Menekültek ezrei torlódtak fel magyar határszakaszokon
A hackerek befolyásolhatják a valós idejű forgalom- elemző rendszerek, amelyekkel az emberek eljutnak a forgalmi dugókba, vagy olyan utakon, ahol sokan használják a Google vagy a Waze navigációs rendszereket, egy német kutató, aki a BlackHat Europe-nál bemutatott.
A Google és a Waze egyaránt kínálnak fordulónként navigációt az okostelefonok alkalmazásaiban, és az ezekből a telefonokból származó információkat valós idejű forgalomelemzésre használja. Ugyanakkor a felhasználói adatvédelem és az adatgyűjtés közötti kompromisszum miatt a hackerek anonim módon befolyásolhatják a navigációs szoftvert, hogy a valós idejű forgalmi rendszert megcáfolják valami nem létező nyilvántartásba vételére, mondta Tobias Jeske, az Elosztott Biztonsági Intézet doktori hallgatója. A hamburgi Egyetem alkalmazása az amszterdami biztonsági konferencián.
"Ehhez nincs szükség speciális felszerelésre, és világszerte manipulálhatja a forgalmi adatokat" - mondta Jeske.
[További olvasmány: Hogyan távolítsuk el rosszindulatú programok Windows PC-jéről]Mind a Google, mind a Waze a GPS-t, valamint a Wi-Fi-t használja a telefonokban a helyek nyomon követéséhez. Ha a Wi-Fi egyedül van engedélyezve, akkor csak a vezeték nélküli hozzáférési pontokról és a környező környékbeli rádióállomásokról ad információt, ami lehetővé teszi a navigációs rendszerek hozzá közelítését a felhasználó helyéhez, mondta Jeske.
A Google navigáció valós idejű forgalmi információkat használ a Google Térkép Mobilhoz szolgáltatásban. A helyinformációk elküldéséhez használt protokollt TLS (Transport Layer Security) alagút védi, amely biztosítja az adatok integritását, így a támadó nem tudja megfigyelni egy külföldi telefont vagy módosítani az információkat anélkül, hogy a Google észlelte volna, mondta Jeske. A TLS azonban haszontalan, ha a támadó a TLS alagút kezdetét vezérli, hozzátette:
Az alagút kezdetének ellenőrzéséhez Jeske egy ember-in-the-middle támadást végzett egy Android 4.0.4 hogy beilleszkedjen az okostelefon és a Google közötti kommunikációba. Ha a támadó az alagút elejét szabályozza, hamis információkat küldhet ki anélkül, hogy észlelnék, és így a támadók képesek befolyásolni a forgalom-elemzést Jeske szerint.
Ha például egy támadó vezet egy útvonalat és összegyűjti a Google-nak küldött adatcsomagokat, a hacker később visszamásolhatja őket egy módosított cookie-kkal, platformkulccsal és időbélyegekkel, magyarázta Jeske kutatói munkájában. A támadást meg lehet erõsíteni, ha több késleltetett adatot küldenek különbözõ cookie-kkal és platform billentyûkkel, több gépet szimulálva, kiegészítette Jeske.
A támadónak nem kell vezetnie az útvonalat az adatok manipulálásához, mert a Google a telefonról hogy a támadó a forgalmi adatokat világszerte befolyásolja, hozzátette:
Hasonló támadási forgatókönyvet lehet alkalmazni a Waze-re, de nehezebb befolyásolni más vezetők navigációját, mondta Jeske. A Waze a pozícióadatokat a felhasználói fiókokkal társítja, így egy támadó, aki több járművet szimulálni szeretne, különböző számlákat igényel, különböző e-mail címekkel.
Jeske szintén megtalálta a módját, hogy a pozícióadatokat Waze-rel áthelyezze felhasználói hitelesítés nélkül,, anélkül, hogy kidolgozná ezt a módszert.
Ahhoz, hogy a támadó a tényleges forgalmat befolyásolja, jelentős számú Waze vagy Google navigációs felhasználónak ugyanazon a területen kell lennie. A Waze esetében valószínűleg nem fog megtörténni, például Hamburg körül. A Waze azonban tavaly júliusban 20 millió felhasználóval rendelkezett világszerte, ezért olyan területeken kell lenni, ahol lehetséges, mondja.
Bár a Jeske még nem tesztelte más, valós idejű forgalmi adatokat kínáló szolgáltatások sebezhetőségét, többé-kevésbé ugyanúgy működik, mint a Google és a Waze, ezért úgy véli, hogy hasonló rendszerek támadása lehetséges. hogy a navigációs alkalmazások elkerülhetik ezt a fajta támadást a helyinformációk összekapcsolásával egyidejű hitelesítéssel, amely idővel le van nyomva és meghatározott időre korlátozódik, mondta Jeske. Ez korlátozni fogja az érvényben lévő adatcsomagok maximális számát idő és eszközenként, ami segít a rendszer biztonságossá tételében.
A Live Labs Political Streams alkalmazás szerint a Microsoft szerint "valós idejű politikai vitára bocsátja ki a közösségi médiatartalmat", egy webhelyen, amely felsorolja az alkalmazással kapcsolatos tényeket.
A Political Streams adatokat gyűjt blogokból, Usenet hírcsoportok és a Freebase, egy nyílt, megosztott online adatbázis, olyan felszíni hírek és dokumentumok felkutatására, amelyek a legnagyobb figyelmet kapják és generálják a legtöbbet a webes felhasználók között, a Microsoft számára. Ezenkívül felületi információkat is tartalmaz az emberekről és a helyekről a cikkekben.
Egy csoport, amelyről úgy gondolják, hogy az indiai hackerekből áll, átvette a kormányt a Kendriya Vidyalaya Ratlam, a Madhya Pradesh az indiai hackerek üzenetet hagytak a weboldalon a webhely tulajdonosának, és kijelentették, hogy a webhelyet pakisztáni hackerek támadták meg, de most már alatta van a pakisztáni hackerek ellen. az indiai hackerek ellenőrzése. Az üzenet azt is tájékoztatta a webhely tulajdonosáról, hogy javítsa a webhelyet.
[
Kutató: A hackerek elkezdhetik visszaélni az elektromos autós töltőket, hogy megbénítsák a hálózatot
A hackerek kiszolgáltatott töltőállomásokat használhatnak a töltés megakadályozására elektromos járműveket egy bizonyos területen, vagy esetleg még a biztonsági réseket is használhatják a villamosenergia-hálózat roncsainak megsemmisítésére, egy biztonsági kutató azt mondta csevegés közben az Amszterdami Hack Box konferencián.