
Несмотря на то, что холодильники поддерживают SSL, они не проверяют подлинность SSL-сертификатов, что делает возможным атаку «человек посередине» на большинство соединений. Подключенные к интернету устройства загружают из Gmail Calendar информацию для отображения на дисплее. Как выяснили исследователи, этим могут воспользоваться злоумышленники, которым удастся проникнуть в эту сеть для похищения учетных данных, пишет SecurityLab.
По словам экспертов из Pen Test Partners, «умные» холодильники от Samsung работают по тому же принципу, что и остальные устройства, поддерживающие Gmail Calendar. Авторизованный пользователь (владелец календаря) вносит в него изменения, которые затем видны на любом из его устройств. Злоумышленник может осуществить атаку деаутентификации, а затем атаку «человек посередине» на календарь и похитить, к примеру, учетные данные своих соседей.
Напомним, что в начале 2015 года Евгений Касперский предупреждал производителей и потребителей об уязвимости «умных» телевизоров. По мнению главы «Лаборатории Касперского», , в будущем хакеры смогут взламывать «умные» телевизоры – последнее поколение телевизоров, подключенных к сети Интернет – блокировать их и требовать у пользователей выкуп за их разблокировку. Другими сценариями могут стать похищение средств со счета, используемого для покупки online-контента, или использование web-камеры телевизора для осуществления слежки за пользователями.
А на ежегодной конференции Black Hat, которая прошла в июле в Лас-Вегасе, эксперты по ИБ Чарли Миллер и Крис Валэйсик рассказали об экспериментах по удаленному взлому систем автомобилей различных производителей и марок. Самыми уязвимыми для атак по Wi-fi и Bluetooth оказались Jeep Cherokee, Cadillac Escalade и Toyota Prius 2010 и 2014 года выпуска, а наиболее защищенными признаны Ford Fusion, Range Rover Sport и Toyota Prius 2006 модельного года.
Ранее хакер Сэми Камкар рассказал о своем опыте взлома автомобилей производства GM, Mercedes-Benz, BMW и Chrysler. Суть атаки OwnStar в том, чтобы перехватывать трафик находящихся рядом мобильных устройств, на которых запущены приложения, позволяющие управлять защитными функциями транспортных средств. Камкар разработал свое устройство, названное им OwnStar, на базе Raspberry Pi. Изначально аппарат предназначался для атак на приложение GM OnStar RemoteLink. Устройство позволяет перехватывать трафик, посылать особые пакеты на устройство, получать учетные данные и локализовать, отпирать двери и включать зажигание целевого автомобиля.
После того как эксперт раскрыл подробности своей атаки, основанной на уязвимости в приложении RemoteLink, GM оперативно выпустила фикс, закрывший брешь. Однако Камкар заявил, что его атака работает и против приложений, используемых для управления автомобилями производства BMW, Mercedes-Benz и Chrysler. Основная проблема в том, что приложения не могут корректно валидировать SSL-сертификаты, сообщает Новостная служба «ЛК».
В августе эксперты из компании Qihoo 360 Technology Co. Ltd. (КНР) осуществили публичный удаленный взлом электроседана Tesla Model S. Китайская компания специализируется на разработке программного обеспечения для безопасной работы в интернете, антивирусов и мобильных приложений. В процессе тестового взлома систем безопасности электромобиля, который создатели считают защищенным от хакерских атак, специалисты получили доступ к управлению центральным замком, фарами, звуковыми сигналами и люком на крыше машины.