Все, что вы хотели знать о хакерах, но боялись спросить

CHIPHi-Tech

Тренды > Цифровая безопасность

Большой репортаж о хакерах

На конференциях Black Hat, Def Con и Cyber Week лучшие мировые эксперты в области компьютерной безопасности рассказывают о том, как выглядят атаки будущего, а также о современных методах защиты от них.

Каждый год проводятся три крупнейшие мировые конференции хакеров: Cyber Week в Тель-Авиве, Black Hat и Def Con в Лас-Вегасе. Каждая из них имеет свою направленность: на Cyber Week руководство компаний в области безопасности выступает с докладами о новейших угрозах, в ходе Black Hat исследователи подробно рассказывают об атаках. На Def Con, напротив, едва ли встретишь докладчика, который захотел бы назвать свое настоящее имя. Причина: представленные методы взлома часто балансируют на грани дозволенного. В этом году дело дошло даже до ареста.

На конференциях вряд ли говорят об уже известных атаках; скорее, докладчики представляют новые методы атак или тайные технологии шпионажа, а также лучшие средства по защите от них. Эксперты приходят к единому мнению: то, что представляют профессионалы на конференциях, в ближайшем будущем изменит повседневную жизнь всех пользователей. Сотрудники редакции CHIP побеседовали с известными экспертами по вопросам безопасности. Мы расскажем о планах хакеров в ближайшем будущем, а также о том, от чего можно защититься.

Атаки на смартфоны

Смартфоны являются одной из самых привлекательных целей для хакеров: на них часто хранятся такие сведения, как электронная переписка, изображения и информация о кредитных картах. С помощью соответствующих программ эти данные могут быть считаны и обработаны. Может быть подделан даже сигнал системы определения местоположения.

Мобильные платежи с «изъянами»

До недавнего времени мобильная платежная система Apple Pay считалась одной из самых безопасных систем в мире; ее взлом был практически невозможен. Однако на конференции Black Hat последовал доклад Тимура Юнусова. Эксперт в области мобильных платежей рассмотрел концепцию обеспечения безопасности алгоритмов оплаты, используемую в Apple. В то время как многие эксперты считают, что Apple Pay по-прежнему останется безопасной, если защита доступа к устройству под управлением iOS не будет нарушена посредством джейлбрейка, Юнусов доказывает обратное с помощью утилит собственной разработки, которые считывают данные.

Тимур Юнусов пояснил, как хакеры могут манипулировать Apple Pay для проведения неоднократных списаний с одного счета

Пользователь может защититься от подобных атак, проверив, подвергалось ли его устройство процедуре джейлбрейка, например, с помощью приложения SystemGuard. Однако и в устройствах, использующих операционную систему, сертифицированную компанией Apple, также существуют программные ошибки, — в том случае, если устройство с системой Apple Pay используется для покупок в Интернете. Исследователь в сфере безопасности обнаружил, что возможно проведение платежных операций без точного подтверждения продавцом информации о пользователе.

Это позволяет неоднократно использовать одинаковый криптоключ одной финансовой операции, например, посредством так называемой «атаки повторного воспроизведения». В этом ключе применяется уникальный номер кредитной карты, который Apple присваивает каждой операции. С помощью ключа хакер может произвести любые платежные операции на любую сумму. Единственное условие: операции должны осуществляться в течение короткого промежутка времени у одного и того же продавца. Защититься самостоятельно пользователь не может. При этом компании Apple и банкам задают вопрос, должны ли использованные криптоключи удаляться сразу же после проведения транзакции, — пользователь должен точно знать, сколько средств он потратил.

Apple Pay взломана

Для защиты от несанкционированного считывания данных вашей кредитной карты следует проверить устройство на джейлбрейк (1) и периодически контролировать отчеты системы Apple Pay (2).

(1)
(2)

Совершенно секретное шпионское ПО для Android

Около года назад выяснилось, что спецслужбы всего мира используют программное обеспечение Pegasus, разработанное израильской фирмой NSO Group Technologies, для прослушивания устройств под управлением iOS. Это было простое фишинговое SMS, которое «заманивало» пользователя на веб-сайт. На конференции Black Hat эксперты по вопросам безопасности из компании Lookout представили его аналог для Android. Программа называется Chrysaor. Она осуществляет крайне целенаправленные атаки. По оценке Lookout, ПО установлено всего на 0,000001% всех Android-устройств. Утилита устанавливается на устройстве либо посредством фишинга (так же, как и в случае с Pegasus), либо путем загрузки приложения. Как только Chrysaor установлен, программа проверяет, может ли она получить полный доступ к файлам смартфона.

В определенных случаях возможен мониторинг и извлечение данных. Если устройство оснащено защитой системных файлов, контроль в режиме реального времени невозможен. В этом случае программа-шпион Chrysaor лишь сканирует устройство, собирает данные и отправляет их на сервер мониторинга. Затронуты все версии Android. В отличие от утилиты Pegasus, компании NGO Group даже не приходится использовать уязвимости нулевого дня. Поэтому от такой атаки можно защититься только с большим трудом. Лучшая защита — переходить только по известным ссылкам и использовать только стандартные приложения.

GPS-спуфинг аннулирует двухфакторную защиту

На конференции Def Con хакер по имени Карит показал, насколько просто можно манипулировать GPS-сигналами. Карит заявил: «Люди полагают, что такая важная система, как GPS, защищена от атак». Однако с помощью оборудования стоимостью около $500 систему определения местоположения можно «ввести в заблуждение». Возможности атаки весьма многообразны. Пример — Uber: служба такси рассчитывает стоимость поездки на основании пройденного пути и времени. Карит изменяет длину маршрута, отправляя собственный GPS-сигнал, который гораздо сильнее, чем сигнал удаленного на 20 000 км спутника. По опыту Карита, водители всегда принимают уменьшенную стоимость поездки.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Как включить блок питания без компьютера? Как включить блок питания без компьютера?

Рассказываем, как элементарно проверить работоспособность блока питания

CHIP
Маршрут построен Маршрут построен

Как экономить на поездках в метро в разных городах России

Лиза
Что говорят о нас отношения с деньгами Что говорят о нас отношения с деньгами

По тому, как человек относится к деньгам, можно определить его образ мышления

Psychologies
VR, алгоритмы Netflix и даже ChatGPT: 5 книг, которые предсказали современные ИИ-технологии VR, алгоритмы Netflix и даже ChatGPT: 5 книг, которые предсказали современные ИИ-технологии

Книги, которыми (возможно) вдохновлялись Сэм Альтман, Стив Джобс и Билл Гейтс

Inc.
Почему в жару отекают ноги и как снять отек Почему в жару отекают ноги и как снять отек

В чем причины отеков лодыжек и стоп в жару

РБК
«Кухня Древнего мира» «Кухня Древнего мира»

О сырах, которые в Древнем Риме считались скромной пищей

N+1
Век живи: долгожительство станет нормой Век живи: долгожительство станет нормой

Долголетие: фантазии или ближайшее будущее?

Монокль
Нерусская водка: какие бренды популярнее всего за рубежом Нерусская водка: какие бренды популярнее всего за рубежом

О самых популярных брендах иностранной «беленькой»

Maxim
Больше не колется: 5 способов сделать льняную одежду мягче Больше не колется: 5 способов сделать льняную одежду мягче

Как сделать льняные вещи мягче и избавиться от неприятных ощущений

ТехИнсайдер
«Речь про свободолюбие, озорство какое-то»: художник Саша Браулов — о работе над обложкой «Правил жизни», вышивке как методе и здоровом хулиганстве «Речь про свободолюбие, озорство какое-то»: художник Саша Браулов — о работе над обложкой «Правил жизни», вышивке как методе и здоровом хулиганстве

Художник Саша Браулов о вышивке как методе и силе доброты

Правила жизни
Анатолий Шульев: Свойство таланта в том, чтобы преодолевать неудачи Анатолий Шульев: Свойство таланта в том, чтобы преодолевать неудачи

Анатолий Шульев о смыслах, заложенных в спектакль о физике Льве Ландау

Ведомости
Слава: «Я всегда мечтаю о том, что может сбыться» Слава: «Я всегда мечтаю о том, что может сбыться»

25 лет на сцене — певица Слава по праву может гордиться этим достижением

Добрые советы
Кино привезли Кино привезли

Сколько стоили импортные фильмы России

Деньги
7 фруктов, которые нельзя хранить в холодильнике: мнение шеф-повара 7 фруктов, которые нельзя хранить в холодильнике: мнение шеф-повара

Каким фруктам не место в холодильнике

VOICE
Женщины выбирают вокал: как гендер влияет на музыкальные предпочтения Женщины выбирают вокал: как гендер влияет на музыкальные предпочтения

Влияет ли пол на музыкальные предпочтения?

Forbes
Кино по правилам и без Кино по правилам и без

Фильмы, создатели которых не побоялись нарушить заданные стандарты

Правила жизни
Свободный полет Свободный полет

Константин Хабенский всё больше увлечен режиссурой. И экспериментом

OK!
Цветущая ограда Цветущая ограда

Как оставаться скрытым от посторонних глаз на дачной терассе

Добрые советы
Летняя косметичка: что убавить, что прибавить Летняя косметичка: что убавить, что прибавить

Как пережить жару и сохранить красоту? Золотые правила ухода

Добрые советы
Добавьте изюминку Добавьте изюминку

Как быстро и бюджетно преобразить интерьер загородного дома

Добрые советы
Психологический портрет: что такое синдром незавершенных дел и синдром Феникса Психологический портрет: что такое синдром незавершенных дел и синдром Феникса

Психология: что лежит в основе синдромов Феникса и незавершенных дел?

Forbes
В Германии, в Германии, проклятой стороне В Германии, в Германии, проклятой стороне

Как советского солдата удержали от мести при штурме Германии

Монокль
Магдала Магдала

Место паломничества археологов: Магдала – город, упоминаемый в Евангелии

Знание – сила
Работа с умом: каков потенциал генеративного ИИ для роста производительности в России Работа с умом: каков потенциал генеративного ИИ для роста производительности в России

Ученые проанализировали влияние генеративного ИИ на задачи и профессии

Forbes
«Увидимся через 25 лет»: почему третий «Твин Пикс» не то, чем кажется, и как Дэвиду Линчу удалось вновь перевернуть представление о сериалах «Увидимся через 25 лет»: почему третий «Твин Пикс» не то, чем кажется, и как Дэвиду Линчу удалось вновь перевернуть представление о сериалах

Как Дэвид Линч снова доказал, что сериалы могут быть настоящим киноискусством

Правила жизни
Зеленые защитники Зеленые защитники

Cамые благоприятные комнатные растения по знаку зодиака

Лиза
Стать девушке солдатом на войне… Стать девушке солдатом на войне…

Война глазами одной из 200 девушек комсомолок-добровольцев

Знание – сила
Когда в автомобиле пригодится плед: 10 неочевидных ситуаций Когда в автомобиле пригодится плед: 10 неочевидных ситуаций

Советы по использованию пледа в автопоездке

ТехИнсайдер
31 млн машин. Как Китай завоевал мировой авторынок и при чем тут Россия 31 млн машин. Как Китай завоевал мировой авторынок и при чем тут Россия

Как китайскому автопрому удалось добиться мирового господства

РБК
Бактерии совершают самоубийство, чтобы спасти свою колонию от вирусов Бактерии совершают самоубийство, чтобы спасти свою колонию от вирусов

Кишечная палочка использует ранее неизвестную противовирусную систему

ТехИнсайдер
Открыть в приложении