На конференции Def Con продемонстрировали взлом монитора

На конференции Def Con продемонстрировали взлом монитора

На конференции Def Con продемонстрировали взлом монитора

«Не стоит слепо доверять пикселям на мониторе», — заявили исследователи компании Red Balloon Security и подкрепили свои слова делом. Хотя взлом монитора и подмена изображения на экране оказались совсем нелегкой задачей, экспертам удалось доказать, что это возможно. Свои достижения они и продемонстрировали на конференции DEF CON.

Энг Куи (Ang Cui) и Джатин Катария (Jatin Kataria) показали, что хакнуть монитор возможно. Для этого исследователям понадобилось взломать прошивку монитора, что позволило им как видеть пиксели, которые отображает устройство (очень полезная для шпионажа вещь), так и подменять пиксели другим изображением.

По словам исследователей, чтобы реализовать такую атаку, злоумышленнику вначале понадобится физический доступ к монитору, а именно к порту USB или HDMI, что позволит добраться до микроконтроллера и прошивки.

Сами Куи и Катария сумели полностью отреверсить работу монитора Dell U2410, хотя процесс оказался трудоемким и занял у них почти два года. В ходе реверс инжиниринга исследователи обнаружили, что Dell вообще не предусмотрела никаких механизмов, защищающих контроллер дисплея от несанкционированного обновления или изменения прошивки. Именно эта особенность и позволила специалистам внести изменения в прошивку устройства, подменив ее вредоносной версией собственной работы, пишет xakep.ru.

В ходе презентации на DEF CON исследователи показали реальные примеры того, почему подобный хак может быть опасен. Фактически даже подмена одной кнопки может привести к весьма неприятным последствиям. Так, исследователи изменили цвет индикатора состояния с зеленого на красный в интерфейсе управления системами электростанции. Даже такая мелочь может спровоцировать отключение станции и большие проблемы.

Также исследователи показали успешное внедрение фотографии на экран монитора, и сумели «подрисовать» значок защищенного соединения в адресную строку браузера. Кроме того, дуэт продемонстрировал, как легким движением руки баланс PayPal-счета может измениться с $0 на $1 000 000 000.

Куи и Катария предупредили, что проблема не ограничивается только мониторами компании Dell. По словам экспертов, для подобных атак потенциально уязвимы миллиарды устройств разных производителей.

Показанную исследователями атаку достаточно легко обнаружить: после взлома изображение на мониторе реагирует на действия пользователя значительно медленнее, чем обычно. Вряд ли данному вектору атак можно найти применение в повседневной жизни. Хотя в теории хакеры могли бы «подрисовывать» на экран монитора что угодно, к примеру, сообщение с требованием выкупа, утверждая, что вся информация на компьютере зашифрована. Однако атака Куи и Катарии будет гораздо эффективнее, если применить ее против мониторов промышленных систем управления, изображение на которых остается статичным большую часть времени. Велик шанс, что там незамеченной останется даже задержка обновления картинки.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru