СМИ: адвокаты хакера Никулина попросят завести дела против психиатров

СМИ: адвокаты хакера Никулина попросят завести дела против психиатров

СМИ: адвокаты хакера Никулина попросят завести дела против психиатров

Защита россиянина Евгения Никулина, задержанного в 2016 году по запросу американских спецслужб в Чехии и обвиненного в киберпреступлениях, обратится в Генеральную инспекцию сил безопасности страны. Как сообщили «Известиям» чешский и российский адвокаты россиянина, они потребуют расследовать незаконные действия полиции при его задержании.

Защита также попросит прокуратуру возбудить уголовные дела против врачей психиатрической клиники, в которой Евгения Никулина насильно удерживали несколько дней привязанным к кровати и кололи неизвестными препаратами, пишет iz.ru

Обращение будет подано в ближайшие дни, сообщил «Известиям» чешский адвокат Евгения Никулина Мартин Садилек. Он пояснил, что Генеральная инспекция сил безопасности — единственная структура в стране, имеющая право расследовать деятельность сотрудников полиции и возбуждать уголовные дела против них. 

— На данном этапе мы никого конкретно не обвиняем. Однако мой клиент поручил мне начать расследование обстоятельств его задержания и последующего помещения в психиатрическую больницу «Богнице», где его насильно удерживали привязанным к кровати. По словам Евгения Никулина, он не проявлял агрессии, и поэтому подобного рода действия — нарушение прав моего клиента, — рассказал Мартин Садилек.

Защита россиянина собирает всю необходимую медицинскую документацию из психиатрической больницы, где он находился.

— Нам необходимо узнать, какие лекарства были назначены нашему клиенту и почему, какой диагноз ему был поставлен. Мы проверим, действовали ли врачи в соответствии с медицинской этикой. Если нет, то мы готовы обратиться в прокуратуру с требованием начать расследование о совершении преступления со стороны медиков, — добавил Мартин Садилек.

Евгений Никулин рассказал адвокатам, что во время задержания его избили чешские силовики, а затем поместили в психиатрическую больницу. Адвокат Владимир Макеев, который также представляет интересы Евгения Никулина, сообщил «Известиям», что его клиент никогда не страдал психическими заболеваниями и абсолютно вменяем.

— Спустя три часа после задержания его поместили в психиатрическую больницу, привязали ремнями за ноги и за руки к кровати. Так его удерживали более четырех суток, не отвязывая. Ему кололи какие-то уколы и практически не кормили, — рассказал Владимир Макеев. — Неясно, почему возникла необходимость в таком обращении с Евгением Никулиным. Предполагаю, это было сделано для того, чтобы в дальнейшем моего клиента в подходящий момент можно было назвать невменяемым.

Евгений Никулин был арестован чешской полицией по запросу ФБР США в октябре 2016 года. Его обвиняют в причастности к хакерским атакам на сайты нескольких крупных американских компаний в 2012 году. Россиянин утверждает, что спецслужбы Штатов требуют от него лжесвидетельства — признания во вмешательстве в выборы в США. Защита Евгения Никулина пытается не допустить его выдачи Вашингтону. В Америке ему грозит до 54 лет заключения. Запрос чешским властям на выдачу Евгения Никулина направила и Россия. Здесь его обвиняют в краже более 100 тыс. рублей c электронных кошельков граждан в 2009 году.

В Москве неоднократно заявляли, что отвергают навязываемую американцами практику осуществления экстерриториальной юрисдикции и настаивают на передаче Евгения Никулина в Россию. В посольстве РФ в Чехии от комментариев воздержались.

— Наша задача — оказывать содействие, а не добиваться максимальной публичности, — пояснял ранее «Известиям» пресс-атташе дипмиссии Алексей Колмаков.

В связи с постоянным давлением американских спецслужб на Евгения Никулина, его адвокат Владимир Макеев в июле направил письмо президенту США Дональду Трампу. Ответа на него пока не поступало.

Пражский городской суд постановил, что Евгений Никулин может быть выдан как США, так и России. Если это подтвердит Высший суд Чехии, то последнее слово будет за министром юстиции страны Робертом Пеликаном. В случае признания действий чешских спецслужб незаконными возвращение россиянина на родину станет более реальным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователь взломал терминал оплаты за минуту через скрытый дебаг-порт

Исследователь обнаружил серьёзную уязвимость в платёжных терминалах Worldline Yomani XR, которые используются по всей Швейцарии — от кафе и магазинов до автосервисов. Оказалось, что получить полный контроль над устройством можно всего за минуту, если иметь к нему кратковременный физический доступ.

Хотя Yomani XR считается защищённым и «взломоустойчивым» устройством, на практике его сервисный порт предоставляет незащищённый root-доступ.

Любой, кто знает, где искать, может подключить простой кабель к скрытому разъёму и получить полноценный root shell без пароля и шифрования.

Как работает эксплойт

На первый взгляд терминал выглядит как обычное устройство: при включении никаких подозрительных признаков. Но внутри, под небольшой сервисной крышкой, исследователь нашёл непаяный дебаг-коннектор.

После подключения через последовательный интерфейс устройство показало обычный загрузочный лог Linux, а при вводе логина «root» — сразу предоставило доступ к консоли.

 

Ни пароля, ни защиты. С этого момента злоумышленник может внедрить вредоносную программу, перехватывать транзакции или использовать терминал как точку входа в корпоративную сеть.

Аппаратная защита не спасла

Интересно, что сам терминал технически выполнен на высоком уровне. В нём есть датчики вскрытия, механизмы обнаружения вмешательства и даже резервная батарея, поддерживающая защиту при отключении питания. Если кто-то пытается разобрать устройство, система автоматически выводит предупреждение «TAMPER DETECTED» и блокирует работу.

Однако эти меры не распространяются на дебаг-порт, который остаётся активным и незащищённым.

Что происходит под капотом

Анализ прошивки показал, что терминал использует два отдельных вычислительных ядра. Одно запускает «незащищённую» Linux-среду для работы сети и бизнес-логики, второе — зашифрованную и подписанную прошивку, которая отвечает за приём платежей и взаимодействие с картой.

Таким образом, напрямую украсть данные карты через root-доступ нельзя. Но злоумышленник всё равно может вмешаться в обновления, перехватывать сетевой трафик или внедрить бэкдор, который впоследствии будет использоваться для атак на защищённое ядро.

 

Пока нет подтверждений, что кто-то уже использовал эту уязвимость в реальных атаках. Однако исследователи предупреждают: риск остаётся высоким, особенно для устройств, расположенных в общественных местах.

Операторам терминалов рекомендуют:

  • проверить устройства на наличие сервисных разъёмов и следов вскрытия,
  • связаться с поставщиками, чтобы установить обновления, которые отключают дебаг-порт.

Компания Worldline уже уведомлена об уязвимости и, по сообщениям, исправила проблему в новых версиях прошивки. Но пока обновления не установлены повсеместно, под прочным корпусом терминала всё ещё скрыт неожиданный «чёрный ход».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru