Компьютеры03.09.2014

10 неожиданных вещей, которые могут быть взломаны хакерами

Сообщения о хакерах в СМИ в последние несколько лет появляются очень часто. Объектами хакерских атак становятся правительственные сайты, игровые серверы, сервисы онлайн-услуг, и атаки на эти объекты уже разрушили жизни миллионов людей по всему миру. В большинстве репортажей в качестве взломанных устройств фигурируют компьютеры или смартфоны, однако это далеко не единственные устройства, которые могут взломать хакеры. Всё, что напрямую соединяется с Интернетом, или подключено к Интернету с помощью какой-нибудь беспроводной технологии, находится в «зоне риска». В эту зону попадают такие устройства, как…

1. Телевизоры

© www.goodfon.ru
© www.goodfon.ru

Большинство современных телевизоров уже не являются простыми устройствами, получающими видеосигнал через кабель или спутник. Современные телевизоры могут подключаться к Интернету, что позволяет им получить доступ к самым разным приложениям и услугам. Исследования, проведённые рядом экспертов по компьютерной безопасности показали, что «умные» телевизоры столь же уязвимы перед хакерами, как смартфоны и компьютеры. Вредоносный код может быть внедрён в них с помощью программы Skype, а также с помощью социальных сетей, таких, как Twitter и Facebook. После этого «умный» телевизор может быть использован как часть ботнета, либо хакер может использовать встроенные в телевизор камеры для того, чтобы шпионить за людьми. Ещё одна фирма, занимающаяся компьютерной безопасностью, подробно рассказала о том, как использование некоторых телевизоров позволяет хакерам похитить конфиденциальную пользовательскую информацию, хранящуюся в так называемых cookies-файлах. Чтобы получить эти данные, хакер просто должен был находиться в пределах радиосвязи устройства. А специальный эксплойт также позволял хакерам скачивать с телевизора личные файлы пользователя.

2. Туалеты

© www.toptenz.net
© www.toptenz.net

Вы думаете, что ваш туалет является одной из немногих вещей, которая будет в полной безопасности от хакеров? Ну, некоторые компании полагают, что электрические туалеты — это путь в будущее, и потому такие туалеты уже довольно распространены, особенно в Японии. Фирма Trustwave, занимающаяся защитой программного обеспечения, в 2013-м году обнаружила проблему с электрическим туалетами. Многими из них можно управлять с помощью приложений, подключающихся к туалету через Bluetooth. В туалетах предусмотрены специальные Bluetooth PIN-коды, так что работать с таким туалетом сможет любой, у кого на устройстве установлено подходящее приложение. Такой человек сможет управлять множеством функций в туалете. Например, включить постоянное смывание, открытие или закрытие крышки, или даже включить струю воды в биде для того, чтобы разбрызгивать на пол воду под высоким давлением.

3. Принтеры

© www.paulstamatiou.com
© www.paulstamatiou.com

Многие исследователи нашли способы взломать принтеры. Используя определённые уязвимости, они смогли внедрить вредоносный код в прошивку принтера, и таким образом взять его под свой контроль. Использование эксплойтов стало возможным потому, что многие современные принтеры сегодня используют технологию Wi-Fi, чтобы люди могли печатать свои документы по беспроводной связи. Исследователи полагают, что получив контроль над принтерами, они смогут выполнять самые разные действия, вплоть до уничтожения принтера. Некоторые принтеры оснащены тепловыми чипами, которые отключают принтер при перегреве. Это позволяет повысить пожаробезопасность этих устройств. Хакер может раз за разом вызывать перегрев принтера, до тех пор, пока он не сгорит окончательно. Другие угрозы связаны с тем, что у хакеров есть возможность похитить информацию, которая печатается на принтере. Также не следует забывать о том, что вредоносный код в прошивке принтера очень непросто удалить, поскольку традиционные антивирусы в данном случае не работают.

4. Ключи от машины

© www.avtomotospec.ru
© www.avtomotospec.ru

Чтобы отпереть двери или завести двигатель, многим современным автомобилям больше не требуется физический ключ. Чтобы сделать всё это, водителю достаточно иметь при себе ключ электронный. Автомобиль считывает сигнал с электронного ключа, после чего можно будет и открыть двери, и запустить двигатель. Существует масса способов, с помощью которых хакеры обманывают автомобили, заставляя их «думать», что у них есть подлинный электронный ключ. Одним из таких способов является грубый подбор шестизначного кода машины методом перебора, который также известен как «bruteforce». Более сложный способ предполагает использование двух антенн недалеко от автомобиля, чтобы усилить сигнал ключа таким образом, чтобы машина решила, что это её «родной» ключ. Ещё один способ предполагает использование «чистого» ключа, и недорогого комплекта аппаратуры для перехвата сигналов от подлинного ключа. Полученные в результате перехвата данные могут быть использованы злоумышленником для изготовления дубликата электронного ключа.

5. Банкоматы

© www.naked-science.ru
© www.naked-science.ru

Малоизвестный факт о банкоматах: примерно 95% из них работают под управлением Windows XP. Уже одно это делает их уязвимыми для самого широкого спектра хакерских атак, разработанных специально для этой операционной системы, которая даже сегодня является одной из самых популярных в мире. Но более серьёзная проблема заключается в том, что компания Microsoft прекратила поддержку данной системы в начале этого года. Это означает, что система больше не будет получать обновления безопасности, в которых устранены обнаруженные уязвимости. В результате те, кто по-прежнему использует эту систему, со временем станут очень уязвимы. Тем не менее, множество банков по всему миру по-прежнему использует в банкоматах Windows XP, потому что переход на другую систему требует огромных вложений, как в новые банкоматы, так и в новую систему. В результате множество банкоматов являются лакомым куском для хакеров, которые могут красть банковскую информацию, а также могут заниматься клонированием кредитных карт.

