Все, что вы хотели знать о хакерах, но боялись спросить

CHIPHi-Tech

Тренды > Цифровая безопасность

Большой репортаж о хакерах

На конференциях Black Hat, Def Con и Cyber Week лучшие мировые эксперты в области компьютерной безопасности рассказывают о том, как выглядят атаки будущего, а также о современных методах защиты от них.

Каждый год проводятся три крупнейшие мировые конференции хакеров: Cyber Week в Тель-Авиве, Black Hat и Def Con в Лас-Вегасе. Каждая из них имеет свою направленность: на Cyber Week руководство компаний в области безопасности выступает с докладами о новейших угрозах, в ходе Black Hat исследователи подробно рассказывают об атаках. На Def Con, напротив, едва ли встретишь докладчика, который захотел бы назвать свое настоящее имя. Причина: представленные методы взлома часто балансируют на грани дозволенного. В этом году дело дошло даже до ареста.

На конференциях вряд ли говорят об уже известных атаках; скорее, докладчики представляют новые методы атак или тайные технологии шпионажа, а также лучшие средства по защите от них. Эксперты приходят к единому мнению: то, что представляют профессионалы на конференциях, в ближайшем будущем изменит повседневную жизнь всех пользователей. Сотрудники редакции CHIP побеседовали с известными экспертами по вопросам безопасности. Мы расскажем о планах хакеров в ближайшем будущем, а также о том, от чего можно защититься.

Атаки на смартфоны

Смартфоны являются одной из самых привлекательных целей для хакеров: на них часто хранятся такие сведения, как электронная переписка, изображения и информация о кредитных картах. С помощью соответствующих программ эти данные могут быть считаны и обработаны. Может быть подделан даже сигнал системы определения местоположения.

Мобильные платежи с «изъянами»

До недавнего времени мобильная платежная система Apple Pay считалась одной из самых безопасных систем в мире; ее взлом был практически невозможен. Однако на конференции Black Hat последовал доклад Тимура Юнусова. Эксперт в области мобильных платежей рассмотрел концепцию обеспечения безопасности алгоритмов оплаты, используемую в Apple. В то время как многие эксперты считают, что Apple Pay по-прежнему останется безопасной, если защита доступа к устройству под управлением iOS не будет нарушена посредством джейлбрейка, Юнусов доказывает обратное с помощью утилит собственной разработки, которые считывают данные.

Тимур Юнусов пояснил, как хакеры могут манипулировать Apple Pay для проведения неоднократных списаний с одного счета

Пользователь может защититься от подобных атак, проверив, подвергалось ли его устройство процедуре джейлбрейка, например, с помощью приложения SystemGuard. Однако и в устройствах, использующих операционную систему, сертифицированную компанией Apple, также существуют программные ошибки, — в том случае, если устройство с системой Apple Pay используется для покупок в Интернете. Исследователь в сфере безопасности обнаружил, что возможно проведение платежных операций без точного подтверждения продавцом информации о пользователе.

Это позволяет неоднократно использовать одинаковый криптоключ одной финансовой операции, например, посредством так называемой «атаки повторного воспроизведения». В этом ключе применяется уникальный номер кредитной карты, который Apple присваивает каждой операции. С помощью ключа хакер может произвести любые платежные операции на любую сумму. Единственное условие: операции должны осуществляться в течение короткого промежутка времени у одного и того же продавца. Защититься самостоятельно пользователь не может. При этом компании Apple и банкам задают вопрос, должны ли использованные криптоключи удаляться сразу же после проведения транзакции, — пользователь должен точно знать, сколько средств он потратил.

Apple Pay взломана

Для защиты от несанкционированного считывания данных вашей кредитной карты следует проверить устройство на джейлбрейк (1) и периодически контролировать отчеты системы Apple Pay (2).

