Мобильное меню


Ещё разделы
ПОДПИСЫВАЙСЯ
Картинки
Форма входа
Реклама
Что могут взломать хакеры
Познавательное

Что могут взломать хакеры

Админчег Muz4in.Net Тэги


Наслаждайтесь жизнью без электронных посредников, вид на Генуэзскую крепость - http://www.sudak.pro/kvadrocikly-v-sudake/. Разве этим можно насладиться на экранах?



С развитием технологий появляется всё больше вещей, которые могут быть взломаны хакерами. Эта проблема будет только ухудшаться, поскольку многие компании предлагают слабую защиту или вообще игнорируют безопасность в киберпространстве. Из данной статьи Вы узнаете о десяти удивительных вещах, которые также могут быть взломаны хакерами, как бы ни было трудно в это поверить.

Любое устройство в Вашем теле

Ваше сердце принадлежит Вам, только если у Вас нет кардиостимулятора, поскольку его можно взломать. На самом деле любой медицинский прибор в Вашем теле, который подключён к Интернету, автоматически становится уязвимым. Это не предмет спекуляций, поскольку подобное уже имело место быть.

На конференции по технической безопасности «Чёрная шляпа» (англ. Black Hat Technical Security Conference) 2011 года эксперт Джероми Рэдклифф взломал собственную инсулиновую помпу, чтобы продемонстрировать уязвимость устройства. Он удалённо прервал передачу беспроводных сигналов, посылаемых в помпу, и изменил данные о своём здоровье. Рэдклифф сделал незначительные корректировки в настройках, чтобы не подвергать своё здоровье риску, однако Вы должны понимать, что изменение дозы инсулина может отправить человека, страдающего сахарным диабетом, в кому или даже убить его.

Барнаби Джек, исследователь, работающий на компанию McAfee, нашёл способ изменять функционирование любых помп в радиусе 90 метров, используя беспроводное соединение.

То же самое можно сделать с сердечными дефибрилляторами. Когда эти устройства впервые имплантируют, их проверяют, используя радиосигнал, который включает и выключает дефибриллятор. Исследователи обнаружили, что этот радиосигнал можно перехватить и ретранслировать его с целью осуществления удаленного контроля над дефибриллятором.

Унитазы

Японские высокотехнологичные унитазы "Satis" были признаны чрезвычайно уязвимыми даже к самым элементарным попыткам взлома. Для того чтобы ими пользоваться, Вы должны установить на свой смартфон приложение "My Satis". Те, кто его разрабатывали, допустили большую оплошность: пользователи приложения используют один и тот же PIN-код для того, чтобы подключиться по Bluetooth к тому или иному унитазу.

Итак, как в этом случае может навредить Вам хакер? Он способен заставить унитаз постоянно сливать воду или вывести из строя очиститель воздуха, автоматическую крышку, встроенный звуковой модуль и так далее, что причинит Вам «дискомфорт и страдания», а также увеличит счёт за воду и электричество. Сам унитаз "Satis" стоит около 4000 долларов.

Система экстренного оповещения

Однажды хакеры взломали систему экстренного оповещения населения американского телеканала KRTV (штата Монтана), чтобы предупредить зрителей о том, что «мёртвые встают из могил и нападают на живых».

Подобное произошло и в нескольких других местах, в том числе и в Мичигане во время трансляции детского телешоу «Барни». Эти приколы оказались безвредными, однако теперь общественность узнала о том, что системы экстренного оповещения можно легко взломать. Предупреждения о «зомби-апокалипсисе», конечно же, были шутливыми, и все это поняли, однако более серьёзные сообщения способны привести к непредвиденным последствиям. Кроме того, если действительно случится что-нибудь серьёзное, люди, вместо того чтобы предпринять соответствующие действия, могут проигнорировать экстренное оповещение.

Практически всё оборудование в больнице

Если Вы находитесь в больнице, и к Вашему оборудованию подключён Ethernet-кабель, то оно автоматически становится уязвимым к хакерским атакам. При помощи поисковой системы для нахождения устройств, подключённых к Интернету, учёным удалось обнаружить такое медицинское оборудование, как томограф, рентгеновский аппарат и инфузионные насосы.

Более того, они установили, что на большей части медицинского оборудования был по умолчанию установлен один и тот же пароль. В некоторых случаях производители предупреждали своих клиентов о том, что изменение заводского пароля может сделать оборудование непригодным для обслуживания, поскольку именно этот пароль используется при его ремонте в сервисных центрах. Специалисты по безопасности в киберпространстве смогли с лёгкостью составить список наиболее частых логинов и паролей.

Чтобы увидеть, какое количество медицинских устройств было подвержено хакерским атакам, исследователи настроили 10 компьютеров так, что они выглядели как медицинские системы, превратив их в ловушку для хакеров. Они зафиксировали 55 успешных попыток входа и 299 образцов вредоносных программ.

Хакеры могут удалённо изменить дозы лекарственных препаратов, что уже имело место быть, медицинские документы и прочее. Это грозит здоровью и жизни пациентов.

«Умные» дома

В 2015 году охранная компания произвела проверку 16 систем домашней авторизации и лишь одну из них не смогла взломать. Таким устройствам, как камеры и термостаты, не хватало самых элементарных мер безопасности. Это вызывает серьёзные опасения.

Дома, которые контролируются хозяевами с помощью приложений для смартфонов, особенно уязвимы ко взломам и проникновению. Журналист, работающий в редакции "Forbes", обнаружил, что любой хакер может легко открыть двери гаража и таким образом проникнуть в дом, используя с владельцем одну и ту же Wi-Fi-сеть.

Уязвимости также подлежало каждое устройство в доме, подключённое к беспроводной сети. Один хакер взломал радионяню в доме молодой пары и начал учить их двухлетнюю дочь ругательствам. Однако девочка была глухой и это никак на ней не отразилось. Но другие случаи взлома радионянь не были такими безобидными.

Газозаправочные колонки

Как показывают результаты исследований, хакеры сегодня могут взломать абсолютно всё, включая даже газозаправочные колонки. Специалисты по безопасности в киберпространстве выявили несколько потенциальных последствий подобных атак: одни способны привести к недостаче газа, другие связаны с подачей не того топлива в бак, что может испортить двигатель автомобиля, и так далее.

Данная проблема является глобальной. Более того, большинство автоматических уровнемеров для резервуаров, при помощи которых осуществляется контроль объёма, температуры и содержание воды в подземных газгольдерах, не имеют паролей. Вывести их из строя очень легко. Исследователи выяснили, что хакерским атакам наиболее подвержены заправочные станции в США и Иордании.

Системы безопасности в аэропортах

Специалисты предупреждают, что система безопасности в аэропортах находится под угрозой взлома хакерами. На большей части оборудования (рентгеновские сканеры, детекторы взрывчатки и так далее) установлены пароли. Любой, имея на руках логин и пароль, может войти в систему и получить доступ к сети аэропорта. Хакеры также могут манипулировать рентгеновским аппаратом, чтобы незаметно пронести оружие, или же украсть данные о том, как обойти защиту.

Министерство национальной безопасности выдало предупреждение о паролях, но эксперты утверждают, что в некоторых аэропортах система безопасности уже нарушена. В 2015 году одна охранная фирма заявила, что группа хакеров из Ирана якобы взломала систему безопасности нескольких аэропортов, и попросила их руководство принять соответствующие меры, поскольку неизвестно, в каких целях киберпреступники собирались использовать полученную информацию.

Самолёты

Один исследователь решил узнать, насколько самолёты уязвимы к хакерским атакам. Он выяснил, что они настолько слабо защищены, что любой желающий может получить доступ к их системам при помощи смартфона с установленным самодельным приложением. Террористам не нужна бомба, чтобы взорвать самолёт, потому что они и без неё могут установить контроль над управлением самолётом и направить его в ближайшее здание.

IT-специалист Крис Робертс утверждает, что ему удалось взломать мультимедийную систему пассажирского самолёта и манипулировать его двигателями во время полёта. Он сделал это, подключив свой ноутбук к электронному блоку кресла (англ. Seat Electronic Box), который находится под каждым пассажирским местом. По словам Робертса, он ввёл команду "CLB" (от англ. climb – «набирать высоту»), и двигатели самолёта отреагировали на неё соответствующе.

Ваш автомобиль

В 2015 году исследователи при помощи вредоносной программы установили беспроводный контроль над джипом Cherokee. Программа посылала команды приборной панели через мультимедийную систему.

Водитель джипа, репортёр, который добровольно согласился принять участие в эксперименте, ехал по дороге со скоростью примерно 115 километров в час, когда исследователи включали кондиционер на максимум, меняли радиостанцию, делали громко музыку и так далее.

Водитель вручную пытался прекратить всё это, однако у него ничего не получалось. Исследователи даже в шутку вывели своё изображение на цифровой дисплей в автомобиле и кричали: «Ты обречён!» В конце эксперимента они заставили джип съехать с дороги, сделав что-то с коробкой передач. Всё это произошло, когда репортёр ехал по шоссе. И хотя он заранее знал, что должно произойти, нервы у него всё равно сдали.

Новые компьютеры, ещё не распечатанные компьютеры

Некоторые китайские компьютеры продавались с предустановленным вредоносным программным обеспечением. Это ПО было встроено в контрафактную версию ОС Windows и использовалось для того, чтобы шпионить за пользователями и производить атаки типа «отказ в обслуживании».

В ходе расследования компания Microsoft установила, что командно-административные системы этих компьютеров были заражены вредоносной программой под названием "Nitol", которая распространяется через съёмные накопители. Согласно подсчётам, ею были заражены миллионы компьютеров. Когда исследователи приобрели в различных магазинах по всему Китаю 20 ноутбуков и настольных компьютеров, оказалось, что на каждом из них была установлена контрафактная копия Windows. Каждый третий ноутбук и компьютер имел неактивные вредоносные программы. На пяти из двадцати ПК была обнаружена вредоносная программа, которая стала активной, как только было установлено Интернет-соединение.

Исследователи считают, что компьютеры были заражены спустя некоторое время после того, как покинули фабрику.

Материал подготовлен специально для Muz4in.Net - по статье сайта listverse.com

Copyright Muz4in.Net © - Данная новость принадлежит Muz4in.Net, и являются интеллектуальной собственностью блога, охраняется законом об авторском праве и не может быть использована где-либо без активной ссылки на источник. Подробнее читать - "об Авторстве"



Вам понравилась статья? Просто перейди по рекламе после статьи. Там ты найдешь то, что ты искал, а нам бонус...


Почитать ещё:


Имя *:
Email:
Код *: