Этичные хакеры легко взломали американские машины для голосования

Этичные хакеры легко взломали американские машины для голосования

Машины для голосования, которые США планируют использовать для выборов президента страны в 2020 году, все ещё уязвимы. Группе этичных хакеров удалось протестировать ряд таких устройств.

Большинство машин для тестирования закупили на eBay. Как передаёт издание The Washington Post, специалистам удалось проникнуть в каждую систему, используемую на выборах.

Сам процесс проверки машин для голосования на уязвимость проходил летом этого года на конференции Def Con, посвящённой кибербезопасности. Однако только на прошедших выходных группа экспертов прибыла в Вашингтон, чтобы поделиться результатами.

По словам этичных хакеров, принимавших участие в тестировании, им удалось обнаружить разного рода уязвимости, позволяющие получить доступ к системам устройств.

Среди выявленных брешей были слабые пароли по умолчанию и ненадежное шифрование. Специалисты заявили, что машины для голосования может взломать любой, у кого есть доступ к ним.

Более того, если работающие с ними люди допустят оплошность, устройства могут взломать удалённые киберпреступники.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На русскоязычном хакерском форуме нашли пароли от 900 VPN-серверов

Неизвестный киберпреступник опубликовал на одном из русскоязычных хакерских форумов имена пользователей, пароли и IP-адреса более чем от 900 корпоративных VPN-серверов Pulse Secure. Все данные размещены в виде простого текста.

Издание ZDNet совместно с компанией KELA успели проанализировать копию слитой базы. Оказалось, что все данные подлинные.

В БД можно найти следующую информацию:

  • IP-адреса VPN-серверов Pulse Secure.
  • Версию используемой прошивки.
  • Ключи SSH для каждого севера.
  • Список локальных пользователей, а также принадлежащие им пароли.
  • Детали аккаунта администратора.
  • Информацию о последнем входе (включая имена пользователей и пароли в виде простого текста).
  • Cookies сессии VPN.

 

Специалист, известный в Twitter под псевдонимом «Bank Security», обратил внимание на интересную особенность слитой базы данных. Фигурирующие в списке злоумышленника VPN-серверы Pulse Secure работали на уязвимой версии прошивки. Речь идёт о бреши под идентификатором CVE-2019-11510.

Исследователь полагает, что киберпреступник просканировал сеть на предмет уязвимых северов, после чего задействовал эксплойт для CVE-2019-11510, позволивший ему проникнуть в систему и извлечь данные.

Если верить временным меткам на файлах, злоумышленник составил список данных в период между 24 июня и 8 июля 2020 года.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru