10 overraskende ting, der er sårbare over for hackere

10 overraskende ting, der er sårbare over for hackere (Teknologi)

Med teknologi, der overtager flere af vores daglige liv, er et stigende antal ting sårbare over for hacking. Det er et problem, der kun vil blive værre, fordi mange virksomheder tilbyder laxbeskyttelse eller ignorerer cybersikkerhed helt og holdent. Alt med en mikrochip er i fare, selv nogle ting, du ikke ville forvente.

10 Enhver enhed i din krop

Dit hjerte tilhører dig ... medmindre du har en pacemaker. Så kan det blive hacket. Faktisk er enhver medicinsk enhed i din krop, der er forbundet til internettet sårbar. Det handler heller ikke om spekulation, fordi det allerede er sket.

På 2011 Black Hat Technical Security Conference hackte sikkerhedsekspert Jerome Radcliffe sin egen insulinpumpe for at demonstrere enhedens sårbarhed. Han forstyrrede de trådløse signaler sendt til sin pumpe på afstand, byttede de data, der blev fanget om hans tilstand med falske data, og sendte den tilbage. Radcliffe har selvfølgelig ikke manipuleret med sin enhed nok til at sætte hans helbred i fare, men at ændre dosis insulin kunne nemt have ham i et koma eller endda dræbt ham.

Radcliffe er ikke den eneste person, der laver denne form for forskning. Barnaby Jack, en forsker for McAfee, fandt en måde at scanne efter og kompromittere pumper inden for en rækkevidde på 90 meter ved hjælp af deres trådløse links.

Det samme er muligt med hjerte defibrillatorer. Når de først implanteres, testes enhederne ved hjælp af et radiosignal, der tænder og slukker defibrillatoren. Forskere fandt, at det også var muligt at fange signalet og genudstråle det for at tænde og slukke en defibrillator på afstand.

9 toiletter

https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08

En top-of-the-line japansk toilet har vist sig at være yderst sårbar over for selv det mest grundlæggende forsøg på hacking. Adskilt i USA som defineret "toiletinnovation", bruger Satis toiletter en smartphone app kaldet "My Satis" for at kontrollere dem. Men i et tankesynligt tilsyneladende tilsyn bruger appen den samme Bluetooth-pinkode til at linke til hvert toilet.

Så hvad kan en toilet hacker gøre for dig? Den mest grundlæggende hack ville få dit toilet til at skylle konstant og sende din vandregning himmelhøje. Toilettet har også en luftrenser, automatisk låg, indbygget spotlight og indbygget lydmodul til at dække lyden af ​​at gøre din virksomhed. Hvis en hacker fanger dig på kommoden, kunne de manipulere disse funktioner, som Satis har indrømmet, kan forårsage "ubehag og nød for [brugeren]" samt øge din elregning. Toilettet koster dog $ 4.000, så alle, der har råd til, kan nok også betale skyrocketing vand og elregninger.

Men det værste hack på et Satis-toilet kan bare være to-dysebitssprayen, som skotter vandtæt på dig i stedet for at bruge toiletpapir. I bedste fald ville det være ubelejligt at få dette til at ske uventet. I værste fald er det pinligt at vide, at nogen invaderer et af dine mest private øjeblikke.


8 Emergency Broadcast System

Fotokredit: Z22

Montana's Emergency Alert System advarede engang sine tv-seere om, at "de dødes legemer stiger op fra deres grave og angriber de levende." Advarslen blev hurtigt trukket, og tv-stationen undskyldte og forklarede, at deres alarmsystem var blevet hacket.

Pranken skete på flere andre steder også, herunder en i Michigan under en airing af børns show Barney. Disse var de første hack i systemet, fordi det plejede at være telefonbaseret. Men inden for et år efter lanceringen af ​​et webbaseret system så hackere det som et potentielt mål og brød ind.

Pranks viste sig at være harmløse, men systemets sårbarheder blev offentlig viden, især det faktum, at flere modeller af alarmsystemer til nødsituation kunne nemt kapres. Zombie Apocalypse meddelelserne var tydeligt falske, men mere alvorlige meddelelser med farlige konsekvenser kunne let udsendes til offentligheden. Hvis falske alarmer blev hævet nok gange, kan folk endda begynde at ignorere dem.

Selvom firmaet, der gjorde systemerne, havde fastsat en anden fejl for at stoppe hackere, viste zombieangrebsmeddelelsen, at systemerne stadig var modtagelige for menneskelige fejl. Mange brugere glemte at ændre standardadgangskoderne, hvilket var hvordan disse brud skete.

7 Næsten alt på dit hospital

Hvis du er på hospitalet, og der er et Ethernet-kabel, der forbinder dit udstyr til internettet, er dette udstyr sandsynligvis yderst sårbart over for hackere. Ved at søge efter enkle medicinske termer på Shodan, en søgemaskine til at finde internetforbundne enheder, kunne forskere finde maskiner som MR, røntgenscannere og infusionspumper. Faktisk er næsten alt, hvad der er forbundet med internettet på hospitalet, i fare, uanset om det er design eller konfigurationsfejl. Men hvad forskerne opdagede næste var endnu mere opsigtsvækkende.

Meget af det medicinske udstyr brugte de samme standardadgangskoder gennem forskellige modeller af enhederne. I nogle tilfælde advarede producenterne deres kunder om, at ændring af standardadgangskoder kunne gøre udstyret ikke støtteberettiget, fordi supportteamene bruger disse adgangskoder til serviceformål. Cybersecurity-eksperter kunne nemt lave en sky af hyppigste login og adgangskoder.

For at se, hvor mange medicinske anordninger der blev kompromitteret, oprettede forskerne 10 computere, der lignede medicinske systemer for at lokke hackere. De fik 55 succesfulde login forsøg, 24 udbytter og 299 malware prøver.

Hackerne kan bruges til mange ting. Den skræmmeste ville være hackere, der skifter medicinsk dosering fjernt, hvilket et par patienter allerede har gjort på stedet. Medicinske optegnelser kan ændres, hvilket kan føre til, at patienter ikke modtager de rette behandlinger.Phishing-svindel ville også være let at håndtere. Selv ved hjælp af interne sundhedsudbydernetværk kunne forskerne få adgang til værtsnavne, beskrivelser og steder af udstyr og de læger, der var tildelt det pågældende udstyr.

6 Smart Homes

https://www.youtube.com/watch?v=MDem8aqdViw

Med den smarte hjemmebranche i sin barndom er en masse af teknologien bare ikke op til moderne cybersikkerhedsstandarder. I 2015 testede et sikkerhedsselskab 16 hjemmeautomatiseringsenheder og fandt kun en, som de ikke nemt kunne hacke. Ting som kameraer og termostater manglede de mest grundlæggende sikkerhedsforanstaltninger. Det er bekymrende af en række årsager, herunder cyberkriminelle, der bruger dine adfærdsmønstre for at sætte din sikkerhed i fare.

Boligejerne bruger smartphone apps til at styre deres huse fra en afstand er særligt sårbare for at bryde og komme ind. En Forbes reporter fandt ud af, at en række nøgleord, der kunne gennemsøges af søgemaskiner, førte til, at nogle indbyggers systemer afviklede på internets søgeresultater for alle at kontrollere.

En hacker kunne nemt åbne personens garageport for at komme ind i deres hjem. Den særlige model, der tillod denne udnyttelse, blev tilbagekaldt, men andre systemer havde en sikkerhedsovervågning, som lader dem styres af alle på samme Wi-Fi-netværk.

Sårbarhederne udvides til næsten alle hjemmeenheder, der er tilsluttet trådløst. En hacker tog kontrol over en families babymonitor og begyndte at råbe udforskere på deres toårige datter. Det forstyrrede ikke pigen meget, da hun var døv, men andre tilfælde af hackede babymonitorer har ikke været så godartede.


5 gaspumper

Frygt for, at gaspumper, der er forbundet til internettet, kan være sårbare over for hacking, forskere i cybersikkerhed opretter falske gaspumper for at lokke hackere. Forskerne fandt hurtigt, at deres frygt var berettiget. Inden for seks måneder var der 23 forskellige angreb.

Undersøgelser viser, at der allerede er gaspumper, der er blevet modificeret af hackere. Indtil videre har ændringerne ikke været skadelige, men de kunne have været. Forskningen viste to afvænningsangreb, der kunne have forstyrret opgørelsen og ført til mangler. Fire andre var pumpemodifikationer, og 12 var identifikationsændringer, hvilket kunne ændre pumpe navne og forårsage, at den forkerte type brændstof strømmer ind i en tank. I nogle tilfælde kan dette ødelægge bilens motor.

Honeypots (falske enheder) blev oprettet over hele verden, hvilket viser, at det er et globalt problem. Mange automatiserede tankmålere (ATG'er) - der overvåger volumen, temperatur og vandindhold i underjordiske gasbeholdere - har ikke adgangskoder.

Med dokumentation af ATG'er tilgængelige for alle online, er det en simpel opgave at invadere og forstyrre service. Forskerne fandt, at USA og Jordan led de mest honeypotangreb og troede, at den syriske elektroniske hær eller den iranske mørke coder kunne være bag dem.

4 lufthavnssikkerhed

Cybersikkerhedseksperter advarer nu om, at en lufthavns sikkerhedsnet kunne lukkes fuldstændigt af hackere. Mange af sikkerhedsmaskinerne, som røntgenskannere og itemisers (eksplosive detektorer), har adgangskoder indbygget i deres software. Enhver med brugernavn og adgangskode kunne logge ind og få adgang til et lufthavnsnetværk. Hackere kunne også manipulere en røntgenmaskine til at skjule våben eller stjæle data om, hvordan man omgå sikkerhed. Objectisers kunne ligeledes blive kompromitteret.

Efter at sårbarheden blev opdaget udstedte Department of Homeland Security en advarsel om adgangskoderne, men eksperter advarer om, at nogle lufthavne måske allerede er blevet overtrådt. I 2015 hævdede et sikkerhedsfirma, at en iransk gruppe hacket tilsyneladende sikret information fra flere lufthavne. Firmaet advarede om, at alle med en kopi af en lufthavns beredskabsplan kunne finde måder at overvinde den. De er bekymrede for den potentielle risiko for terrorisme, og hvordan en gruppe kunne bruge den viden til at planlægge et angreb.

Grupper som ISIS har allerede hacket hjemmesiden til Hobart International Airport, hvor de har slået fejl med en erklæring, der støtter gruppen. Polske flyselskab LOT blev tvunget til at annullere eller forsinke flyvninger efter deres computere, der udstedte flyplaner blev ramt med et distribueret benægtelsesangreb.

3 fly

Selvom lufthavnssikkerheden løser sine sårbarheder, kan en faktisk flyvemaskine stadig blive hacket. For at søge efter bagdøre købte en forsker originale dele fra en luftfartsleverandør for at simulere dataudvekslingen mellem passagerfly og flyvelederne. Han demonstrerede, at sikkerheden er så svag, at en smartphone udstyret med en selvfremstillet app er nok til at få adgang til en række flysystemer. Terrorister behøver ikke en bombe til at kollide et fly, fordi de kan tage kontrol over flyets styring og lede det ind i nærmeste bygning.

IT-ekspert Chris Roberts hævder at have penetreret underholdningssystemet af en passagerfly og manipuleret sine motorer under en flyvning. Han gjorde det ved at tilslutte sin bærbare computer til Seat Electronic Box, som normalt er under hvert passagersæde. Gennem det hævder han at han var i stand til at indtaste kommandoen "CLB" for at få motoren til at reagere på en "klatre" kommando.

Med nyere fly i stigende grad afhængig af integrerede systemer, vil problemet sandsynligvis blive værre, indtil flyproducenterne løser problemerne.

2 din bil

I 2015 brugte forskere en "nul-dag udnyttelse" til at målrette en Jeep Cherokee og give dem trådløs kontrol af køretøjet, mens det var på vej. Udbyderen sendte kommandoer om Jeeps underholdningssystem i dets dashboardfunktioner.

Jeepens chauffør, en reporter, der frivilligt deltog i eksperimentet, kørte ned ad vejen på omkring 115 kilometer i timen (70 mph), da forskerne satte køling til maksimum, ændrede radiostationen og begyndte at sprøjte musik fuldt ud bind. Vinduesviskerne tændte, og viskervæsken begyndte at sprøjte, sløre glasset.

Selvom føreren manuelt forsøgte at stoppe alt dette, var der intet han kunne gøre. Forskerne lagde endda deres billed på bilens digitale skærm og råbte: "Du er dømt!" Derefter skærer de overførslen og dræber køretøjet effektivt og tvinger det fra vejen.

Alt dette skete, da reporteren var på en motorvej. Selv om han på forhånd vidste hvad der skulle ske, var det stadig en nervepirrende oplevelse for ham. Forskerne advarer om, at det kunne have været langt værre. Senere i testen skar de bremserne og tvinger reporteren væk fra vejen og ind i en grøft. De kunne også have gjort Jeepstoppet pludselig, hvilket fører til en ulykke. De siger, at de ikke har behersket styringskontrol endnu, men de arbejder på det.

1 uåbnede pc'er

En ny pc skal være sikker fra hackere, men nogle kinesiske computere blev solgt med forudinstalleret malware. Malware blev integreret i forfalskede versioner af Windows OS. Det blev brugt til at spionere på brugere og gennemføre deial-of-service-angreb.

Microsofts undersøgelse af forsyningskæden viste, at kommando- og kontrolsystemet på disse computere var inficeret med malware kaldet "Nitol." Malware spredt via flytbare drev, så det anslås, at millioner af computere blev inficeret. Da efterforskere købte 20 bærbare computere og skriveborde fra "PC-indkøbscentre" i hele Kina, havde hver en forfalsket kopi af Windows. Tre havde inaktiv malware, og den fjerde havde et levende stykke malware, der blev aktiv, så snart pc'en var forbundet til internettet.

Efterforskerne mener, at computerne blev inficeret engang efter at de forlod fabrikken. Nitol botnet blev styret via domænet 3322.org, som indeholdt mere end 500 stammer malware. Microsoft lukkede malware og tog kontrol over domænet. Det giver nu lovlig trafik fra webstedets underdomæner.