6. Холодильники

© www.bt-test.ru
© www.bt-test.ru

В 2013-м году калифорнийская охранная фирма Proofpoint выявила глобальную уязвимость в бытовой технике. Самое странное, что этой уязвимости были подвержены устройства, которые мы используем каждый день — холодильники. По крайней мере, самые новые, «умные» холодильники, позволяющие своим владельцам дистанционно контролировать температуру, держать еду в определённом порядке, и запускать различные полезные приложения. Умные холодильники могут быть взломаны, потому что подавляющее большинство владельцев оставляет пароли на этих устройствах такими, какие они были по-умолчанию, или потому что функции безопасности холодильника не настроены должным образом. Всё дело в том, что люди просто не воспринимают холодильники в качестве устройств, которые могут подвергнуться хакерской атаке. А между тем, хакеры уже используют холодильники в своих ботнетах, и с их помощью рассылают спам, о чём владельцы этих устройств даже не подозревают, потому что взломанные холодильники продолжают нормально работать.

7. Радионяни

© www.fancy-mama.ru
© www.fancy-mama.ru

Радионяни развивались в течение последнего десятилетия, и в результате стали очень сложными устройствами, с помощью которых родители могут следить за своими детьми значительно лучше. Тем не менее, их растущая зависимость от современных технологий привела к тому, что они тоже стали мишенью для хакеров. Некоторые радионяни испускают радиосигнал постоянно, и если настройки и пароли в них оставлены по-умолчанию, это даёт возможность хакеру, находящемуся в радиусе действия устройства, получить доступ к настройкам аудио. А если радионяня поддерживает и видеотрансляцию, то она может быть использована злоумышленником для шпионажа за обитателями комнаты. Ярким примером всего вышеперечисленного является случай, когда радионяня в спальне двухлетнего ребёнка была взломана, после чего хакер получил возможность кричать через её динамики и управлять видеокамерой. К счастью, ребёнок в ходе этого инцидента крепко спал, но это должно служить предупреждением родителям. Они должны понимать, что защита у этих устройств далеко не самая лучшая.

8. Автомобильные тормоза

© www.pitline.ru

В автомобилях для обеспечения работы важных функций всё чаще используются не механические, а электрические системы. Все больше и больше производителей машин используют электрические тормоза, а не традиционные. Исследователи из Калифорнийского университета и из Университета Вашингтона смогли использовать недостатки в бортовых компьютерных системах автомобилей для того, чтобы взять под контроль тормоза этих машин. В итоге исследователи смогли использовать тормоза так, как им заблагорассудится, они даже могли выборочно задействовать тормоза на разных колёсах, и таким способом управлять автомобилем. Также исследователи продемонстрировали, как можно полностью отключить тормоза, не оставив водителю ни единого способа остановить машину.

9. Светофоры

© www.yors.ru
© www.yors.ru

Эксперименты, проведённые исследователями, показали, что светофоры могут быть взломаны удалённо. Злоумышленник может изменить показания датчиков на дорогах, заставив их передавать ложную информацию. Когда дорожные датчики сообщают светофорам, что дорога забита машинами, светофоры начинают автоматически корректировать свой режим таким образом, чтобы пропустить через перекрёсток как можно больше машин. На дорожных датчиках не предусмотрено никакого шифрования данных, что даёт возможность любому изменить информацию, которая поступает от них на центры управления дорожным движением. Ещё один хак использует другую функцию современных светофоров. Эта функция позволяет машинам аварийных служб и «скорым» проехать через перекрёсток быстрее других. Сигналы о таких машинах на дороге поступают на светофоры со специальных датчиков, и эти сигналы зашифрованы. Однако хакеры всё-таки могут получить доступ к некоторым старым системам, и менять сигналы светофоров так, как им заблагорассудится.

10. Медицинские имплантаты

© Wikimedia
© Wikimedia

Миллионы людей во всём мире зависят от медицинских имплантатов, которые поддерживают их здоровье. С развитием высоких технологий эти устройства стали более инновационными. К примеру, кардиостимуляторами сегодня можно управлять с помощью специальных пультов, которые дают возможность менять параметры этих устройств без хирургического вмешательства. Вызывает тревогу тот факт, что эти имплантаты очень слабо защищены. Целый ряд исследователей говорит о том, что имплантаты имеют целый ряд уязвимостей, потому что в них используются радиоволны и другие беспроводные сигналы для связи между пультом, компьютером и имплантатом, и хакеры вполне могут использовать эти уязвимости для того, чтобы получить полный контроль над имплантатом. Исследователи способны отключать кардиостимуляторы путём репликации радиосигнала, а также смогли изменить режим, в соответствии с которым другой имплантат подавал инсулин в организм пациента. Оба этих случая могут вызывать серьёзные проблемы со здоровьем, и даже привести к смерти. Специалисты продолжают настаивать на том, что нужно срочно принять меры для обеспечения безопасности медицинских имплантатов.

Наркобарон Пабло Эскобар населил Колумбию бегемотами Абсолютно каждый человек в мире поймёт, что вы подразумеваете, когда говорите «хм» MMORPG игра: GanjaWars Синестезия может заставить видеть, как изо рта говорящих людей выходят слова