10 несподіваних речей, які можна зламати хакери

Повідомлень про хакерів у ЗМІ в останні кілька років з'являються дуже часто. Урядові сайти, ігрові сервери та онлайн-послуги вже знищили життя мільйонів людей по всьому світу. Більшість звітів містить комп'ютери або смартфони, як зламані пристрої, але це не тільки пристрої, які хакери можуть зламати. Будь-яке підключення, яке безпосередньо підключається до Інтернету, або підключено до Інтернету за допомогою деяких бездротових технологій. Пристрої, такі як ...

1. Телевізори

Найпопулярніші Телевізори не прості пристрої, які отримують відеосигнали за допомогою кабелю або супутника. Сучасні телевізори можуть підключитися до Інтернету, що дозволяє їм отримати доступ до різних додатків і послуг. Дослідження, проведені низкою експертів з безпеки комп’ютерів, показали, що смарт-телевізори просто вразливі до хакерів як смартфони та комп’ютери. Цей веб-сайт використовує файли cookie, щоб використовувати файли cookie та файли cookie. Смарт TV може бути використаний в складі ботнет, або хакер може використовувати камери, вбудовані в телевізор для шпигуна на людей. Ще одна комп'ютерна охоронна фірма докладно про те, як використання певних телевізорів дозволяє хакерам вкрасти конфіденційну інформацію користувачів, що зберігається в так званих файлах cookie. Щоб отримати дані, хакер просто мав бути в радіозв'язку пристрою. Особлива експлуатація також дозволила хакерам завантажити особисті файли з телевізора.

2. Туалети

Ви думаєте, що ваш туалет є одним з небагатьох речей, які будуть повністю захищені від хакерів? Ну і деякі компанії вважають, що електричні туалети – це спосіб майбутнього, і тому вони вже досить поширені, особливо в Японії. Trustwave, програмна фірма, відкрила проблему з електричними туалетами в 2013 році. Багато з них можна керувати за допомогою додатків, які з'єднуються з туалетом через Bluetooth. У унітазах є спеціальні коди Bluetooth PIN, тому будь-який, хто має відповідне додаток, встановлене на пристрої, може працювати з таким туалетом. Така людина може керувати багатьма функціями в туалеті. Наприклад, ввімкніть постійний промивання, відкривши або закриваючи кришку, або навіть поверніть на струменеву воду в лотечку для обприскування води на підлозі під високим тиском.

3. Принтери

Багато дослідників знайшли способи тріщини принтерів. Використовуючи певні вразливості, вони змогли вводити шкідливий код в прошивку принтера, і, таким чином, взяти його контроль. Використання експлуататорів стало можливим, оскільки багато сучасних принтерів сьогодні використовують технологію Wi-Fi, щоб дозволити людям вільно друкувати свої документи. Вчені вважають, що контроль над принтерами, вони зможуть виконувати різні дії, до руйнування принтера. Деякі принтери оснащені тепловими чіпсами, які відключають принтер при перегріванні. Це покращує пожежної безпеки цих пристроїв. Хакер може перегрівати принтер і знову, поки він не згорне. Інші загрози пов'язані з тим, що хакери мають можливість крадіжки інформації, яка друкується на принтері. Також не забувайте, що шкідливий код при прошивці принтера дуже важко видалити, так як традиційні антивіруси не працюють в цьому випадку.

4. У Автомобільні ключі

Для розблокування дверей або запуску двигуна, багато сучасних автомобілів більше не вимагають фізичного ключа. Для цього драйвер повинен мати електронний ключ. Автомобіль читає сигнал з електронного ключа, після чого можна буде відкрити двері і запустити двигун. Є багато способів, в яких хакери трюки автомобілів в мислення, вони мають автентичний електронний ключ. Один такий метод є шорстким вибором шестигранного машинного коду за допомогою бросили, який також відомий як бросила. Більш складний метод передбачає використання двох антени біля автомобіля для посилення ключового сигналу, щоб машина вирішила, що це його ключ «нативний». Ще один метод передбачає використання ключа «чистий» і недорогого набору обладнання для перехоплення сигналів з реального ключа. Дані, отримані в результаті взаємодії, можуть бути використані атакатором, щоб зробити дублікати електронного ключа.

5. банкомати

Відомий факт про банкомати: приблизно 95% з них працює Windows XP. Цей самотній робить їх вразливими до широкого спектру хакерських атак, розроблених спеціально для цієї операційної системи, яка навіть сьогодні є одним з найпопулярніших у світі. Але більша проблема полягає в тому, що Microsoft перестала підтримувати систему раніше цього року. Це означає, що система більше не отримає оновлення безпеки, які зафіксують виявлені вразливості. В результаті, які продовжують використовувати систему, стануть дуже вразливими. Тим не менш, багато банків по всьому світу все ще використовують банкомати Windows XP, тому що переключення в іншу систему вимагає величезних інвестицій в нові банкомати і нову систему. У результаті багато банкоматів є смачним смертником для хакерів, які можуть крадіжити банківську інформацію, а також клонувати кредитні картки.

