Все, что вы хотели знать о хакерах, но боялись спросить

CHIPHi-Tech

Тренды > Цифровая безопасность

Большой репортаж о хакерах

На конференциях Black Hat, Def Con и Cyber Week лучшие мировые эксперты в области компьютерной безопасности рассказывают о том, как выглядят атаки будущего, а также о современных методах защиты от них.

Каждый год проводятся три крупнейшие мировые конференции хакеров: Cyber Week в Тель-Авиве, Black Hat и Def Con в Лас-Вегасе. Каждая из них имеет свою направленность: на Cyber Week руководство компаний в области безопасности выступает с докладами о новейших угрозах, в ходе Black Hat исследователи подробно рассказывают об атаках. На Def Con, напротив, едва ли встретишь докладчика, который захотел бы назвать свое настоящее имя. Причина: представленные методы взлома часто балансируют на грани дозволенного. В этом году дело дошло даже до ареста.

На конференциях вряд ли говорят об уже известных атаках; скорее, докладчики представляют новые методы атак или тайные технологии шпионажа, а также лучшие средства по защите от них. Эксперты приходят к единому мнению: то, что представляют профессионалы на конференциях, в ближайшем будущем изменит повседневную жизнь всех пользователей. Сотрудники редакции CHIP побеседовали с известными экспертами по вопросам безопасности. Мы расскажем о планах хакеров в ближайшем будущем, а также о том, от чего можно защититься.

Атаки на смартфоны

Смартфоны являются одной из самых привлекательных целей для хакеров: на них часто хранятся такие сведения, как электронная переписка, изображения и информация о кредитных картах. С помощью соответствующих программ эти данные могут быть считаны и обработаны. Может быть подделан даже сигнал системы определения местоположения.

Мобильные платежи с «изъянами»

До недавнего времени мобильная платежная система Apple Pay считалась одной из самых безопасных систем в мире; ее взлом был практически невозможен. Однако на конференции Black Hat последовал доклад Тимура Юнусова. Эксперт в области мобильных платежей рассмотрел концепцию обеспечения безопасности алгоритмов оплаты, используемую в Apple. В то время как многие эксперты считают, что Apple Pay по-прежнему останется безопасной, если защита доступа к устройству под управлением iOS не будет нарушена посредством джейлбрейка, Юнусов доказывает обратное с помощью утилит собственной разработки, которые считывают данные.

Тимур Юнусов пояснил, как хакеры могут манипулировать Apple Pay для проведения неоднократных списаний с одного счета

Пользователь может защититься от подобных атак, проверив, подвергалось ли его устройство процедуре джейлбрейка, например, с помощью приложения SystemGuard. Однако и в устройствах, использующих операционную систему, сертифицированную компанией Apple, также существуют программные ошибки, — в том случае, если устройство с системой Apple Pay используется для покупок в Интернете. Исследователь в сфере безопасности обнаружил, что возможно проведение платежных операций без точного подтверждения продавцом информации о пользователе.

Это позволяет неоднократно использовать одинаковый криптоключ одной финансовой операции, например, посредством так называемой «атаки повторного воспроизведения». В этом ключе применяется уникальный номер кредитной карты, который Apple присваивает каждой операции. С помощью ключа хакер может произвести любые платежные операции на любую сумму. Единственное условие: операции должны осуществляться в течение короткого промежутка времени у одного и того же продавца. Защититься самостоятельно пользователь не может. При этом компании Apple и банкам задают вопрос, должны ли использованные криптоключи удаляться сразу же после проведения транзакции, — пользователь должен точно знать, сколько средств он потратил.

Apple Pay взломана

Для защиты от несанкционированного считывания данных вашей кредитной карты следует проверить устройство на джейлбрейк (1) и периодически контролировать отчеты системы Apple Pay (2).

(1)
(2)

Совершенно секретное шпионское ПО для Android

Около года назад выяснилось, что спецслужбы всего мира используют программное обеспечение Pegasus, разработанное израильской фирмой NSO Group Technologies, для прослушивания устройств под управлением iOS. Это было простое фишинговое SMS, которое «заманивало» пользователя на веб-сайт. На конференции Black Hat эксперты по вопросам безопасности из компании Lookout представили его аналог для Android. Программа называется Chrysaor. Она осуществляет крайне целенаправленные атаки. По оценке Lookout, ПО установлено всего на 0,000001% всех Android-устройств. Утилита устанавливается на устройстве либо посредством фишинга (так же, как и в случае с Pegasus), либо путем загрузки приложения. Как только Chrysaor установлен, программа проверяет, может ли она получить полный доступ к файлам смартфона.

В определенных случаях возможен мониторинг и извлечение данных. Если устройство оснащено защитой системных файлов, контроль в режиме реального времени невозможен. В этом случае программа-шпион Chrysaor лишь сканирует устройство, собирает данные и отправляет их на сервер мониторинга. Затронуты все версии Android. В отличие от утилиты Pegasus, компании NGO Group даже не приходится использовать уязвимости нулевого дня. Поэтому от такой атаки можно защититься только с большим трудом. Лучшая защита — переходить только по известным ссылкам и использовать только стандартные приложения.

GPS-спуфинг аннулирует двухфакторную защиту

На конференции Def Con хакер по имени Карит показал, насколько просто можно манипулировать GPS-сигналами. Карит заявил: «Люди полагают, что такая важная система, как GPS, защищена от атак». Однако с помощью оборудования стоимостью около $500 систему определения местоположения можно «ввести в заблуждение». Возможности атаки весьма многообразны. Пример — Uber: служба такси рассчитывает стоимость поездки на основании пройденного пути и времени. Карит изменяет длину маршрута, отправляя собственный GPS-сигнал, который гораздо сильнее, чем сигнал удаленного на 20 000 км спутника. По опыту Карита, водители всегда принимают уменьшенную стоимость поездки.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Как включить блок питания без компьютера? Как включить блок питания без компьютера?

