Веб-камеры, USB-устройства и даже браузеры, считающиеся «анонимными», имеют серьезные бреши в системе защиты, рассказали участники конференций по информационной безопасности в Лас-Вегасе
Ханна Кухлер
05.08.2014, 141 (3645)
Собравшиеся на состоявшихся на этой неделе конференциях специалисты по информационной безопасности из разных стран надеются, что систематизация знаний о существующих брешах поможет исправить ситуацию. По мере обострения угрозы кибератак крупные компании уделяют все больше внимания этой проблеме. Стартапы, работающие над технологиями кибербезопасности, получают все больше инвестиций, а специалисты в этой области становятся все более востребованными.
Некоторые доклады на конференциях в Лас-Вегасе были посвящены очень серьезным уязвимостям в популярных продуктах. Обычно в подобных случаях докладчики сначала предупреждают о выявленных брешах создателей этих продуктов, чтобы те успели подготовить соответствующие заплатки, до публикации информации.
Один из докладов был посвящен уязвимостям веб-камеры Dropcam, получившей широкое распространение в домашних системах безопасности и средствах слежения за детьми. Выпустившая эту камеру компания Dropcam недавно была куплена Nest, подразделением Google. Исследователи из стартапа Synack, основанного двумя бывшими аналитиками АНБ, обнаружили способ несанкционированно подключаться к каналам связи, с которыми работает Dropcam. Правда, в отличие от многих других хакерских технологий этот способ взлома требует физического доступа к устройству, а значит, не может применяться исключительно в удаленном режиме. Однако при покупке камеры через eBay или в Craigslist человек может получить уже взломанное устройство.
«Когда вы подключаете устройство к корпоративной сети, будьте так же осторожны, как и при установке компьютера, — говорит Колби Мур, специалист из Synack. — Камера вполне может быть мишенью для хакеров, а IT-подразделения обычно не воспринимают ее как источник угрозы».
Представитель Nest заявил, что камера «не создает угрозу серверам или соединениям» и что «пока не известно ни одного связанного с Dropcam случая незаконного взлома в режиме удаленного доступа».
Эксперты из Берлина в докладе под названием «Плохой USB — об аксессуарах, которые становятся злом» рассказали о рисках, связанных с использованием USB-памяти — устройств для переноса информации между компьютерами.
А один из наиболее интересных докладов под названием «Не нужно быть агентом АНБ, чтобы взломать Tor: раскрытие анонимности пользователей» был отменен по требованию организаторов конференции. Авторы доклада Александр Волынкин и Майкл Маккорд проводили исследование на грант, предоставленный министерством внутренней безопасности США. Они должны были показать, как они смогли внедриться в Tor, популярный браузер, созданный с целью обеспечить анонимную навигацию в интернете.
По словам Джоша Кэннела, исследователя из компании Malwarebytes Labs, обнаружение уязвимости в Tor показывает, что идеального решения, стопроцентно гарантирующего приватность при работе в интернете, не существует. «Атака могла длиться в течение пяти месяцев, и вполне возможно, что пользователи Tor стали ее жертвами», — говорит Кэннел.
http://creativecommons.org/licenses/by/3.0/legalcode
http://www.vedomosti.ru/newspaper/article/729001/iz-las-vegasa-s-podozreniyami
Читайте далее: http://www.vedomosti.ru/newspaper/article/729001/iz-las-vegasa-s-podozreniyami#ixzz39Tkkcgw5
Комментариев нет:
Отправить комментарий