softwaru zabudováno heslo. Kdokoliv s uživatelským jménem a heslem se může přihlásit a získat přístup k letištní síti. Hackeři mohli také manipulovat s rentgenovým zařízením, aby skryli zbraně nebo ukradli údaje o tom, jak obejdout bezpečnost. Takové položky by mohly být ohroženy.

Po zjištění zranitelnosti vydalo Ministerstvo vnitřní bezpečnosti varování před heslami, ale experti varují, že některá letiště možná již byla porušena. V roce 2015 bezpečnostní firma tvrdila, že íránská skupina hackla údajně bezpečná informace z několika letišť. Firma varovala, že kdokoliv s kopií nouzového plánu letiště by mohl najít způsob, jak jej překonat. Oni se obávají možného rizika terorismu a jak by skupina mohla využít těchto poznatků k plánování útoku.

Skupiny, jako je ISIS, již hackovali webové stránky mezinárodního letiště v Hobartu. Polská letecká společnost LOT byla nucena zrušit nebo odložit lety poté, co počítače, které vydaly letové plány, byly zasaženy útokem distribuovaného odmítnutí služby.

3 Letouny

Dokonce i když bezpečnost na letišti opravuje své zranitelnosti, skutečný letoun může být stále hacknut. Při hledání zadních dveří si jeden výzkumník zakoupil původní díly od dodavatele letecké techniky, aby simuloval výměnu dat mezi letadly pro cestující a řídícími letového provozu. Ukázal, že bezpečnost je tak slabá, že inteligentní telefon vybavený vlastní aplikací stačí k získání přístupu k různým leteckým systémům. Teroristé nepotřebují bombardovat letadlo, protože mohou ovládat řízení letadla a směrovat jej do nejbližší budovy.

IT expert Chris Roberts tvrdí, že pronikl zábavním systémem osobního letadla a manipuloval s jeho motory během letu. Udělal to tím, že připojil svůj notebook k elektronické schránce Seat, která je obvykle pod každým sedadlem spolujezdce. Tímto způsobem tvrdí, že byl schopen vstoupit do příkazu "CLB", aby motory reagovaly na příkaz "stoupání".

U novějších letadel, které jsou stále více závislé na integrovaných systémech, se problém pravděpodobně zhorší, dokud se výrobci letounu nebudou zabývat problémy.

2 Vaše auto

V roce 2015 vědci využili "vyčerpání" za účelem zaměření na Jeep Cherokee a poskytli jim bezdrátovou kontrolu nad vozidlem během jízdy. Využít poslal příkazy přes Jeepův zábavní systém do svých funkcí palubní desky.

Jezdecký jezdec, reportér, který se dobrovolně zapojil do experimentu, šel po silnici asi 115 kilometrů za hodinu (70 mil / hod), když vědci nastavili chlazení na maximum, změnili rozhlasovou stanici a začali plný výbuch hudby objem. Stírače čelního skla se rozsvítily a tekutina stěrače začala stříkat a rozmazala sklo.

Ačkoliv se řidič ručně snažil všechno zastavit, nemohl nic dělat. Výzkumníci dokonce hravě nasadili svůj obraz na digitální displej auta a křičeli: "Jsi odsouzen!" Potom snížili převodovku a účinně zabili vozidlo a vyhnali ho z cesty.

Všechno se stalo, když byl reportér na dálnici. Ačkoli předem věděl, co se bude dít, bylo to pro něj stále nervózní zkušenost. Vědci varují, že by to mohlo být mnohem horší. Později v testu odřízli brzdy, vyhnali reportéra z cesty a do příkopu. Mohli také náhle zastavit Jeep, což vedlo k nehodě. Říkají, že ještě nezvládli řízení řízení, ale pracují na tom.

1 Neotevřené počítače

Nový počítač by měl být bezpečný od hackerů, ale některé čínské počítače byly prodávány s předinstalovaným malwarem. Malware byl zabudován do padělaných verzí operačního systému Windows. Byl zvyklý na špehování uživatelů a provádění útoků typu "odmítnutí služby".

Průzkum společnosti dodavatelského řetězce společnosti Microsoft zjistil, že systém příkazového a řídicího systému těchto počítačů byl infikován malware nazývaným "Nitol". Malware se šíří prostřednictvím vyměnitelných jednotek, takže se odhaduje, že byly nakaženy miliony počítačů. Když vyšetřovatelé zakoupili 20 notebooků a stolních počítačů z "PC mallů" v celé Číně, každý z nich měl padělanou kopii systému Windows. Tři měli neaktivní malware a čtvrtý měl živý malware, který se stal aktivním, jakmile byl počítač připojen k internetu.

Vyšetřovatelé věří, že počítače byly infikovány někdy poté, co opustili továrnu. Botneta Nitol byla kontrolována prostřednictvím domény 3322.org, která obsahovala více než 500 kmenů malwaru. Microsoft vypnul malware a převzal kontrolu nad doménou. Nyní umožňuje legitimní provoz z subdomén webu.