Ох уж эти хакеры: самые необычные кибератаки и взломы

Главная слабость любой цифровой системы — это человек. Поэтому методы социальной инженерии с каждым годом становятся всё изощрённее. Крупные технологические компании часто говорят о надёжности своих продуктов, но идеальной защиты точно не существует. Сегодня расскажем о нескольких примерах нестандартных кибератак, которые это доказывают.

Постоянные разговоры о безопасности создают у пользователей ощущение спокойствия. Но хакеры легко разрушают эту иллюзию. Например, сверхзащищённый Apple iPhone 13 Pro группа умельцев взломала всего за одну секунду. Хакеры из Pangu Lab использовали несколько уязвимостей в Safari и ядре iOS на одном из мероприятий по кибербезопасности. Они также совершили удалённый взлом iPhone 13 Pro. Правда, без действий человека тут не обошлось: чтобы хакерам удалось получить контроль над телефоном, жертве нужно было перейти по вредоносной ссылке.

Ох уж эти хакеры: самые необычные кибератаки и взломы

Мне тут кулер нашептал…

Как взломать компьютер, который не подключен ни к интернету, ни к локальной сети? Нужен физический доступ, чтобы установить вредоносное ПО. Но хакерам достаточно сделать это всего один раз на несколько секунд.

Учёные из израильского университета Бен-Гуриона разработали особый метод. Их программа Fansmitter может менять скорость вращения кулеров в компьютере. Таким образом она передаёт данные на внешнее устройство. Им может быть обычный смартфон, если он лежит не дальше 4 метров от ПК. Телефон улавливает изменение шума системы охлаждения, расшифровывает его и ворует информацию.

Исследователям удалось получить с изолированного компьютера ключи шифрования и пароли. Максимальная скорость передачи данных достигала 15 бит в секунду на расстоянии до 8 метров. Это экзотичный и непростой метод. Посторонние шумы могут помешать передаче данных. А если компьютер использует пассивное охлаждение, то Fansmitter против него бессилен.

Ох уж эти хакеры: самые необычные кибератаки и взломы

Позитивные вибрации вашей видеокарты

Специалисты из того же университета придумали и другие методы взлома изолированных устройств. Программа AirHopper позволяет смартфону через FM-приёмник считывать электромагнитное излучение от видеокарты. Другой метод — извлечение данных без установки вредоносного ПО. Учёные предлагали считывать колебания тепловой энергии компьютера особыми датчиками и передавать их на любой GSM-телефон с помощью программы GSMem.

Ох уж эти хакеры: самые необычные кибератаки и взломы

Мышиные истории

Современные версии Windows имеют хорошую встроенную защиту. Но обходные пути всегда находятся. Один необычный способ обнаружил блогер j0nh4t. Он выяснил, что с помощью мыши фирмы Razer можно получить права администратора и запустить любую команду в PowerShell.

Брешь в безопасности появляется при автозапуске скрипта Razer Synapse. Он открывает утилиту RazerInstaller.exe с правами администратора. В момент установки софта у злоумышленника появляется шанс получить полный доступ к ПК.

Дальнейшее изучение уязвимости показало, что гаджеты Razer для этого не обязательны. Идентификаторы устройств можно подделать. Это заставит «Центр обновления Windows» загрузить Razer Synapse, даже если к компьютеру подключена обычная флешка или смартфон.

Ох уж эти хакеры: самые необычные кибератаки и взломы

Ночной кошмар всех принтеров

Украсть данные или получить контроль над офисным компьютером можно и при помощи принтера. Уязвимость называется PrintNightmare. Она позволяет хакерам запускать свой код на заражённой системе с высочайшими привилегиями (System). Обычных пользователей это почти не касается, целями злоумышленников являются компании и корпоративные сети.

PrintNightmare использует недостатки функций удалённой печати и диспетчера очереди печати. Вредоносный код попадает в систему при установке драйверов для принтеров. Он глубоко интегрируется в ОС и может получить данные всех пользователей в сети, включая их логины и пароли. Выпущенный Microsoft патч безопасности проблему решил лишь частично. PrintNightmare до сих пор остаётся угрозой для корпоративных компьютеров.

