На конференции Def Con продемонстрировали взлом монитора

На конференции Def Con продемонстрировали взлом монитора

На конференции Def Con продемонстрировали взлом монитора

«Не стоит слепо доверять пикселям на мониторе», — заявили исследователи компании Red Balloon Security и подкрепили свои слова делом. Хотя взлом монитора и подмена изображения на экране оказались совсем нелегкой задачей, экспертам удалось доказать, что это возможно. Свои достижения они и продемонстрировали на конференции DEF CON.

Энг Куи (Ang Cui) и Джатин Катария (Jatin Kataria) показали, что хакнуть монитор возможно. Для этого исследователям понадобилось взломать прошивку монитора, что позволило им как видеть пиксели, которые отображает устройство (очень полезная для шпионажа вещь), так и подменять пиксели другим изображением.

По словам исследователей, чтобы реализовать такую атаку, злоумышленнику вначале понадобится физический доступ к монитору, а именно к порту USB или HDMI, что позволит добраться до микроконтроллера и прошивки.

Сами Куи и Катария сумели полностью отреверсить работу монитора Dell U2410, хотя процесс оказался трудоемким и занял у них почти два года. В ходе реверс инжиниринга исследователи обнаружили, что Dell вообще не предусмотрела никаких механизмов, защищающих контроллер дисплея от несанкционированного обновления или изменения прошивки. Именно эта особенность и позволила специалистам внести изменения в прошивку устройства, подменив ее вредоносной версией собственной работы, пишет xakep.ru.

В ходе презентации на DEF CON исследователи показали реальные примеры того, почему подобный хак может быть опасен. Фактически даже подмена одной кнопки может привести к весьма неприятным последствиям. Так, исследователи изменили цвет индикатора состояния с зеленого на красный в интерфейсе управления системами электростанции. Даже такая мелочь может спровоцировать отключение станции и большие проблемы.

Также исследователи показали успешное внедрение фотографии на экран монитора, и сумели «подрисовать» значок защищенного соединения в адресную строку браузера. Кроме того, дуэт продемонстрировал, как легким движением руки баланс PayPal-счета может измениться с $0 на $1 000 000 000.

Куи и Катария предупредили, что проблема не ограничивается только мониторами компании Dell. По словам экспертов, для подобных атак потенциально уязвимы миллиарды устройств разных производителей.

Показанную исследователями атаку достаточно легко обнаружить: после взлома изображение на мониторе реагирует на действия пользователя значительно медленнее, чем обычно. Вряд ли данному вектору атак можно найти применение в повседневной жизни. Хотя в теории хакеры могли бы «подрисовывать» на экран монитора что угодно, к примеру, сообщение с требованием выкупа, утверждая, что вся информация на компьютере зашифрована. Однако атака Куи и Катарии будет гораздо эффективнее, если применить ее против мониторов промышленных систем управления, изображение на которых остается статичным большую часть времени. Велик шанс, что там незамеченной останется даже задержка обновления картинки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WhatsApp добавили шифрование резервных копий с помощью passkey

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) начал внедрять новую защитную функцию — теперь резервные копии чатов в iOS и Android можно шифровать с помощью ключей доступа (passkey), то есть без паролей. Пользователи смогут защищать свои данные отпечатком пальца, распознаванием лица или кодом блокировки экрана.

Passkey — это современная альтернатива паролям, которая работает на основе криптографических ключей.

При настройке устройство создаёт уникальную пару ключей: закрытый хранится только на смартфоне, а открытый — передаётся приложению. Такой подход делает перехват данных практически невозможным: закрытый ключ никогда не покидает устройство и не может попасть в чужие руки даже при утечке.

«Теперь, чтобы зашифровать резервную копию, не нужно запоминать пароль или 64-значный ключ. Достаточно одного касания или взгляда — того же уровня защиты, что и для ваших чатов и звонков», — говорится в сообщении WhatsApp.

Чтобы включить функцию, нужно открыть Настройки → Чаты → Резервная копия → Сквозное шифрование резервной копии.

Meta (признана экстремистской и запрещена в России) начала поэтапный запуск обновления — функция появится у всех пользователей в течение ближайших недель.

WhatsApp впервые добавил сквозное шифрование резервных копий ещё в 2021 году: тогда пользователи могли хранить их в iCloud или Google Drive. Теперь же безопасность усилилась — восстановить данные можно будет с помощью passkey, не вводя длинные пароли.

Напомним, на прошлой неделе WhatsApp ввёл новый способ защиты от мошенников в групповых чатах. Теперь, если кто-то малознакомый пригласит вас в групповой чат, перед тем как вы вообще увидите какие-либо сообщения, на экране появится специальное предупреждение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru