defcon

5 hakerskich ciekawostek z DEFCON-u

Fot. Facebook
W ubiegły weekend w Las Vegas zakończyła się coroczna konferencja hakerów i ekspertów zajmujących się cyberbezpieczeństwem. Ponad 20 tysięcy osób spotkało się, by posłuchać kolegów po fachu opowiadających o współczesnych zagrożeniach związanych z technologiami. Przygotowaliśmy krótkie podsumowanie najciekawszych trendów poruszanych w trakcie wydarzenia.

Luki bezpieczeństwa w 25 smartfonach z Androidem

Nokia 6 jest jednym z modeli, w których wykryto niebezpieczne luki (fot. Nokia)

Specjaliści z firmy Kryptowire znaleźli aż 38 luk w 25 smartfonach z Androidem. I to nie tylko w chińskich, mało znanych u nas markach pokroju Vivo czy Doogee, ale wśród urządzeń dostępnych również na naszych rynku. Wskazano tu głównie na takie marki jak: Asus, ZTE, LG, Sony, Alcatel i Nokię. Jakiego typu luki wypatrzyli eksperci? Niektóre z nich były bardzo poważne. W Essential Phone znaleziono błąd umożliwiający atakującemu przywrócenie ustawień fabrycznych i skasowanie wszystkich danych. W ZenFone 3 MAX z kolei zauważono lukę pozwalającą aplikacjom instalować dowolne oprogramowanie przez internet, uzyskiwać hasła do Wi-Fi, przechwytywać wiadomości tekstowe czy wykonywać połączenia. Ten sam problem zauważono w ZenFonie 5 i 4 Max Pro. W innych smartfonach wykryto luki pozwalające wywoływać zrzuty ekranu czy przechwytywać listy kontaktów.

Wyniki głosowania może zhakować nawet 11-latka

Na DEFCONIE grupa 50 dzieci próbowała zhakować repliki stron urzędowych, pozwalających manipulować głosami. 30 z nich się to udało. (fot. PBS.org)

Carsten Schürmann, jeden z wykładowców informatycznego uniwersytetu z Kopenhagi udowodnił, że można dostać się do interfejsu maszyn do głosowania poprzez WiFi. Do niektórych urządzeń nie potrzeba wcale zaawansowanej wiedzy – wystarczy wykorzystać exploity z systemu Windows XP. Na DEFCON ściągnięto około 30 maszyn, na których uczestnicy samodzielnie mogli przećwiczyć omawiane sposoby hakowania. Do niektórych można się dostać w mniej niż 15 minut nie pozostawiając po sobie żadnych śladów.

Strony podające wyniki wyborów również nie są odpowiednio zabezpieczone. 11-letnia dziewczynka o imieniu Audrey w mniej niż 10 minut dostała się do repliki strony sekretarza Florydy, gdzie ustanowiła zwycięzcę wyborów kandydata, który miał jedynie 0,2 proc. głosów. Wydarzeniu przyglądali się na miejscu urzędnicy Departamentu Wewnętrznego Bezpieczeństwa USA.

Sztuczna inteligencja potrafi zidentyfikować programistę po jego kodzie

SI tworzy grafy na podstawie instrukcji i zmiennych programu (graf. Greenstad/Caliskan)

Autora powieści można rozpoznać po stylu w jakim pisze, konstrukcji zdań czy zasobie słownictwa. Okazuje się, że w podobny sposób SI potrafi rozpoznać programistę. Profesor Rachel Greenstadt z Uniwersytetu Drexlera i Aylin Caliskan z Uniwersytetu George’a Waszyngtona wykazali, że ich algorytm potrafi z 85-procentowym prawdopodobieństwem wskazać autora programu na podstawie kolejności instrukcji dla procesora. Więcej na temat tej metody dowiecie się z naszego wcześniejszego artykułu.

Oprogramowanie Tesli zostanie opublikowane w ramach open-source

Wnętrze Tesli Roadster (fot. Tesla)

Elon Musk podjął bardzo ważną decyzję – zdecydował się udostępnić kod źródłowy swoich elektrycznych aut. Oprogramowanie trafi do sieci przy okazji kolejnej aktualizacji, która będzie miała miejsce na początku września. Dzięki temu inni producenci samochodów będą mogli wykorzystać je i modyfikować do własnych potrzeb. Musk wierzy, że ten krok przyczyni się do rozwoju elektrycznych aut. Pozostaje jednak obawa, że dostęp do kodu źródłowego wykorzystają cyberprzestępcy, którzy teraz będą mieli do niego o wiele łatwiejszy dostęp.

Hakowanie urządzeń medycznych

Luki zagrażają życiu pacjentów (fot. Threadpost.com)

Doug McKee, starszy analityk bezpieczeństwa z McAfee, odkrył lukę w protokole sieciowym RWHAT używanym przez urządzenia medyczne do monitorowania stanu zdrowia pacjentów. Haker może przedostać się do oprogramowania i wprowadzać do niego w czasie rzeczywistym fałszywe informacje, które mogą zmylić personel medyczny. Nie trzeba dużej wyobraźni by domyślić się konsekwencji takiego ataku – cyberprzestępca może skłonić w ten sposób lekarzy do przepisania leków, których pacjent nie potrzebuje. Może także zatuszować np. stan przedzawałowy pacjenta. Badacz zauważył, że RWHAT nie używa uwierzytelniania i nie szyfruje danych, które wysyła. Poza informacjami o parametrach życiowych, w ten sam sposób można odczytać imię i nazwisko, datę urodzenia czy numer łóżka pacjenta przebywającego w szpitalu. | CHIP

Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.