Ох уж эти хакеры: самые необычные кибератаки и взломы

Пока ты смотришь, на тебя смотрят в ответ

Кажется, что может быть безопаснее просмотра видео на любимом видеохостинге? Однако в 2014 году выяснилось, что через подобные сервисы хакеры смогли добраться до жёстких дисков пользователей.

Для такой атаки, конечно, потребовалось дорогое оборудование — устройства сетевого внедрения уровня АНБ, стоящие тысячи долларов. Второе условие — незашифрованные данные, которые тогда передавал каждый второй видеохостинг. Пользователь смотрел видео со скрытым вредоносным кодом, и злоумышленники получали контроль над его компьютером. Сейчас практически все видеоплатформы шифруют данные по протоколу «https», но в сети ещё много сайтов, использующих небезопасный «http».

Ох уж эти хакеры: самые необычные кибератаки и взломы

Слушаюсь и повинуюсь

Как оказалось, через видеохостинги можно взломать и смартфон. Для этого не нужно дорогое оборудование, только видео со специальной звуковой дорожкой. В ролике есть скрытые звуки, неразличимые для человека. Для устройства же это команды.

Неважно, с какого устройства воспроизводится ролик. Главное, чтобы смартфон жертвы был рядом, и его микрофоны уловили звук. Затем голосовые помощники расшифровывают эти команды и выполняют их. Это может быть открытие сайта злоумышленников, загрузка вредоносного приложения или изменение настроек безопасности. Эту уязвимость продемонстрировали специалисты из Джорджтаунского и Калифорнийского университетов.

Ох уж эти хакеры: самые необычные кибератаки и взломы

Прослушка с помощью жёсткого диска

Может ли жёсткий диск работать как микрофон? Оказывается, что да. Эту их неочевидную способность открыл специалист по компьютерной безопасности Альфредо Ортега из Аргентины. Он создал программу, которая улавливает мельчайшие вибрации пластин HDD, вызванные внешними источниками звука.

Звуки заставляют вибрировать пластины накопителя. Это создаёт задержки в операциях чтения и записи. Обработав эти задержки, можно восстановить исходный звук. Таким образом, жёсткий диск превращается в очень простой микрофон.

Качество такой записи, конечно же, низкое. Высокие частоты диск почти не улавливает, но низкие до 1000 Гц регистрирует хорошо. Такой метод подходит для записи шагов или общего шума в комнате. Но для чёткого разбора речи он точно не годится.

Ох уж эти хакеры: самые необычные кибератаки и взломы

Что в итоге?

Идеальной защиты от взлома действительно не существует. Технологии уязвимы по своей природе, и хакеры постоянно ищут новые, подчас очень неочевидные, способы обхода любых защит. Но это не значит, что нужно ждать кибератаки из каждого сайта или флешки.

Большинство успешных хакерских атак, даже самых изощрённых, требуют от жертвы какого-либо неверного действия. Перехода по сомнительной ссылке, установки непроверенной программы, игнорирования обновлений безопасности. Ведь всё это создаёт благоприятные условия для взлома.

Основная защита от взломов и утечек строится не только на продвинутых технологиях, но и на вашем собственном поведении в сети. Регулярно обновляйте операционную систему и программы. Внимательно проверяйте, что вы скачиваете и на какие сайты заходите. Не используйте простые пароли и включайте двухфакторную аутентификацию везде, где это возможно.

Не стоит бояться и экзотичных методов вроде взлома вашего жёсткого диска через шум кулеров. Они существуют в лабораторных условиях и используются для специфических целей. Для обычного пользователя гораздо более реальные угрозы — это фишинг, вредоносное ПО и утечки данных из-за старых уязвимостей сервисов, которые когда-то не закрыли вовремя.

Ох уж эти хакеры: самые необычные кибератаки и взломы
Начать дискуссию