Магистр Кембриджа напугал британскую банковскую ассоциацию

Магистр Кембриджа напугал британскую банковскую ассоциацию

На Интернет-ресурсе, принадлежащем Кембриджскому университету, недавно была опубликована диссертация студента Омара Чудари на соискание степени магистра информатики и информационных технологий. Содержание этого научного труда чрезвычайно обеспокоило ассоциацию эмитентов банковских карт Соединенного Королевства, которая направила университету письмо с требованием удалить диссертацию из общего доступа.



Причина столь нервной реакции состоит в том, что студент описал в своем трактате устройство и принципы работы прибора, позволяющего отслеживать защищенные транзакции типа Chip-and-PIN и управлять ими. По мнению участников ассоциации, программно-аппаратная система под названием Smart Card Detective, разработанная магистром, представляет опасность для пользователей дебетовых и кредитных карт, так что во избежание попадания таких технологий в руки злоумышленников диссертацию г-на Чудари необходимо удалить с сайта университета.


Необходимо заметить, что система SCD являет собой практическое воплощение так называемой "атаки No-PIN", возможность осуществления которой была обнаружена С. Мердоком, С. Дримером, Р. Андерсоном и М. Бондом еще в 2009 году. Тогда эту атаку сочли "непрактичной": банки заявили, что для ее реализации потребуется непропорционально много ресурсов. Однако магистр доказал обратное: его устройство обладает крайне малыми размерами, а затраты на его сооружение не превышают сотню фунтов.


Представитель университета, профессор Р. Андерсон (тот самый, который год назад вместе с тремя другими учеными открыл и описал атаку No-PIN), ответил на требование банковской ассоциации отказом. В своем ответном письме г-н Андерсон заявил буквально следующее:


"... Вы, похоже, думаете, будто мы можем подвергнуть цензуре легитимную диссертацию студента, которая уже открыта для публичного ознакомления, только лишь потому, что некоторые влиятельные лица, чьим интересам она угрожает, считают ее неудобной для себя. Этим вы демонстрируете полное непонимание сути и принципов работы высших учебных заведений... Ограничение доступа к исследованиям - дабы факт их существования не мешал сильным мира сего - явилось бы грубейшим пренебрежением нашими основополагающими ценностями".


"Вы жалуетесь, что наша исследовательская деятельность может подорвать доверие общественности к платежным системам. В действительности же ничто не смогло бы сильнее укрепить это доверие, чем наглядная демонстрация того, что банки честно и открыто признают свои ошибки и недочеты, равно как и прилежно устраняют их. Но вы даже не пытаетесь действовать таким образом; конечно, гораздо проще бороться с нами при помощи цензуры, чем исправлять изъяны в системе безопасности", - заключил он.


Softpedia

Газонокосилка под контролем хакера: у Yarbo нашли опасные уязвимости

Исследователь в области безопасности Андреас Макрис обнаружил серьёзные уязвимости в роботах Yarbo — модульных садовых устройствах, которые могут работать как газонокосилки, снегоуборщики, воздуходувки, триммеры и кромкорезы. Проблема в том, что такие роботы можно удалённо перехватить, причём речь идёт не об одном устройстве, а потенциально о тысячах по всему миру.

Yarbo продаёт универсальные дворовые роботы стоимостью около 5000 долларов. В их основе один и тот же модуль на гусеницах, к которому подключаются разные насадки. И именно этот общий модуль, по словам исследователя, оказался плохо защищён.

Как утверждает Макрис, если получить доступ к одному роботу Yarbo, можно добраться и до остальных. В ходе демонстрации он показал карту примерно с 5400 устройствами в США и Европе и более чем 11 000 роботов по всему миру. Затем исследователь смог удалённо подключиться к одному из роботов в штате Нью-Йорк и управлять его камерой и движением.

Самое тревожное — это не только возможность покатать чужой гаджет по газону. Робот может передавать точные GPS-координаты, изображение с камер, адреса электронной почты владельцев и даже пароли от Wi-Fi. Журналист The Verge проверил эти данные на практике: по координатам он нашёл реальные дома владельцев Yarbo, а один из них подтвердил, что показанные исследователем пароли от Wi-Fi действительно принадлежат ему.

По словам Макриса, у всех роботов Yarbo используется одинаковый жёстко заданный root-пароль. Более того, даже если владелец вручную меняет его, обновление прошивки снова возвращает пароль к стандартному значению. Также исследователь говорит о встроенном механизме удалённого доступа, который автоматически разворачивается на каждом роботе, не может быть отключён владельцем и восстанавливается при удалении.

Злоумышленник может следить за участком через камеры робота, изучать расписание владельцев, пытаться атаковать домашнюю сеть или превращать устройство в часть ботнета. А в случае с газонокосилкой риски становятся ещё и физическими: у устройства есть лезвия, а некоторые команды позволяют обходить защитные механизмы. Макрис утверждает, что даже после нажатия аварийной кнопки остановки удалённый оператор может отправить команду разблокировки.

Чтобы показать масштаб проблемы, журналист The Verge провёл контролируемый эксперимент: лёг перед роботом Yarbo, а исследователь, находясь в Германии, удалённо управлял устройством в США. Лезвия при этом не вращались, а робот двигался задним ходом, но даже так тяжёлое устройство прижало человека к земле. Демонстрация получилась наглядной: небезопасный умный гаджет может быть опасен не только для данных, но и физически.

 

Макрис решил опубликовать информацию об уязвимостях без ожидания патчей от производителя. По его словам, у Yarbo не было понятного канала для сообщений об уязвимостях, а поддержка компании сначала описывала удалённый доступ как безопасную диагностическую функцию.

После публикации Yarbo заявила, что серьёзно относится к проблеме. Компания пообещала внедрить подтверждение удалённого доступа пользователем, более прозрачную историю сессий, усиленное журналирование, отдельный центр реагирования на уязвимости и, возможно, программу баг-баунти.

Тем не менее часть проблем, судя по описанию, находится не только в приложении или серверной логике, но и в прошивке самих роботов. А значит, Yarbo предстоит не просто подкрутить настройки, а серьёзно пересмотреть подход к безопасности устройств.

RSS: Новости на портале Anti-Malware.ru