Хакеры могут взламывать двери электрокаров Tesla

К машинам Tesla легко подобрать пароль

Консультант по безопасности и владелец машины Tesla Нитеш Данжани (Nitesh Dhanjani) заявил, что хакеры способны легко взломать авто. Достаточно заполучить пароль, который используется при регистрации учетной записи на сайте компании Tesla. Подобные ошибки недопустимы для столь продвинутого и дорогого автомобиля.

Онлайн-аккаунт позволяет покупателям управлять машиной посредством смартфона iPhone. Например, закрывать или открывать двери, включать фары, активировать гудок и следить за передвижением. Транспортное средство не заводится на расстоянии, но злоумышленники способны открыть его и украсть ценные вещи.

Пароли, которые устанавливают владельцы Tesla, состоят из 6 символов и должны содержать хотя бы одну цифру и одну букву. Такой пароль слаб и его легко расшифровать. Опасность и в том, что запись не блокируется, если учетные данные несколько раз вводятся неправильно.

Хакеры также способны использовать несколько методов для получения информации:  фишинговые атаки, вредоносный софт или взлом электронной почты. Еще одна проблема в прикладном программном интерфейсе REST. В приложении для iOS-устройств он используется для отправки команд машине. Tesla не планировала использование ППИ сторонними программистами, но интерфейс уже начали применять для разработки приложений.

Например, сделали программу, которая позволяет отслеживать и контролировать транспортное средство с помощью очков Google Glass. Вредоносный софт или небезопасная инфраструктура создателя программы может привести к краже данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru