«Боевые текстограммы» атакуют автосигнализации

«Боевые текстограммы» атакуют автосигнализации

Исследователь продемонстрирует на следующей неделе в рамках конференции Black Hat USA, как «ужасающе» легко обезоружить автосигнализацию и контролировать другие устройства, подключённые к сетям GSM и сетям сотовой связи.

Исследователю Дону Бэйли потребовалось всего пару часов на то, чтобы взломать и подключиться к популярной автосигнализации и удалённо завести машину, отправляя ей текстовые сообщения.

Бэйли, консультант по безопасности iSec Partners, планирует на следующей неделе в рамках Black Hat USA продемонстрировать видео взлома автосигнализации, который они провели с его коллегой Мэтом Солником. Их презентация для Black Hat называется «Боевые текстограммы: Идентификация и взаимодействие с устройствами через телефонную сеть».

Физические системы обеспечения безопасности, подключённые к GSM и к сетям сотовой связи, такие как устройства отслеживания по GPS и автомобильные сигнализации, так же как и системы контроля автомобильного движения, домовые системы контроля и автоматизированные системы, а также SCADA-сенсоры подвержены атакам, по словам Бэйли.

Боевые текстограммы Бэйли демонстрировал ранее в этом году в применении к персональным GPS-локаторам. Он продемонстрировал, как взломать персональные GPS-устройства производства Zoomback так, чтобы найти их, захватить, а потом действовать от имени пользователя или оборудования, работающего с такими устройствами, которые должны слушаться только клиента. Недорогие встроенные устройства слежения, которыми укомплектованы смартфоны, а также GPS-устройства, которые отслеживают местонахождение ваших детей, машины, домашнего животного или процесс перевозки грузов, могут быть перехвачены злоумышленниками, которые могут узнать точное местоположение объекта, перехватить управление устройством и подменить истинное физическое расположения объекта на ложное, говорит он.

Между тем, его исследование для Black Hat концентрируется больше на инфраструктуре, а заодно на так называемых отпечатках этих устройств и их классификации среди миллионов номеров сотовых телефонов. Однажды скомпрометированные злоумышленником через сеть, эти устройства затем могут быть использованы в злонамеренных целях. Например, автомобильные сигнализации уязвимы, потому что они соединяются и работают в ждущем режиме через оснащённые Интернетом сети сотовой связи, получая сообщения с управляющих серверов, говорит Бэйли.

Бэйли предлагает производителям автомобильных сигнализаций задуматься над решением проблемы. Он говорит, что эти и другие устройства не защищены от реверс-инжиниринга и могут быть скомпрометированы через их соединения к GSM и сетям сотовой связи.  «Их проприетарные протоколы [традиционно] были изолированы и так обфусцированы, что было невозможно точно сказать, что происходит», – говорит Бэйли. «Но производители автосигнализаций должны сейчас беспокоиться о реверс-инжиниринге их проприетарных протоколов».

Как заявляет Бэйли, злоумышленник может собрать до этого неизвестные сведения об особенностях сигнальных устройств через телефонную сеть. «Теперь, когда они делятся информацией со своими партнёрами о GSM-модулях… они подвергают опасности весь бизнес. Это серьёзно с такой точки зрения: злоумышленники могут, наконец, весьма просто «забраться под капот», потому что они будут чувствовать себя как дома в отношении к GSM».

Бэйли планирует выпустить новые утилиты для того, чтобы помочь собрать информацию о таких устройствах. «[Утилиты] покажут, как просто можно настроить соединение с сетью для массированного сканирования по всей телефонной сети», – говорит он. «Идея соединения с устройствами с помощью боевых текстограмм через телефонную сеть весьма проста».

Бэйли заявляет, что взлом автомобильной сигнализации существенно увеличивает степень опасности подключения таких устройств к сетям GSM и сетям сотовой связи. «Учитывая то, чего мне удалось достичь за два часа с автомобильной сигнализацией, можете только представить себе, что будет, если нацелиться на другие подобные устройства, такие как SCADA-системы и камеры контроля автомобильного трафика. То, как быстро и просто их взломать с помощью реинжиниринга – это просто ужасно», – говорит он.

Он заявил, что может просканировать и другие устройства для того, чтобы взломать их тем же способом. «Ничего не стоит взломать их с помощью реверс-инжиниринга. Знания их модулей и понимания их дизайна вполне достаточно», чтобы провести атаку с помощью боевых текстограмм, говорит он.

Но как улучшить защищённость таких устройств? «Настоящий ответ – больше уделять внимания разработке: заставлять людей, разрабатывая архитектуру таких систем, анализировать их безопасность со всех сторон, чего сейчас они не делают», – сказал Бэйли.

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru