Самые необычные кибератаки, или насколько богата фантазия у хакеров

Главная уязвимость любой системы — это человек, а потому социальная инженерия постоянно совершенствуется. Однако техногиганты о человеческом факторе вообще не любят упоминать, упорно игнорируя его во время рассказов о том, что их продукты самые надежные. Но идеальной защиты нет, и вряд ли она когда-нибудь появится. Мы подобрали несколько крайне необычных кибератак, что служит очередным тому подтверждением.

Постоянные разговоры о повышении безопасности и конфиденциальности пользователей создают атмосферу защищенности и спокойствия, однако эту идиллию беспринципно нарушают хакеры. Например, сверхзащищенный Apple iPhone 13 Pro группа специалистов сумела взломать всего за 1 секунду! Хакеры, называющие себя Pangu Lab, на четвертом Международном мероприятии по кибербезопасности использовали несколько уязвимостей в Safari и ядре системы iOS, совершив удаленный джейлбрейк iPhone 13 Pro. Конечно, без человеческого фактора и здесь не обошлось — для получения полного контроля над аппаратом жертва должна перейти по вредоносной ссылке.

Фото: Unsplash

Симфония на кулерах — Fansmitter

Как взломать отдельностоящий ПК, не подключенный ни к локальной сети, ни ко Всемирной паутине, и получить с него данные? Правильно, нужен физический доступ к устройству и установка вредоносного ПО. Но достаточно одноразовой установки зловреда за несколько секунд, и больше физический доступ к компьютеру не понадобится.

Кто-то не знает, как сделать скриншот экрана, другой не задумывается о том, что декоративные свечи лучше не ставить рядом с компьютером... Кажется, в мире существует еще много людей, которым только предстоит научиться дружить с техникой. Листайте фото, читайте описание!

Ученые из израильского университета Бен-Гуриона разработали уникальный метод, позволяющий получать информацию с зараженного ПК. Созданная ими программа Fansmitter может изменять скорость вращения кулеров для передачи данных на внешнее устройство, коим может выступить обычный смартфон, лежащий не далее 4-х метров от ПК. Телефон улавливает изменение шума, издаваемого системой охлаждения, и дешифрует показатели, тем самым воруя информацию.

Исследователям уже удалось успешно заполучить с изолированного компьютера ключи шифрования, пароли, причем на расстоянии 8 метров от устройства со скоростью передачи данных до 900 бит в час максимальный показатель может достигать 15 бит/с). Крайне экзотичная и не самая простая хакерская лазейка, учитывая то, что посторонние шумы могут нарушить целостность данных. Но зловред не стоит списывать со счетов, хотя если компьютер имеет пассивную систему охлаждения, то Fansmitter ему вообще не страшен.

Не кулерами едиными

Специалисты из Бен-Гуриона придумали еще несколько изощренных методов по взлому изолированных устройств. Например, программа AirHopper позволяет любому мобильнику при помощи FM-приемника считывать электромагнитное излучение, исходящее от видеокарты. Еще ученые работали над методом получения информации с любого девайса без надобности установки вредоносного ПО. Они предлагали извлекать данные методом считывания колебаний тепловой энергии «машин» особыми термодатчиками и передавать их при помощи программы GSMem на любой GSM-телефон.

Во время загрузки произошла ошибка.

Взломать Windows через мышь

Последние версии системы Windows имеют хорошую встроенную защиту от различного рода атак и вредоносных программ. Но всегда можно найти обходные пути — один из необычных способов получения контроля над ПК обнаружил блогер под ником j0nh4t. Он выяснил, что при помощи обычной мыши от компании Razer возможно обзавестись правами администратора и запустить любую команду в PowerShell.

Брешь в безопасности образуется в результате автозапуска скрипта Razer Synapse, открывающего утилиту RazerInstaller.exe с правами администратора. Именно при инсталляции софта у злоумышленника и появляется возможность получения полного доступа к ПК.

Во время загрузки произошла ошибка.

Однако в ходе изучения уязвимости энтузиасты выяснили, что получить доступ к компьютеру с правами администратора можно и без гаджетов от Razer. Идентификаторы устройств можно подделать, обманом заставив «Центр обновления Windows» загрузить Razer Synapse, даже если к ПК подключено другое устройство. Например, смартфон или флешка.

