Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Zaatakowali autonomiczny odkurzacz i podsłuchali, co dzieje się w pomieszczeniu, w którym pracuje

Recommended Posts

Naukowcy z USA i Singapuru wykorzystali autonomiczny odkurzacz do... podsłuchiwania dźwięku w pomieszczeniach oraz zidentyfikowania programów telewizyjnych, które były odtwarzane w pokoju, w którym znajdował się odkurzacz. Osiągnięcie jest tym bardziej imponujące, że autonomiczne odkurzacze nie są wyposażone w mikrofon. Praca ta pokazuje, że do podsłuchiwania można prawdopodobnie wykorzystać każde urządzenie używające technologii lidar.

Używamy tego typu urządzeń w domach, zbytnio się nad tym nie zastanawiając. My wykazaliśmy, że – mimo iż urządzenia takie nie są wyposażone w mikrofon – możemy tak przerobić ich system nawigacji, by wykorzystać go do podsłuchiwania rozmów i ujawnienia poufnych informacji, mówi profesor Nirupam Roy z University of Maryland.

System lidar używany w autonomicznych robotach bada otoczenia ze pomocą laserów. Ich światło odbija się od obiektów znajdujących się w otoczeniu odkurzacza i trafia do jego czujników, dzięki czemu tworzona jest mapa pomieszczenia.
Eksperci od pewnego czasu spekulowali, że mapy tworzone przez autonomiczne odkurzacze, które często są przechowywane w chmurze, mogą być wykorzystywane w reklamie. Mapowanie pomieszczeń pozwala bowiem na określenie ich wielkości, a więc wielkości całego mieszkania czy domu, z czego można wyciągać wnioski o wielości dochodów czy stylu życia. Roy i jego zespół zaczęli zastanawiać się, czyli wyposażone w lidar urządzenia można wykorzystać do podsłuchiwania dźwięków w pomieszczeniach, w których się znajdują.

Fale dźwiękowe wprawiają różne przedmioty w drgania, a drgania te prowadzą do niewielkich zmian fal światła, które od tych przedmiotów się odbijają. Lidar w odkurzaczu wykorzystuje światło, które odbija się od nierównych powierzchni mających przy tym różną gęstość. Czujniki odkurzacza odbierają jedynie część takiego odbitego rozproszonego światła. Roy i jego zespół nie byli więc pewni, czy taka częściowa informacja wystarczy do prowadzenia podsłuchu.

Najpierw jednak naukowcy zdalnie włamali się do autonomicznego robota, by wykazać, że są w stanie kontrolować pozycję jego laserów i przesyłać dane do swojego komputera, nie wpływając przy tym na zdolności nawigacyjne odkurzacza.

Gdy już tego dokonali przeprowadzili eksperymenty z dwoma źródłami dźwięku. Pierwszym było nagranie człowieka recytującego różne cyfry. Nagranie było odtwarzane przez głośniki komputerowe. Drugim ze źródeł dźwięku były głośniki włączonego telewizora, na którym były odtwarzane różne programy. Naukowcy zaś przechwytywali sygnał lasera wysyłany przez system nawigacyjny odkurzacza i odbijający się od różnych przedmiotów znajdujących się w pobliżu źródeł dźwięku. Obiektami tymi były m.in. kosz na śmieci, kartonowe pudełko, jednorazowe pudełko na żywność, torba z polipropylenu i przedmioty, które możemy znaleźć na podłodze.

Naukowcy przepuszczali następnie zarejestrowane sygnały przez algorytmy głębokiego uczenia się, które wcześniej trenowano do rozpoznawania ludzkiego głosu i identyfikowania sekwencji muzycznych z programów telewizyjnych. Okazało się, że system – nazwany LidarPhone – zidentyfikował wypowiadane liczby z 90-procentową dokładnością, a odtwarzane programy telewizyjne rozpoznał z ponad 90-procentową dokładnością.

Naukowcy podkreślają, że autonomiczne odkurzacze to tylko jeden z wielu przykładów urządzeń wykorzystujących technologie jak Lidar. Podobne ataki można potencjalnie wykorzystać np. przeciwko smartfonowym systemom podczerwieni używanym do rozpoznawania twarzy czy czujnikom podczerwieni wykorzystywanym do wykrywania ruchu.

Szczegóły ataku zostały opisane w pracy Spying with Your Robot Vacuum Cleaner:Eavesdropping via Lidar Sensors


« powrót do artykułu

Share this post


Link to post
Share on other sites

W mordę jeża.

Mój pradziadek jak wprowadzali TV w Polsce w latach 50-tych powiedział, że już teraz nawet nie będzie się można załatwić w spokoju, bo będą podglądać. 

No i trochę ponad pół wieku później proszę bardzo... nawet bez mikrofonu. 

Ciekawe czy będzie ciąg dalszy i podrasują obraz z lidaru, żeby właśnie podglądać detale?

Share this post


Link to post
Share on other sites

To jest możliwe. Otóż prosty mikrofon laserowy można zbudować samemu i podsłuchać sąsiada. Pierwszego kwietnia 2005 roku gruchnęła wiadomość, że Jan Paweł II umarł. Podały to włoskie media, bodajże RAI Uno. Wiadomość miała pochodzić z   mikrofonu laserowego, który był skierowany na okno pokoju, w którym był papież ze świtą. Szybko się zorientowano, że takie działanie byłoby bezprawne, dyplomatycznie naganne, a nawet karalne i szybko wycofano się z tego. W ostatnim dniu życia (2 kwietnia do 21:37) Wojtyła podjął zaskakująco dużo decyzji nie tylko personalnych. 

Share this post


Link to post
Share on other sites
W dniu 18.11.2020 o 17:19, helmut napisał:

Pierwszego kwietnia 2005 roku gruchnęła wiadomość, że Jan Paweł II umarł.

Habemus papam! Masz jakieś źródło tych rewelacji? Nie chce mi się szukać. Technicznie to jest możliwe oraz jest bardzo prawdopodobne, że ktoś podsłuchuje sukienkowych. Być może sami zbierają na siebie haki, co by mnie szczególnie nie zdziwiło ;)

 

W dniu 18.11.2020 o 16:53, radar napisał:

No i trochę ponad pół wieku później proszę bardzo... nawet bez mikrofonu.

Wszystko co drga można wykorzystać do podsłuchu. Głośnik to też jest słabej jakości mikrofon o ile można odczytać napięcie. Kiedyś czytałem, że podobno akcelerometr w smartphone może odczytać z dużą dokładnością tekst wklepywany w klawiaturę w tym hasła. Laserowy odczyt z drgających szyb to już chyba standard. Kilka miesięcy temu czytałem opracowanie, gdzie badacze wykorzystali mały teleskop do pomiarów drgań żarówki w pomieszczeniu, co umożliwiało podsłuch. Ciekawe czy drgający router 5G da się wykorzystać? ;)

LIDAR umożliwia punktowe, laserowe pomiary odległości i generowanie chmur punktów. Widziałem wczoraj newsletter od sklepu hobbystycznego z elektroniką, że mają już dostępny LIDAR YX. Nie przeczytałem, ale domyślam się, że chodzi o tani, hobbystyczny LIDAR do zastosowań w robotach, który pokrywa 2 osie.

 

Zapomniałem dodać, że chodziło mi o efekt dopplera. Jeżeli chodzi o precyzję pomiarów to astronomia nie ma sobie równych. Przypomniała mi się dokładność jaką dysponuje LIGO, a jest to 1/10000 średnicy protonu na odległości 4km.

Share this post


Link to post
Share on other sites
9 godzin temu, cyjanobakteria napisał:

Przypomniała mi się dokładność jaką dysponuje LIGO, a jest to 1/10000 średnicy protonu na odległości 4km.

Asie zapalijem i zacząłem liczyć ile brakuje do Plancka! :D  Duży zawód.... 15 rzędów brakuje.  Ale wnętrze protonu w rozdzielczości około VGA daliby radę. Musi pięknie wyglądać.

Edited by Jajcenty

Share this post


Link to post
Share on other sites

Zerknąłem na rozmiary innych cząstek. Elektron jest rozmiarów 10^-4, więc LIGO ma precyzję 1/5 średnicy elektronu. Ciekawe dlaczego preferują chełpienie się protonem? Podejrzewam dział marketingu, bo 1/10000 wygląda znacznie lepiej niż 1/5 :) Tak czy siak, czapki z głów!

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites
40 minut temu, cyjanobakteria napisał:

Elektron jest rozmiarów 10^-4, więc LIGO ma precyzję 1/5 średnicy elektronu.

Elektron w chromodynamice kwantowej jest punktem.

1 godzinę temu, Jajcenty napisał:

Asie zapalijem i zacząłem liczyć ile brakuje do Plancka! :D  Duży zawód.... 15 rzędów brakuje.

Nic szczególnego w tej skali się nie dzieje, można spokojnie rozpatrywać zmiany odległości obiektó złożonych rzędu 1/1000 długości Plancka.
 

 

1 godzinę temu, Jajcenty napisał:

Ale wnętrze protonu w rozdzielczości około VGA daliby radę.

Nie daliby rady. W mechanice kwantowej odległości (średnie) od wielkich obiektów można ustalać znacznie dokładniej niż od ich elementów składowych.
To tak jakby ustalić że do ściany jest równo 5555 mm, ale tynk na elewacji ma niedokładności lokalne rzędu 1 cm. Albo ustalić pozycję roju pszczół z dokładnością centymetra. Lokalizacja pojedynczej pszczoły może się wachać.
LIGO mierzy zmiany odległości do całego lustra, a nie pojedynczych protonów czy atomów. Mówimy o obiekcie związanym złożonym z "okołoavogadro" atomów!

Share this post


Link to post
Share on other sites
5 minut temu, peceed napisał:

Nic szczególnego w tej skali się nie dzieje, można spokojnie rozpatrywać zmiany odległości obiektó złożonych rzędu 1/1000 długości Plancka

Czy sugerujesz, że wiemy co jest w środku protonu? Rozumiem, że jest problem z zajrzeniem do środka punktu, więc nie wiemy co jest w środku elektronu, ale punktowe cząstki są nieco osobliwe. Zatem:

picsoritdidnt.jpg

 

Edited by Jajcenty

Share this post


Link to post
Share on other sites
5 godzin temu, Jajcenty napisał:

Czy sugerujesz, że wiemy co jest w środku protonu?

Nie w cytowanym fragmencie, ale tak, wiemy co jest w środku protonu.
Natomiast znajomość zmian odległości od złożonego obiektu nie implikuje znajomości położenia jego składowych z taką samą precyzją. Wystarczy policzyć sobie jaka jest nieoznaczoność położenia kilkukilogramowego lustra i wyjdzie, że jest mniejsza od zmian położenia liczonych przez LIGO (nie może być inaczej).

5 godzin temu, peceed napisał:

Elektron w chromodynamice kwantowej jest punktem.

Nieprecyzyjne. Jest punktem w MS.

Jeszcze warto dodać, że nieoznaczoność położenia wielkich czarnych dziur jest znacznie poniżej długości plancka.

Share this post


Link to post
Share on other sites

Chyba pomyliłem relatywny rozmiar elektronu z relatywną masą w stosunku do protonu, ale nie dam sobie głowy uciąć ;)

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites
Godzinę temu, peceed napisał:

Jeszcze warto dodać, że nieoznaczoność położenia wielkich czarnych dziur jest znacznie poniżej długości plancka.

Tym jednym stwierdzeniem położyłeś całą astronomię obserwacyjną... Sztandar czas wyprowadzić. :D

40 minut temu, cyjanobakteria napisał:

Chyba pomyliłem relatywny rozmiar elektronu

Może "klasyczny", ale

7 godzin temu, cyjanobakteria napisał:

Elektron jest rozmiarów 10^-4

do niczego nie pasuje, o ile w metrach. Może składając to z 1/10000 i rozmiarem protonu szło Ci o górne ograniczenie (empiria) na potencjalny rozmiar elektronu, coś kole 10-22m.

Edited by Astro

Share this post


Link to post
Share on other sites
5 minut temu, Astro napisał:

Tym jednym stwierdzeniem położyłeś całą astronomię obserwacyjną... Sztandar czas wyprowadzić. :(

Przecież chodziło o fundamentalną nieoznaczoność położenia, a nie naszą wiedzę.
 

Share this post


Link to post
Share on other sites

No dobra, edytuję dodając :D, może stanie się jasne...

Share this post


Link to post
Share on other sites

Latatemu był  artykuł chyba w pcwk, o możliwości obserwacji ekranu CRT przy pomocy rur ogrzewania w piwnicy. Niestety wersja cyfrowa tego artykułu nie istnieje bo to było w okolicy 2001. Pewnie nadal jest możliwość obserwacji tego co dzieje się na ekranie gdyby umieć odfiltrowc szum, to można by nawet teraz zobaczyć co przesyła kabel HDMI który jest przecież często w pobliżu zasilającego.

Share this post


Link to post
Share on other sites

Chodzi o zakłócenia elektromagnetyczne i wykrycie prądu pobieranego przez monitor? Kilka lat temu czytałem o ataku na portfel sprzętowy BTC, który umożliwiał pozyskanie klucza deszyfrującego poprzez monitorowanie poboru mocy procesora podczas odszyfrowywania klucza prywatnego portfela.

Snowden kiedyś w wywiadzie powiedział, że nie ma blendera w domu, bo wie, że można takie urządzenie wykryć po sygnaturze poboru prądu i generowanych zakłóceniach. Może koledzy z NSA znali go między innymi ze zdrowych koktajli owocowych ;) Chociaż ciężko mi uwierzyć, że służby amerykańskie nie wiedzą gdzie się znajduje.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites
22 minuty temu, cyjanobakteria napisał:

Snowden kiedyś w wywiadzie powiedział, że nie ma blendera w domu, bo wie, że można takie urządzenie wykryć po sygnaturze poboru prądu i generowanych zakłóceniach.

Niesamowite. Zwłaszcza w amerykańskiej sieci energetycznej z małymi transformatorami. Jeśli podejrzewa że ktoś bada jego zużycie prądu to już chyba za późno na ukrywanie się. Mam nadzieję że spłukuje po sobie w ubikacji, bo to też podobno można wykryć mikrofonami ;)

Edited by peceed

Share this post


Link to post
Share on other sites

Wywiad był po tym, jak uciekł do Rosji, więc chodziło o ten kraj. Ciężko mi ocenić czy to prawa czy nie, ale Snowden ujawnił wiele materiałów, które uwiarygodniły podejrzenia, z których wcześniej ludzie się raczej nabijali ;)

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych!
      #1: Sieć TOR
      TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy.
      Zalety korzystania z sieci TOR:
      •    to narzędzie bezpłatne, niewymagające rejestracji
      •    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron
      •    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera
      Zobacz: https://www.torproject.org
      #2: VPN
      Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać.
      Zalety korzystania a VPN:
      •    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe
      •    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP
      •    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza
      •    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad
      Zobacz: https://topvpn.pl/program-do-vpn/
      #3: Poczta ProtonMail / Tutanota
      Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail.
      Zalety bezpiecznych skrzynek pocztowych:
      •    narzędzia całkowicie darmowe
      •    bardzo proste w obsłudze
      •    posiadają estetyczny i miły dla wzroku interfejs
      •    nie ma w nich męczących często reklam
      Zobacz: https://protonmail.com/pl/
      #4: Wyszukiwarka DuckDuckGo
      Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript.
      Zalety korzystania z DDG:
      •    anonimowość wyszukiwania
      •    sprawny silnik wyszukiwania
      •    brak personalizacji reklam
      Zobacz: https://duckduckgo.com
      Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum.
      Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów.
      Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie.
      Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro.
      Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane.
      Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp.
      Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio.
      Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Trzeciego października, w 30. rocznicę zjednoczenia Niemiec, na Wyspie Muzeów w Berlinie ktoś spryskał oleistą substancją co najmniej 70 eksponatów. W doniesieniach medialnych wymieniane są egipskie sarkofagi czy XIX-wieczne obrazy, wystawiane w Muzeum Pergamońskim, Starej Galerii Narodowej i Nowym Muzeum. Fundacja Pruskiego Dziedzictwa Kultury ponoć potwierdziła, że oleista substancja pozostawiła widoczne ślady. Na szczęście uszkodzenia są powierzchowne. Stołeczna policja wszczęła śledztwo, ale odmówiła komentowania motywów zdarzenia. Ze względów strategicznych sprawy nie upubliczniono.
      Jak poinformowało BBC, policja skontaktowała się mailowo z osobami, które kupiły bilety w tym terminie.
      Próbując wyjaśnić, co się stało, prasa i telewizja przypominają, że w 2018 roku w Atenach aresztowano dwie Bułgarki, które pobrudziły oleistą substancją zabytki w Narodowym Muzeum Historii. Kobiety zeznały, że spryskały je olejkami i mirrą, kierując się zapisami z Pisma Świętego.
      Październikowe zdarzenie, opisywane jako jeden z największych ataków na dzieła sztuki w powojennej historii Niemiec, może mieć związek z teoriami spiskowymi. Jedna z nich postuluje np., że Muzeum Pergamońskie to światowe centrum satanizmu (znajduje się tam bowiem zrekonstruowany Ołtarz Pergamoński). W tym kontekście media wymieniają niejakiego Attilę Hildmanna, byłego wegańskiego kucharza-celebrytę, który stał się jednym z najbardziej znanych zwolenników teorii spiskowych QAnon. Niedawno Hildmann opublikował wpisy, w których sugerował, że Angela Merkel wykorzystuje Ołtarz do składania ofiar z ludzi. Komentując zaś doniesienia o najnowszym akcie wandalizmu na Wyspie Muzeów, Hildmann stwierdził: Fakt! To jest tron Baala (Szatana).
      Warto przypomnieć, że w 1999 r. Museumsinsel została wpisana na Listę Dziedzictwa Kulturowego UNESCO.
       


