Все, что вы хотели знать о хакерах, но боялись спросить

CHIPHi-Tech

Тренды > Цифровая безопасность

Большой репортаж о хакерах

На конференциях Black Hat, Def Con и Cyber Week лучшие мировые эксперты в области компьютерной безопасности рассказывают о том, как выглядят атаки будущего, а также о современных методах защиты от них.

Каждый год проводятся три крупнейшие мировые конференции хакеров: Cyber Week в Тель-Авиве, Black Hat и Def Con в Лас-Вегасе. Каждая из них имеет свою направленность: на Cyber Week руководство компаний в области безопасности выступает с докладами о новейших угрозах, в ходе Black Hat исследователи подробно рассказывают об атаках. На Def Con, напротив, едва ли встретишь докладчика, который захотел бы назвать свое настоящее имя. Причина: представленные методы взлома часто балансируют на грани дозволенного. В этом году дело дошло даже до ареста.

На конференциях вряд ли говорят об уже известных атаках; скорее, докладчики представляют новые методы атак или тайные технологии шпионажа, а также лучшие средства по защите от них. Эксперты приходят к единому мнению: то, что представляют профессионалы на конференциях, в ближайшем будущем изменит повседневную жизнь всех пользователей. Сотрудники редакции CHIP побеседовали с известными экспертами по вопросам безопасности. Мы расскажем о планах хакеров в ближайшем будущем, а также о том, от чего можно защититься.

Атаки на смартфоны

Смартфоны являются одной из самых привлекательных целей для хакеров: на них часто хранятся такие сведения, как электронная переписка, изображения и информация о кредитных картах. С помощью соответствующих программ эти данные могут быть считаны и обработаны. Может быть подделан даже сигнал системы определения местоположения.

Мобильные платежи с «изъянами»

До недавнего времени мобильная платежная система Apple Pay считалась одной из самых безопасных систем в мире; ее взлом был практически невозможен. Однако на конференции Black Hat последовал доклад Тимура Юнусова. Эксперт в области мобильных платежей рассмотрел концепцию обеспечения безопасности алгоритмов оплаты, используемую в Apple. В то время как многие эксперты считают, что Apple Pay по-прежнему останется безопасной, если защита доступа к устройству под управлением iOS не будет нарушена посредством джейлбрейка, Юнусов доказывает обратное с помощью утилит собственной разработки, которые считывают данные.

Тимур Юнусов пояснил, как хакеры могут манипулировать Apple Pay для проведения неоднократных списаний с одного счета

Пользователь может защититься от подобных атак, проверив, подвергалось ли его устройство процедуре джейлбрейка, например, с помощью приложения SystemGuard. Однако и в устройствах, использующих операционную систему, сертифицированную компанией Apple, также существуют программные ошибки, — в том случае, если устройство с системой Apple Pay используется для покупок в Интернете. Исследователь в сфере безопасности обнаружил, что возможно проведение платежных операций без точного подтверждения продавцом информации о пользователе.

Это позволяет неоднократно использовать одинаковый криптоключ одной финансовой операции, например, посредством так называемой «атаки повторного воспроизведения». В этом ключе применяется уникальный номер кредитной карты, который Apple присваивает каждой операции. С помощью ключа хакер может произвести любые платежные операции на любую сумму. Единственное условие: операции должны осуществляться в течение короткого промежутка времени у одного и того же продавца. Защититься самостоятельно пользователь не может. При этом компании Apple и банкам задают вопрос, должны ли использованные криптоключи удаляться сразу же после проведения транзакции, — пользователь должен точно знать, сколько средств он потратил.

Apple Pay взломана

Для защиты от несанкционированного считывания данных вашей кредитной карты следует проверить устройство на джейлбрейк (1) и периодически контролировать отчеты системы Apple Pay (2).

(1)
(2)

Совершенно секретное шпионское ПО для Android

Около года назад выяснилось, что спецслужбы всего мира используют программное обеспечение Pegasus, разработанное израильской фирмой NSO Group Technologies, для прослушивания устройств под управлением iOS. Это было простое фишинговое SMS, которое «заманивало» пользователя на веб-сайт. На конференции Black Hat эксперты по вопросам безопасности из компании Lookout представили его аналог для Android. Программа называется Chrysaor. Она осуществляет крайне целенаправленные атаки. По оценке Lookout, ПО установлено всего на 0,000001% всех Android-устройств. Утилита устанавливается на устройстве либо посредством фишинга (так же, как и в случае с Pegasus), либо путем загрузки приложения. Как только Chrysaor установлен, программа проверяет, может ли она получить полный доступ к файлам смартфона.

В определенных случаях возможен мониторинг и извлечение данных. Если устройство оснащено защитой системных файлов, контроль в режиме реального времени невозможен. В этом случае программа-шпион Chrysaor лишь сканирует устройство, собирает данные и отправляет их на сервер мониторинга. Затронуты все версии Android. В отличие от утилиты Pegasus, компании NGO Group даже не приходится использовать уязвимости нулевого дня. Поэтому от такой атаки можно защититься только с большим трудом. Лучшая защита — переходить только по известным ссылкам и использовать только стандартные приложения.

GPS-спуфинг аннулирует двухфакторную защиту

На конференции Def Con хакер по имени Карит показал, насколько просто можно манипулировать GPS-сигналами. Карит заявил: «Люди полагают, что такая важная система, как GPS, защищена от атак». Однако с помощью оборудования стоимостью около $500 систему определения местоположения можно «ввести в заблуждение». Возможности атаки весьма многообразны. Пример — Uber: служба такси рассчитывает стоимость поездки на основании пройденного пути и времени. Карит изменяет длину маршрута, отправляя собственный GPS-сигнал, который гораздо сильнее, чем сигнал удаленного на 20 000 км спутника. По опыту Карита, водители всегда принимают уменьшенную стоимость поездки.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Что говорят о нас отношения с деньгами Что говорят о нас отношения с деньгами

По тому, как человек относится к деньгам, можно определить его образ мышления

Psychologies
Работа из дома: насколько она эффективна и как не сойти с ума — 9 советов Работа из дома: насколько она эффективна и как не сойти с ума — 9 советов

Справляться со сложностями и не терять эффективность на удаленке

РБК
Правила жизни Льва Дурова Правила жизни Льва Дурова

Лев Дуров: раз я уже умер — так чего мне теперь бояться

Esquire
«Режимы движения» и их влияние на системы автомобиля «Режимы движения» и их влияние на системы автомобиля

Зачем внедорожникам нужны «режимы движения»?

4x4 Club
Как новенькая! Как новенькая!

Способы, которые помогут запустить процесс очищения и омоложения организма

Лиза
Первый элемент Первый элемент

Академик Михаил Федонкин — о сформировавшихся под влиянием жизни минералах

Наука
Ссоры из-за денег: как и почему возникают финансовые разногласия между парой и в семье Ссоры из-за денег: как и почему возникают финансовые разногласия между парой и в семье

Основные причины финансовых разногласий в парах

Inc.
Элизабет Мун: «Население: одна». Фрагмент научно-фантастического романа Элизабет Мун: «Население: одна». Фрагмент научно-фантастического романа

Глава из фантастического романа для поклонников Урсулы ле Гуин

СНОБ
Нуар с двойным дном Нуар с двойным дном

«Шугар»: Колин Фаррелл копипастит голливудскую классику

Weekend
«Претенденты» Луки Гуаданьино: как итальянец снял один из самых злых ромкомов этого года «Претенденты» Луки Гуаданьино: как итальянец снял один из самых злых ромкомов этого года

«Претенденты»: злой и хулиганский ромком от Луки Гуаданьино

Правила жизни
Жена Николая Еременко: «В самом начале нашего романа Коля предупредил меня, что женат» Жена Николая Еременко: «В самом начале нашего романа Коля предупредил меня, что женат»

«Я хочу дать тебе свою фамилию. Никаким женам не давал, а тебе дам»

Караван историй
Домашняя работа: как девушкам с темными волосами самостоятельно перейти в блонд Домашняя работа: как девушкам с темными волосами самостоятельно перейти в блонд

Колорист раскрыл профессиональные хитрости окрашивания

VOICE
Весна приходит не одна: как бороться с аллергией на пыльцу? Весна приходит не одна: как бороться с аллергией на пыльцу?

Что важно знать о поллинозе, чтобы пережить период активного цветения растений

Maxim
Покидая Генотопию Покидая Генотопию

С тех пор каждый человек фактически живет в двух параллельных мирах...

Вокруг света
Астрономы нашли на Луне потенциальный источник квазиспутника Земли Астрономы нашли на Луне потенциальный источник квазиспутника Земли

Астероид Камоалева мог быть выбит с поверхности Луны в прошлом

N+1
«Справедливый мир»: почему мы осуждаем жертв насилия «Справедливый мир»: почему мы осуждаем жертв насилия

Почему многие люди склонны защищать тех, кого обвинили в насилии?

Psychologies
Как выбрать леску для триммера: виды, отличия, рекомендации Как выбрать леску для триммера: виды, отличия, рекомендации

Какой леской лучше косить траву триммером? На что обратить внимание при выборе?

CHIP
О насущном: как хранить банковскую карту, чтобы она не размагнитилась О насущном: как хранить банковскую карту, чтобы она не размагнитилась

Что делать, если ваша банковская карта размагнитилась?

ТехИнсайдер
«Конек-Горбунок» и «Госпожа Бовари»: запрещенные книги, которые стали классикой «Конек-Горбунок» и «Госпожа Бовари»: запрещенные книги, которые стали классикой

Книги, которые сперва вызывали вопросы цензоров, но стали мировой классикой

Forbes
Химики синтезировали голден Химики синтезировали голден

Шведские химики получили голден — одиночные слои золота толщиной в один атом

N+1
5 эффективных способов избавиться от неприятного запаха с ковра 5 эффективных способов избавиться от неприятного запаха с ковра

Давайте же вернем в ваш дом запах свежести

ТехИнсайдер
Хватит валять дурака: 10 рабочих советов, как перестать лениться Хватит валять дурака: 10 рабочих советов, как перестать лениться

Как разорвать этот порочный круг и победить чувство лени

ТехИнсайдер
Йо-хо-хо и глоток демократии Йо-хо-хо и глоток демократии

«Пиратское Просвещение»: миф о Либерталии и реальный урок равенства

Weekend
В поисках смысла: что такое экзистенциальный кризис и как его преодолеть В поисках смысла: что такое экзистенциальный кризис и как его преодолеть

Как ответить себе на извечные вопрос: быть или не быть?

Forbes
13 шагов, чтобы стать увереннее в себе 13 шагов, чтобы стать увереннее в себе

Как воспитать в себе уверенность?

Psychologies
«Волноваться полезно»: 5 видов тревоги «Волноваться полезно»: 5 видов тревоги

Что лежит в основе тревоги и как использовать ее себе во благо?

Psychologies
«Нам в пять утра срочно нужен кокошник, у кого есть?»: как сейчас работают художники по костюмам в кино «Нам в пять утра срочно нужен кокошник, у кого есть?»: как сейчас работают художники по костюмам в кино

Как устроена профессия художника по костюмам, чем она хороша и плоха?

Правила жизни
Семейные легенды Семейные легенды

Иван Волынский-Жуковский разбирает генезис своей семейной легенды

Правила жизни
Я художник, я так вижу Я художник, я так вижу

Об удачных ошибках в мире искусства

Grazia
Правильный вояж: Азамат Мусагалиев рассказывает, как приготовить астраханскую уху и почему Камызяк похож на кадр из фильма Кустурицы Правильный вояж: Азамат Мусагалиев рассказывает, как приготовить астраханскую уху и почему Камызяк похож на кадр из фильма Кустурицы

Больше всего Астрахань похожа на старинную резную шкатулку красного дерева

Правила жизни
Открыть в приложении