На конференции Def Con продемонстрировали взлом монитора

На конференции Def Con продемонстрировали взлом монитора

На конференции Def Con продемонстрировали взлом монитора

«Не стоит слепо доверять пикселям на мониторе», — заявили исследователи компании Red Balloon Security и подкрепили свои слова делом. Хотя взлом монитора и подмена изображения на экране оказались совсем нелегкой задачей, экспертам удалось доказать, что это возможно. Свои достижения они и продемонстрировали на конференции DEF CON.

Энг Куи (Ang Cui) и Джатин Катария (Jatin Kataria) показали, что хакнуть монитор возможно. Для этого исследователям понадобилось взломать прошивку монитора, что позволило им как видеть пиксели, которые отображает устройство (очень полезная для шпионажа вещь), так и подменять пиксели другим изображением.

По словам исследователей, чтобы реализовать такую атаку, злоумышленнику вначале понадобится физический доступ к монитору, а именно к порту USB или HDMI, что позволит добраться до микроконтроллера и прошивки.

Сами Куи и Катария сумели полностью отреверсить работу монитора Dell U2410, хотя процесс оказался трудоемким и занял у них почти два года. В ходе реверс инжиниринга исследователи обнаружили, что Dell вообще не предусмотрела никаких механизмов, защищающих контроллер дисплея от несанкционированного обновления или изменения прошивки. Именно эта особенность и позволила специалистам внести изменения в прошивку устройства, подменив ее вредоносной версией собственной работы, пишет xakep.ru.

В ходе презентации на DEF CON исследователи показали реальные примеры того, почему подобный хак может быть опасен. Фактически даже подмена одной кнопки может привести к весьма неприятным последствиям. Так, исследователи изменили цвет индикатора состояния с зеленого на красный в интерфейсе управления системами электростанции. Даже такая мелочь может спровоцировать отключение станции и большие проблемы.

Также исследователи показали успешное внедрение фотографии на экран монитора, и сумели «подрисовать» значок защищенного соединения в адресную строку браузера. Кроме того, дуэт продемонстрировал, как легким движением руки баланс PayPal-счета может измениться с $0 на $1 000 000 000.

Куи и Катария предупредили, что проблема не ограничивается только мониторами компании Dell. По словам экспертов, для подобных атак потенциально уязвимы миллиарды устройств разных производителей.

Показанную исследователями атаку достаточно легко обнаружить: после взлома изображение на мониторе реагирует на действия пользователя значительно медленнее, чем обычно. Вряд ли данному вектору атак можно найти применение в повседневной жизни. Хотя в теории хакеры могли бы «подрисовывать» на экран монитора что угодно, к примеру, сообщение с требованием выкупа, утверждая, что вся информация на компьютере зашифрована. Однако атака Куи и Катарии будет гораздо эффективнее, если применить ее против мониторов промышленных систем управления, изображение на которых остается статичным большую часть времени. Велик шанс, что там незамеченной останется даже задержка обновления картинки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.36: поддержка ARM и улучшения для VPN и AD

Компания «ИТ-Экспертиза» представила новый релиз системы САКУРА версии 2.36. В нём расширена поддержка платформ, улучшена работа с VPN, добавлены новые отчёты и повышена производительность.

Что нового:

  • Для всех поддерживаемых ОС теперь доступны дистрибутивы Агента САКУРА как для архитектуры x86, так и для ARM.
  • В модуле учёта рабочего времени появился отчёт «Работа пользователей по дням» — для анализа активности сотрудников по датам.
  • Расширены возможности интеграции с VPN-сервисами:
    • В CheckPoint теперь можно использовать второй фактор от САКУРА и работать без привязки к Active Directory.
    • В решениях от АМИКОН появилась возможность задавать произвольные коды ответов для настройки доступа.
  • В Astra Linux реализована цифровая подпись агента — это сделано для работы в замкнутых средах (ЗПС).
  • Улучшена защита компонентов ПК ИБ и агента от модификаций.
  • Повышена гибкость синхронизации с Active Directory — добавлены фильтры по группам и пользователям.

Оптимизация и ускорение:

  • Переработан механизм получения VPN-пользователя из сертификатов — стало надёжнее и быстрее.
  • Ускорена работа проверок с типами «Сетевой доступ» и «Актуальность обновлений ОС».
  • Сценарии действия на рабочих местах теперь исполняются быстрее.
  • При старте Агента снижена нагрузка на систему — доработана логика применения настроек по умолчанию.
  • Меньше сетевого трафика: оптимизирован способ получения настроек с сервера.
  • Для macOS уменьшено количество запросов к ОС.
  • Улучшена работа с пуш-уведомлениями в мобильном приложении.

В релиз также вошли исправления ошибок, обнаруженных в предыдущих версиях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru