Связь TI-84 с ChatGPT превратила калькулятор в скрытный источник шпаргалок

Связь TI-84 с ChatGPT превратила калькулятор в скрытный источник шпаргалок

Связь TI-84 с ChatGPT превратила калькулятор в скрытный источник шпаргалок

Умелец модифицировал графический калькулятор TI-84, обеспечив интернет-связь по Wi-Fi, подключил его к ChatGPT и получил источник подсказок реального времени, способный обойти меры, обычно принимаемые на экзаменах против списывания.

Судя по видеоролику, который ChromaLock выложил на YouTube, мод потребовал изрядных инженерных усилий и обошелся ему в $5 (столько примерно стоит микроконтроллер Seeed Studio XIAO ESP32C3 с поддержкой Wi-Fi и Bluetooth).

Под него пришлось сделать отдельную плату, дополнив компонентами для взаимодействия с системами TI-84. Свой модуль, нареченный TI-32, изобретатель аккуратно вставил в корпус калькулятора.

Был также написан эмулятор TI-84 (исходники опубликованы на GitHub), — с тем, чтобы можно было использовать встроенные команды send и get для передачи файлов. Это позволило с легкостью загружать программу-лончер для запуска различных инструментов добычи подсказок.

Одна из таких утилит обеспечивает связь с ChatGPT: пользователь задает вопрос и получает ответ на экране. Клавиатурный ввод должен быть лаконичным, чтобы не свести на нет быстроту ответов, тем более что время на экзаменах ограничено.

В набор также входит мини-программа для просмотра изображений; она обеспечивает доступ к хранимым на сервере наглядным пособиям. Кроме того, возможно получение текстовых шпаргалок, замаскированных под исходный код софта. В дальнейшем ChromaLock планирует расширить инструментарий, реализовав функции камеры.

Изобретение, по словам автора, позволяет обойти типовые меры профилактики списывания. Лончер можно загружать по мере необходимости, и тогда его не обнаружат при проверке калькулятора и очистке его памяти перед экзаменом. Мод также сможет вывести TI-84 из режима тестирования — блокировки, призванной предотвратить читинг.

Ботнет Katana захватывает приставки Android TV и выбивает с них конкурентов

Специалисты из команды Nokia Deepfield Emergency Response рассказали о новой волне атак на дешёвые приставки Android TV. В центре внимания оказался ботнет Katana — новый вариант Mirai, который не просто заражает устройства, а буквально устраивает войну за территорию с другими ботнетами.

По данным исследователей, операторы Katana активно выбивают конкурентов с уже захваченных приставок, чтобы получить полный контроль над как можно большим числом устройств.

Главная цель Katana — недорогие безымянные боксы Android TV, которые часто работают на базе Android Open Source Project. У таких устройств обычно нет ни сертификации Google, ни Google Play Protect, ни нормального набора защитных механизмов. Проще говоря, это очень удобная добыча для атакующих.

Злоумышленники покупают доступ к резидентским прокси, получают точку входа в домашние сети, а дальше используют незащищённые интерфейсы Android Debug Bridge. В результате для компрометации огромного числа устройств им даже не нужно разрабатывать какой-то сложный эксплойт.

Но самое интересное начинается после заражения. Поскольку количество уязвимых приставок всё же ограничено, между операторами ботнетов развернулась самая настоящая борьба за контроль над этим ресурсом.

Katana, как отмечают в Nokia, ведёт себя особенно агрессивно: использует встроенные механизмы «убийства» чужих ботов и меняет настройки ADB-порта, чтобы отрезать других злоумышленников от уже захваченного устройства.

Владельцы приставок, по сути, вообще не участвуют в этой истории. Их устройства становятся полем боя, на котором несколько ботнетов делят контроль между собой.

От обычных вариантов Mirai Katana отличается ещё и технической изощрённостью. Если многие IoT-ботнеты работают в пространстве на уровне пользователя, то Katana пошёл глубже: он умеет собирать собственный руткит прямо на заражённом устройстве.

Для этого ботнет использует TinyCC и компилирует модуль ядра под конкретную версию на самом хосте. Такой подход решает сразу несколько проблем. Во-первых, не нужно заранее готовить отдельные модули под десятки разных конфигураций. Во-вторых, руткит получается идеально подогнанным под конкретное устройство. А значит, его сложнее обнаружить стандартными средствами.

Таким образом, Katana жертвует размером вредоносного бинарника ради гибкости и скрытности. Зато получает возможность закрепляться на очень разношёрстном парке приставок Android TV с разными прошивками и версиями ядра.

Любопытно и то, что при всей этой технической изобретательности ботнет по-прежнему опирается на старые сетевые подходы. Исследователи отмечают, что Katana использует сырые пакеты с IP_HDRINCL, чтобы подменять исходный IP-адрес, но все его атакующие механизмы работают только по IPv4. Судя по всему, даже у киберпреступников переход на IPv6 идёт не слишком быстро.

RSS: Новости на портале Anti-Malware.ru