Рассказываем, как элементарно проверить работоспособность блока питания

CHIP
«85% кандидатов отказываются»: эффективна ли практика one-day offer «85% кандидатов отказываются»: эффективна ли практика one-day offer

Рекрутеры и HR-специалисты — о приёме на работу за один день

VC.RU
Настя Ивлеева Настя Ивлеева

Настя Ивлеева: «Цифровая реальность – это в высшей степени сексуально!»

Playboy
Незамеченная революция новатора-мученика: что нужно знать про Варлама Шаламова Незамеченная революция новатора-мученика: что нужно знать про Варлама Шаламова

Какую революцию Шаламов совершил в литературе и чем он отличается от Фуко

СНОБ
Самый мощный Jeep 2025 года Самый мощный Jeep 2025 года

В линейке внедорожников от Jeep появились настоящие монстры

4x4 Club
Первый обзор нового Hyundai Santa Fe в России. Особенности, опции и цены Первый обзор нового Hyundai Santa Fe в России. Особенности, опции и цены

Autonews познакомился с новым Hyundai Santa Fe в России. Названы плюсы и минусы

РБК
В ушах и носу млекопитающих нашли новую скелетную ткань — липохрящ В ушах и носу млекопитающих нашли новую скелетную ткань — липохрящ

Группа ученых из десяти стран открыла липохрящ — новую скелетную ткань

N+1
Турецкие сериалы, экстрасенсы и астрология: эксперты назвали самые популярные «постыдные удовольствия» россиянок Турецкие сериалы, экстрасенсы и астрология: эксперты назвали самые популярные «постыдные удовольствия» россиянок

Топ удовольствий, о которых стыдно говорить

Psychologies
Почему витамины обозначаются буквами, а группа В еще и цифрами? Почему витамины обозначаются буквами, а группа В еще и цифрами?

Когда и как были открыты витамины и почему получили именно такие названия?

ТехИнсайдер
Национальный домен: какие приемы мировой практики в сети может применять российский бизнес Национальный домен: какие приемы мировой практики в сети может применять российский бизнес

Почему бизнес в России еще только в начале своего пути в онлайне

Inc.
Страна пяти сфер Страна пяти сфер

В Индии пять чувств используются не только по назначению, но и по максимуму

Вокруг света
Кубиты любят тишину Кубиты любят тишину

Чем квантовый компьютер лучше классического?

Наука и жизнь
Валерий Фокин: Театр вписан в контекст времени Валерий Фокин: Театр вписан в контекст времени

Режиссер Валерий Фокин — о библейских текстах и вкусах современного зрителя

Ведомости
Все фильмы Дэвида Линча по порядку от хорошего к лучшему Все фильмы Дэвида Линча по порядку от хорошего к лучшему

Напоминаем кинофильмы Дэвида Линча, а еще то, что их нельзя смотреть по ТВ

Maxim
Не дай себе замерзнуть! Не дай себе замерзнуть!

7 рабочих лайфхаков, которые помогут согреться в холода

Лиза
Поле битвы — спорт: почему в США сорвался запуск уникального стримингового сервиса Поле битвы — спорт: почему в США сорвался запуск уникального стримингового сервиса

Нюансы скандального дела Venu Sports и монополии медиаимперий

Forbes
20 привычек, которые помогут прокачать себя 20 привычек, которые помогут прокачать себя

Почему так важно, чтобы привычки были здоровыми и полезными?

Psychologies
5 типичных ошибок, которые мешают нам избавиться от влияния тяжелого детства 5 типичных ошибок, которые мешают нам избавиться от влияния тяжелого детства

Что нам мешает избавиться от негативного шлейфа прошлого?

Psychologies
Школа с именем Школа с именем

Зачем футболисты открывают академии своего имени?

Ведомости
Панацея от старения или вредный миф: что ученые говорят об опасности антиоксидантов Панацея от старения или вредный миф: что ученые говорят об опасности антиоксидантов

Насколько антиоксиданты безопасны и существует ли у них будущее?

Forbes
Перекрестье чувств Перекрестье чувств

Разбираемся, что такое синестезия – загадочная способность к смешению чувств

Вокруг света
Грибной сезон Грибной сезон

Адаптогены на страже красоты: изучаем баночки и ищем правильные ингредиенты

Лиза
Old but gold: как и почему растет рынок технологий для пожилых людей Old but gold: как и почему растет рынок технологий для пожилых людей

Продукты и услуги для старшего поколения — глобальный тренд

Forbes
Остановить мигрень Остановить мигрень

Приступы повторяются в самый неподходящий момент? Попробуем победить мигрень

Лиза
Микроскопическая угроза Микроскопическая угроза

Ученые СПбГУ изучают сверхмелкий космический мусор

Санкт-Петербургский университет
Игорь Пасечник Игорь Пасечник

Стоит ли восстанавливать давно разрушенное?

Собака.ru
Буллинг от А до Я: причины и виды травли, опасности и как ей противостоять Буллинг от А до Я: причины и виды травли, опасности и как ей противостоять

Травля: что раскручивает маховик агрессии и как его затормозить?

Psychologies
Редевелопмент и жизнь Редевелопмент и жизнь

Где ставить запятую во фразе «консервировать нельзя реконструировать»?

Собака.ru
Рост цен без сюрпризов Рост цен без сюрпризов

Росстат опубликовал данные по инфляции по итогам 2024 г.: рост цен составил 9,5%

Ведомости
Как снег на голову Как снег на голову

Правила зимнего ухода за волосами

Лиза
Открыть в приложении