Принтер тоже в деле

Оказывается, украсть данные или получить полный контроль над офисной машиной можно и через принтер. Эксплойт называется PrintNightmare, и он позволяет злоумышленникам запускать свой код на зараженной системе с привилегиями System, а это крайне серьезно. Правда, опасаться стоит в основном корпоративным работникам и компаниям в целом, так как обычных пользователей эта уязвимость почти никак не касается.

PrintNightmare использует для развертывания на компьютере жертвы недостатки функций удаленной печати и диспетчера очереди печати. Попадая в систему во время установки драйверов для принтеров, эксплойт способен глубоко интегрироваться в ОС и получить все необходимые данные, включая логины и пароли всех пользователей устройств, подключенных к общей сети. Недавно выпущенный Microsoft патч безопасности частично решил проблему, но PrintNightmare до сих пор остается опасным вирусом для множества корпоративных компьютеров.

Атака через YouTube

Что может быть безобиднее и безопаснее простого просмотра смешных видеороликов на YouTube? Современную жизнь вообще сложно представить без просмотра контента на этом видеохостинге, ведь, помимо забавных видеороликов, платформа богата и обучающими материалами. Однако в 2014 году стало известно, что через YouTube злоумышленники могут добраться до жестких дисков пользователей и украсть информацию.

Для этого хакерам необходимо весьма дорогое оборудование — устройства сетевого внедрения уровня NSA, стоящее миллионы долларов. Вторым элементом взлома являются незашифрованные данные, которыми обмениваются ПК юзеров с серверами. Оказалось, что семь лет назад YouTube не шифровал передаваемую информацию, что развязывало руки хакерам. Достаточно было посмотреть инфицированное видео вредоносным кодом, и злоумышленники получали полный контроль над ПК жертв. Сейчас YouTube шифрует данные, передавая их по защищенному протоколу https, но в сети до сих пор остаются ресурсы, использующие уязвимый http.

Посмотрите, как менялся YouTube

Смартфоны тоже в опасности

С помощью YouTube можно взломать и любой смартфон, правда для этого не нужно дорогое оборудование, — достаточно видеоролика со специальной звуковой дорожкой. Видео может содержать скрытые звуки, которые человеку покажутся ничем иным, как артефактами, а для устройства они выступят в качестве команд. Абсолютно не важно, с какого девайса будет воспроизводится ролик, главное, чтобы смартфон жертвы был в зоне досягаемости и его микрофоны улавливали звук. Далее в дело вступают голосовые помощники, расшифровывающие послания и выполняющие заданные действия.

Что они могут сделать? Открыть сайт злоумышленников, загрузить вредоносное приложение, изменить параметры безопасности устройства и т. д. Как доказательство — на видео ниже специалисты из Джорджтаунского и Калифорнийского университета в Беркли продемонстрировали подобную уязвимость.

Во время загрузки произошла ошибка.

Прослушка с помощью HDD

Может ли жесткий диск выступить в качестве микрофона и записывать звуки из окружающей среды? Звучит невероятно, но такая возможность существует, и открыл ее специалист в области компьютерной безопасности Альфредо Ортега из Аргентины. Ему удалось создать программное обеспечение, способное улавливать мельчайшие вибрации пластин жесткого диска, вызываемые звуками извне.

Дело в том, что окружающие звуки, заставляющие вибрировать пластины накопителя, вызывают задержки в выполнении системой операций по чтению/записи HDD. Эти задержки можно обработать и воссоздать тот звук, который и вызвал их появление. То есть жесткий диск можно превратить в очень и очень посредственный, но все же микрофон.

Качество записи таким методом оставляет желать лучшего, да и расшифровать после получится не весь диапазон частот. Например, высокие тона жестким диском не воспринимаются, поскольку вызывают крайне слабые вибрации, а вот низкочастотный звук в диапазоне до 1000 Гц регистрируется хорошо. Как итог: подобная прослушка неплохо справится с записью, например, шагов или активной деятельности около ПК. Как это выглядит в реальности, можно ознакомиться на видео ниже.

Во время загрузки произошла ошибка.

Это тоже интересно:

Хиты продаж и новинки
Самые лучшие цены на смартфоны
Обнаружили ошибку? Выделите ее и нажмите Ctrl+Enter.
Подпишитесь на нас