(1)
(2)

Совершенно секретное шпионское ПО для Android

Около года назад выяснилось, что спецслужбы всего мира используют программное обеспечение Pegasus, разработанное израильской фирмой NSO Group Technologies, для прослушивания устройств под управлением iOS. Это было простое фишинговое SMS, которое «заманивало» пользователя на веб-сайт. На конференции Black Hat эксперты по вопросам безопасности из компании Lookout представили его аналог для Android. Программа называется Chrysaor. Она осуществляет крайне целенаправленные атаки. По оценке Lookout, ПО установлено всего на 0,000001% всех Android-устройств. Утилита устанавливается на устройстве либо посредством фишинга (так же, как и в случае с Pegasus), либо путем загрузки приложения. Как только Chrysaor установлен, программа проверяет, может ли она получить полный доступ к файлам смартфона.

В определенных случаях возможен мониторинг и извлечение данных. Если устройство оснащено защитой системных файлов, контроль в режиме реального времени невозможен. В этом случае программа-шпион Chrysaor лишь сканирует устройство, собирает данные и отправляет их на сервер мониторинга. Затронуты все версии Android. В отличие от утилиты Pegasus, компании NGO Group даже не приходится использовать уязвимости нулевого дня. Поэтому от такой атаки можно защититься только с большим трудом. Лучшая защита — переходить только по известным ссылкам и использовать только стандартные приложения.

GPS-спуфинг аннулирует двухфакторную защиту

На конференции Def Con хакер по имени Карит показал, насколько просто можно манипулировать GPS-сигналами. Карит заявил: «Люди полагают, что такая важная система, как GPS, защищена от атак». Однако с помощью оборудования стоимостью около $500 систему определения местоположения можно «ввести в заблуждение». Возможности атаки весьма многообразны. Пример — Uber: служба такси рассчитывает стоимость поездки на основании пройденного пути и времени. Карит изменяет длину маршрута, отправляя собственный GPS-сигнал, который гораздо сильнее, чем сигнал удаленного на 20 000 км спутника. По опыту Карита, водители всегда принимают уменьшенную стоимость поездки.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Google начнет блокировать рекламу. Даже собственную Google начнет блокировать рекламу. Даже собственную

Невыносимо омерзительное количество рекламы в интернете утомило даже Google

Популярная механика
Читаем Читаем

Книги о мечтателях, бунтарях, романтиках, о тех, кто не сдается и меняет правила

СНОБ
Что говорят о нас отношения с деньгами Что говорят о нас отношения с деньгами

По тому, как человек относится к деньгам, можно определить его образ мышления

Psychologies
Тепло Африки Тепло Африки

Панорамные виды, террасы и единение с природой — сам ландшафт стал соавтором

SALON-Interior
Никас Сафронов: «Мой гениальный пиарщик — это время» Никас Сафронов: «Мой гениальный пиарщик — это время»

Мою жизнь можно было распределить на сотни других жизней

Караван историй
Все фильмы Пон Джун Хо, снявшего «Микки 17» и «Паразиты»: от худшего к лучшему Все фильмы Пон Джун Хо, снявшего «Микки 17» и «Паразиты»: от худшего к лучшему

8 фильмов южнокорейского режиссера, от легких комедий до мощных триллеров

Maxim
«Двойка» за хорошее поведение «Двойка» за хорошее поведение

BMW M2 Gran Coupe: баварское купе, которое на самом деле седан

Автопилот
Мертвые дети, неравенство и травмы Мертвые дети, неравенство и травмы

Настоящий мир вымышленного Питера Пэна

Weekend
В Португалии нашли выгравированные в эпоху верхнего палеолита фигуры животных В Португалии нашли выгравированные в эпоху верхнего палеолита фигуры животных

Археологи обнаружили в Португалии новые произведения палеолитического искусства

N+1
Новое открытие в нейробиологии: ученые разобрались, как на самом деле работает память Новое открытие в нейробиологии: ученые разобрались, как на самом деле работает память

Какой процесс играет ключевую роль в том, как хранятся воспоминания?

Inc.
Главными проблемами малого и среднего бизнеса стали дефицит кадров и инфляция Главными проблемами малого и среднего бизнеса стали дефицит кадров и инфляция

Доля предпринимателей, не сталкивающихся с трудностями, в 2025 году упала до 14%

Forbes
Чем опасна «редкоземельная лихорадка» Чем опасна «редкоземельная лихорадка»

Причины резко возникшего интереса к редкоземельным металлам

Ведомости
Очень странные дела Очень странные дела

Какие бьюти-тренды из соцсетей искренне настораживают косметологов

Лиза
Эрдоган зажат между интересами США и Британии Эрдоган зажат между интересами США и Британии

Политический кризис в Турции может серьезно встряхнуть государство и регион

Монокль
Ученые обнаружили особенность речи, которая указывает на раннюю стадию Альцгеймера Ученые обнаружили особенность речи, которая указывает на раннюю стадию Альцгеймера

Что может указывать на ранние стадии болезни Альцгеймера?

Inc.
Хаотичный человек, стремящийся к системе Хаотичный человек, стремящийся к системе

Роман Евдокимов не из тех, кто бросает слова на ветер

OK!
Синдром саванта: что это, симптомы и причины возникновения Синдром саванта: что это, симптомы и причины возникновения

Сочетание отставания в развитии и гениальности — редкое, но популярное явление

Psychologies
Летающий крейсер — бородач Летающий крейсер — бородач

Бородач — птица в целом неопасная, но очень специфическая

Знание – сила
Учёные, стихотворцы и блохи Учёные, стихотворцы и блохи

Кто такой Князев — автор рукописи «Учёные и блохи» и как она появилось?

Наука и жизнь
Время раскручивать гайки Время раскручивать гайки

Трамп, санкции и ресурсы: началась новая игра политиков?

Ведомости
Осторожно, опасные продукты: что можно, а что нельзя класть в кошачью миску Осторожно, опасные продукты: что можно, а что нельзя класть в кошачью миску

Какие продукты нужны кошкам и почему лакомства стоит строго дозировать

СНОБ
Мошенники осваивают самозапрет Мошенники осваивают самозапрет

Как граждане злоупотребляют самозапретом на выдачу кредитов

Ведомости
1647-летний можжевельник из Финляндии назвали старейшим древесным растением тундры и Европы 1647-летний можжевельник из Финляндии назвали старейшим древесным растением тундры и Европы

Старейший можжевельник из Финляндии рос с 260 по 1906 год

N+1
Философия Паддингтона: «Откройте свой разум, и ноги последуют за ним» Философия Паддингтона: «Откройте свой разум, и ноги последуют за ним»

Как простой медведь из дремучего Перу оказался на обложках Esquire и Time Out

СНОБ
Жан-Мишель Баския: гений улиц и арт-рынка Жан-Мишель Баския: гений улиц и арт-рынка

Как мальчик из Бруклина стал художником, чьи картины стоят миллионы долларов?

СНОБ
Smasайтесь кто может Smasайтесь кто может

SMAS-лифтинг и SMAS-подтяжка: кому, когда и зачем нужны

Собака.ru
Колорблок Колорблок

Как стереть с лица пятьдесят оттенков сепии? Помогут экспосом-чекап и SPF

Собака.ru
Обзор ГАЗ «Соболь»: размеры, характеристики, модельный ряд Обзор ГАЗ «Соболь»: размеры, характеристики, модельный ряд

Все про ГАЗ «Соболь»: характеристики, сколько стоит, модификации

РБК
Город двух цивилизаций Город двух цивилизаций

Касимов — где храмы на виду, а минарет в овраге

Weekend
Белковое изобилие Белковое изобилие

Белковые батончики, коктейли, протеиновые добавки популярны. Но безопасны ли?

Здоровье
Открыть в приложении