наверх

Главная, Новости, № 11 2013   785 прочтений

Ломают всё!

На конференции ZeroNights показывали как перехватить управление игрушечным танком и промышленным объектом

Дмитрий Гапотченко

Computerworld Россия

Третья конференция ZeroNights, проведенная 7-8 ноября компаниями Digital Security и CareerLab при поддержке «Яндекса» и сообщества Defcon Russia, собрала более тысячи участников.
РЕКЛАМА
ZeroNights
Как утверждают в Digital Security, средства взлома становятся все доступнее

Третья конференция ZeroNights, проведенная 7-8 ноября компаниями Digital Security и CareerLab при поддержке «Яндекса» и сообщества Defcon Russia, собрала более тысячи участников.

Концепция «Ночей» — быть ближе к практике, поэтому и на презентационных экранах, и на импровизированных стендах можно было увидеть собираемые из незамысловатых деталей и исполняющие свое предназначение в реальном времени устройства для взлома.

Как заявил Александр Поляков, технический директор Digital Security, на конференции рассказывают о том, «что будет модно завтра»: в 2011 году, например, прогнозировалась мода на взлом систем SCADA и платежных терминалов, в 2012-м – трекинговых систем, протоколов авиадиспетчеризации и интеграционных шин.

В этом году среди тем докладов — проблемы с безопасностью в виртуальных средах, способы взлома HTML 5 и АСУ ТП.

По-прежнему множество уязвимостей и в системах автоматизации бизнеса. Одна из проблем в том, что в корпоративной информационной среде, состоящей из множества не всегда очевидным образом взаимодействующих приложений, отдельные ее подсистемы друг другу «доверяют». Соответственно, получив несанкционированный доступ к одной из них, злоумышленник, при известной доле умения и везения, может воспользоваться для доступа ко многим другим.

Среди «новых рынков» для взломщиков — «умные дома». Применяемая в них технология передачи данных Z-Wave небезопасна (было бы удивительно ожидать обратного), стало быть, излишне доверившись домашней электронике, можно ожидать самых разных сюрпризов.

Также на нескольких примерах было показано, что и в обыденной жизни всегда есть место хакингу. К примеру, Поляков рассказал, что в ходе полета смог получить права администратора на медиасервере самолета посредством USB-порта, имеющегося в мониторе впереди стоящего кресла. А Инбар Раз, руководитель исследований вредоносных программ в CheckPoint, также через USB-порт «умного» телевизора в больничной палате добрался до медиасервера лечебного учреждения. Оба взлома были совершены достаточно быстро — за перелет и за несколько посещений больного. И, что более существенно, оба докладчика утверждают, что медиасерверы находятся в одной сети с теми, от которых зависит функционирование основных систем самолета и больницы.

Насколько связаны развлекательные серверы с основными, возможен ли переход из одной подсистемы в другую при наличии «админского» доступа, они, как утверждают, выяснять не стали (это уже некоторый криминал, надо полагать), хотя и подозревают, что с правами на одном сервере можно добиться чего-нибудь и на остальных.

А на стенде Digital Security специалисты компании демонстрировали перехват радиоуправления игрушечным танком — за пять минут при помощи обычного ноутбука, специализированной платы и программного обеспечения. Которые, как говорят в компании, становятся все дешевле и общедоступнее.

Из упоминавшейся тысячи посетителей ZeroNights примерно 90%, на глаз, составляли юноши, обдумывающие карьеру. Хотелось бы, конечно, верить, что их интересовали способы защиты от хакерских атак, а не методы их осуществления.


13.11.2013

Комментарии


Средство массовой информации - www.osp.ru. Свидетельство о регистрации СМИ сетевого издания Эл.№ ФС77-62008 от 05 июня 2015 г. Выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзором)