Smadrer alle fra 7.Bs telefoner så let | Ultras Hacking-Eksperiment
Hackere kan påvirke sanntids trafikk-flow- analysesystemer for å få folk til å kjøre inn i trafikkork eller for å holde veiene klare i områder hvor mange bruker Google eller Waze navigasjonssystemer, viser en tysk forsker på BlackHat Europe.
Google og Waze tilbyr begge sving-for-sving-navigasjon i smarttelefonapplikasjoner og bruk informasjon utledet fra disse telefonene for sanntids trafikkanalyse. På grunn av avviket mellom brukernes personvern og datainnsamling kan hackere imidlertid anonymt påvirke navigasjonsprogramvaren for å lure trafikksystemet i sanntid til å registrere noe som ikke er der, sa Tobias Jeske, doktorgradsstudent ved Institutt for sikkerhet i distribuert Søknader fra Hamburgs universitet for teknologi, under sikkerhetskonferansen i Amsterdam.
"Du trenger ikke spesielt utstyr for dette, og du kan manipulere trafikkdata over hele verden," sa Jeske. skadelig programvare fra Windows-PCen din]
Både Google og Waze bruker både GPS og Wi-Fi i telefoner for å spore steder. Hvis Wi-Fi alene er aktivert, blir bare informasjon om trådløse tilgangspunkter og radioceller i det omliggende området overført, noe som gjør at navigasjonssystemene kan omtrentlige plasseringen til brukeren, sa Jeske.Eksempel på en simulert fastkjørt trafikkork i Hamburg, Tyskland
For å kunne kontrollere begynnelsen av tunnelen utførte Jeske et man-i-midten-angrep på en Android 4.0.4 telefon for å sette seg inn i kommunikasjonen mellom smarttelefonen og Google. Når angriperen kontrollerer begynnelsen på tunnelen, kan falsk informasjon sendes uten å bli oppdaget, og på denne måten kan angriperne påvirke trafikk-strømningsanalysen, ifølge Jeske.
Hvis en angriper for eksempel driver en rute og samler datapakker sendt til Google, kan hackeren gjengi dem senere med en endret informasjonskapsel, plattformskode og tidsstempler, forklarte Jeske i sin undersøkelse. Angrepet kan intensiveres ved å sende flere forsinkede sendinger med forskjellige informasjonskapsler og plattformstaster, som simulerer flere biler, legger Jeske til.
En angriper trenger ikke å kjøre en rute for å manipulere data fordi Google også aksepterer data fra telefoner uten informasjon fra Omliggende tilgangspunkter, noe som gjør det mulig for en angriper å påvirke trafikkdata over hele verden, la han til.
Et lignende angrepsscenario kan brukes til Waze, men det er vanskeligere å påvirke navigasjonen til andre drivere, sa Jeske. Waze assosierer posisjoner data med brukerkontoer, slik at en angriper som ønsker å simulere flere biler trenger forskjellige kontoer med forskjellige e-postadresser, la han til.
Jeske fant også en måte å overføre posisjonsdata til Waze uten brukerautentisering, noe som gjør angriperen anonym., sa han uten å utdype den metoden.
For en angriper til faktisk påvirkningstrafikk må et betydelig antall Waze- eller Googlenavigasjonsbrukere ligge i samme område. Når det gjelder Waze, vil det sannsynligvis ikke skje, for eksempel rundt Hamburg, sa han. Waze hadde imidlertid 20 millioner brukere i hele verden i juli i fjor, så det burde være områder der det er mulig, sa han.
Selv om Jeske ikke har testet sårbarheten til andre tjenester som tilbyr sanntids trafikkdata, fungerer de omtrent like som Google og Waze, så han forventer at lignende angrep på disse systemene er mulige, sa han.
Selskaper som tilbyr navigasjon apps kan unngå denne typen angrep ved å koble plasseringsinformasjon til engangsautentisering som er tidsstemplet og begrenset til et fast tidsrom, sa Jeske. Det ville begrense det maksimale antall gyldige datapakker per tid og enhet, som bidro til å sikre systemet, la han til.
Microsoft sier Windows-feil kan forårsake ormangrep
Microsoft advarsler at angripere utnytter en kritisk feil i Windows-operativsystemet, og at feilen kan være brukt i et "orm" angrep.
Acer Aspire 5738PB inkluderer en 15,6-tommers skjerm hvor to fingre kan plasseres for å manipulere bilder, skrive notater eller zoome inn i kart. Multitouch-inngang gir en ny dimensjon til bærbar funksjonalitet som det gir en naturlig måte for brukerne å samhandle med PCer, sa Acer i en uttalelse.
[Videre lesing: Våre plukker for beste PC-bærbare datamaskiner]
Forsker: Hackere kan begynne å misbruke elektriske billadere for å ødelegge rutenettet.
Hackere kan bruke sårbare ladestasjoner for å forhindre lading av elektriske kjøretøyer i et bestemt område, eller kanskje til og med bruke sårbarhetene til å kreme deler av strømnettet, sa en sikkerhetsforsker under Hack i Box-konferansen i Amsterdam på torsdag.