      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk. Jakby tego było mało, średnia liczba krytycznych dziur na ruter wynosiła aż 53, a nawet najbezpieczniejszy z ruterów miał 21 znanych wcześniej luk.
      Eksperci przeanalizowali rutery m.in. takich producentów jak Netgear, Linksys, D-Link, ASUS, TP-Link czy Zyxel. Sprawdzali je m.in. pod kątem aktualizacji, wersji systemu operacyjnego, obecności znanych dziur, technik ochrony zastosowanych przez producenta oraz częstotliwości ich aktualizacji, obecności prywatnych kluczy w firmware oraz obecności zakodowanych na twardo haseł dostępowych.
      Podsumowując, nasze analizy wykazały, że nie istnieje ruter bez błędów, a żaden producent nie wykonuje perfekcyjnej roboty pod kątem zabezpieczeń. Producenci muszą włożyć olbrzymi wysiłek w to, by rutery stały się równie bezpieczne jak komputery czy serwery, mówią autorzy badań.
      Co prawda użytkownicy ruterów często popełniają błędy podczas ich konfiguracji, ale to nie one są główną przyczyną, dla której rutery są podatne na ataki. Analiza jasno pokazała, że to producenci tych urządzeń, pomimo tego, że wiedzą o istniejących dziurach, lekceważą swoje obowiązki i dostarczają użytkownikom źle zabezpieczone urządzenia. To lekceważenie klienta najlepiej widać w wersji użytego systemu operacyjnego. Spośród 127 ruterów aż 116 korzystało z Linuksa. Linux może być bardzo bezpiecznym systemem. Problem jednak w tym, że w większości przypadków producenci instalowali w ruterach przestarzałe wersje oprogramowania, pełne dziur i niedociągnięć. Większość ruterów korzystała z kernela 2.6, który nie jest utrzymywany od wielu lat [ostatnia wersja tego jądra ukazała się w 2011 roku – red.]. To zaś wiąże się z duża liczbą krytycznych błędów w tych urządzeniach, napisali badacze.
      Kolejny problem to rzadkie aktualizacje firmware'u. Zbyt rzadkie niż być powinny. Nawet jednak odpowiednio częste aktualizacje nie rozwiązują problemów. Okazało się również, że producenci ruterów bardzo rzadko stosują popularne techniki zapobiegania atakom. Bywa nawet tak, że używają powszechnie znanych haseł, których użytkownik nie może zmienić. Jakby jeszcze tego było mało, okazuje się, że w firmware wielu ruterów znajdują się łatwe do pozyskanie prywatne klucze kryptograficzne. To zaś oznacza, że nawet gdy próbujesz zabezpieczyć swój ruter, to nie jest on bezpieczny.
      Nie wszyscy producenci ruterów w równej mierze lekceważą klienta. Badacze ocenili, że najlepiej zabezpiecza rutery firma AVM International, chociaż jej produkty również zawierały dziury. Także ASUS i Netgear wyróżniały się pozytywnie na tle innych. Firmy te częściej aktualizowały oprogramowanie swoich urządzeń i wykorzystywały nowsze, wciąż wspierane, wersje jądra Linuksa.
      Najgorzej zaś wypadły produkty D-Linka, Linksysa, TP-Linka oraz Zyxela.
      Szczegóły analizy można przeczytać w dokumencie Home router security report 2020 [PDF].

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...