6. Жнівень Холодильники

У 2013 році компанія з безпеки на основі Каліфорнія Proofpoint виявила глобальну вразливість в побутовій техніці. Не дивно, що пристрої, які ми використовуємо щодня, холодильники, були піддані цій вразливості. Не менш новітні холодильники «розумні», що дозволяють власникам дистанційно контролювати температуру, зберігати їжу в певному порядку і виконувати різні корисні додатки. Смарт холодильники можуть бути зламані, тому що велика більшість власників залишають паролі на цих пристроях, як вони були за замовчуванням, або тому що особливості безпеки холодильника не налаштовані належним чином. Справа в тому, що люди просто не сприймають холодильники як пристрої, які можна зламати. Тим не менш, хакери вже використовують холодильники в своїх ботнеках для відправки спаму, які власники цих пристроїв не знають навіть, тому що зламані холодильники продовжують працювати нормально.

7. Про нас Радіо няня

У минулому декаді, і в результаті стають дуже складними пристроями, з якими батьки можуть контролювати своїх дітей. Тим не менш, їх зростаюча залежність від сучасних технологій привела їх до цілей для хакерів. Деякі монітори випускають радіосигнал постійно, і якщо настройки і паролі залишаються в тиші, це дозволяє хакеру в діапазоні пристрою для доступу до параметрів аудіо. І якщо монітор дитини підтримує відеомовлення, він може використовуватися атакатором для шпигуна на мешканців кімнати. Яскравий приклад всіх вищевказаних є випадок, коли монітор дитини в спальні дворічного дитини був зламаний, після чого хакер зміг кричати через її динаміки і контролювати відеокамеру. Доброго дня, коли в цей інцидент, але це повинно служити попередженням батьків. Вони повинні розуміти, що захист цих пристроїв не найкращий.

8. У Автомобільні гальма

Електричні системи все частіше використовуються для забезпечення роботи важливих функцій. Більшість виробників автомобілів використовують електричні гальма, а не традиційні гальма. Дослідники з Університету Каліфорнії та Університету Вашингтона змогли скористатися недоліками в бортових комп’ютерних системах автомобілів, щоб контролювати гальма цих автомобілів. В результаті дослідники змогли використовувати гальма, так як вони радували, вони навіть можна вибрати гальма на різних колесах, і, таким чином, контролювати автомобіль. Дослідники також показали, як повністю відключати гальма, залишаючи водієві ніякого способу зупинки автомобіля.

9. Навігація Світильники трафіку

Експерименти, які проводяться дослідниками, показали, що світло трафіку можна зламати віддалено. Атакувальник може змінити читання датчиків на дорогах, викликаючи їх передачі помилкової інформації. Коли датчики трафіку говорять про те, що дорога повною з автомобілів, дорожні ліхтарі починають автоматично регулювати режим, щоб якомога більше автомобілів, можливо, переходять через перетин. Датчики трафіку не мають ніякого шифрування, що дозволяє будь-кому змінювати інформацію, яку вони надсилають на центри управління трафіком. Ще один хак використовує різні функції сучасних світлофорів. Ця функція дозволяє екстрені транспортні засоби і швидкої допомоги, щоб пройти через перетин швидше, ніж інші. Зашифровані сигнали про такі автомобілі на дорозі Тим не менш, хакери можуть отримати доступ до деяких старих систем і змінити світло трафіку, як вони будь ласка.

10. Медичні імплантати

Мільйони людей по всьому світу залежать від медичних імплантатів, щоб зберегти їх здоровими. З розвитком високих технологій ці пристрої стали більш інноваційними. Наприклад, темпери сьогодні можна контролювати за допомогою спеціальних пультів, які дозволяють змінити параметри цих пристроїв без хірургічного втручання. Це тривожно, що ці імпланти дуже погано захищені. Багато дослідників говорять, що імпланти мають ряд вразливостей, оскільки вони використовують радіохвилі та інші бездротові сигнали для спілкування між дистанційним, комп'ютером та імплантатом, і хакери можуть добре використовувати ці вразливості для отримання повного контролю імплантації. Дослідники змогли відключати темпери за допомогою реплікації радіосигналу, а також змогли змінити режим, в якому до пацієнта додано ще один імплантат. І з цих випадків може викликати серйозні проблеми здоров'я і навіть привести до смерті. Експерти продовжують наполягати, що необхідна невідкладна дія для забезпечення безпеки медичних імплантатів.

Веб-камера