Околохакерские: новости, сплетни, слухи - кто что в них увидит)

Хакеры взломали Tesla и обнаружили в нем скрытый «режим Илона», активирующий полный автопилот​

Также хакеры получили доступ к личным данным водителя и маршрутным данным​

Трое аспирантов Берлинского технического университета (Кристиан Верлинг, Никлас Кюнапфель и Ханс Никлас Якоб) взломали бортовую систему автомобиля Tesla. Им удалось сделать это путем манипуляций с источником питания: скачки напряжения вызвали «глюки» в бортовом компьютере, чем и воспользовались хакеры.
Для просмотра ссылки Войди или Зарегистрируйся
В результате атаки удалось получить доступ к конфиденциальным данным из памяти устройства. Сюда входит личная информация о водителе (контакты телефонной книги и записи календаря), а также данные об автомобиле (в том числе перечень мест, в которых он побывал).
Для просмотра ссылки Войди или Зарегистрируйся
Также хакеры нашли код, который подтвердил существование «режима Илона». Этот режим активирует систему полностью автономного вождения, при этом даже не нужно держать руки на руле, что противоречит требованиям к безопасности самой Tesla. Ранее сообщалось, что «режим Илона» создан специально для Маска и может быть активирован по его просьбе.
Для просмотра ссылки Войди или Зарегистрируйся
Взломщики считают, что при помощи недорогого оборудования (ценой около 600 евро) можно разблокировать функцию автопилота – ту самую, за которую Tesla просит немалые деньги. Но при этом отмечается, что атака через «сбой напряжения» требует физического доступа к электросистеме автомобиля, поэтому взлом невозможно осуществить удаленно.
Для просмотра ссылки Войди или Зарегистрируйся
В результате атаки хакеры также получили доступ к видеороликам, хранящимся в памяти системы Tesla, вместе с координатами GPS.


Источник Для просмотра ссылки Войди или Зарегистрируйся
 
Роботы-пылесосы в США начали преследовать собак и выкрикивать расистские оскорбления — это дело рук хакеров
11.10.2024 [12:29], Дмитрий Федоров

Пользователи роботов-пылесосов Ecovacs Deebot X2 из нескольких городов США сообщили, что их устройства взломали. Хакеры смогли управлять устройствами, а через динамики пылесосов они транслировали расистские оскорбления, повергая владельцев в шок. Эти инциденты выявили серьёзные уязвимости в системах безопасности современных умных устройств и поставили под угрозу конфиденциальность пользователей.

hakeri-vzlomali-robotpilesosi-ecovacs-deebot-x2-main.jpg

Источник изображения: cliff1126 / Pixabay

Дэниел Свенсон (Daniel Swenson), адвокат из Миннесоты, столкнулся с проблемами в работе своего робот-пылесоса, когда устройство начало издавать странные звуки, похожие на прерывистый радиосигнал. Заглянув в мобильное приложение Ecovacs, он увидел, что неизвестный получил доступ к камере робота и функции дистанционного управления. Сначала Свенсон решил, что это всего лишь технический сбой, и сменил пароль, перезагрузив устройство. Однако вскоре пылесос вновь начал движение, и из его динамиков раздались громкие расистские оскорбления.

24 мая в Лос-Анджелесе был зафиксирован схожий инцидент. Взломанный робот-пылесос Ecovacs Deebot X2 начал преследовать собаку владельцев, в то время как хакеры, управляя устройством на расстоянии, выкрикивали оскорбления через его динамики. Пять дней спустя, в Эль-Пасо, был взломан ещё один робот-пылесос Ecovacs, и из его динамиков снова раздались расистские оскорбления. Владелец был вынужден отключить устройство от сети, чтобы прекратить происходящее. События, развернувшиеся в течение нескольких дней, вызвали тревогу среди пользователей и экспертов по кибербезопасности.

hakeri-vzlomali-robotpilesosi-ecovacs-deebot-x2-1.jpg

Источник изображения: Ecovacs

Шестью месяцами ранее исследователи по кибербезопасности предупреждали компанию Ecovacs о критических уязвимостях в их устройствах. В частности, они обнаружили проблему с беспроводным соединением, которая позволяла злоумышленникам управлять пылесосами с расстояния до 100 метров. Несмотря на эти предупреждения, компания не предприняла необходимых мер, что и привело к массовым взломам в мае этого года.

После инцидента Дэниел Свенсон обратился в службу поддержки Ecovacs, но его запрос был встречен недоверием. Представитель компании несколько раз спрашивал, существует ли видеозапись произошедшего, хотя Свенсон настаивал, что его больше беспокоит сам факт взлома и нарушение конфиденциальности. Такое отношение заставило его задуматься, пытается ли компания скрыть истинные масштабы проблемы.

В декабре 2023 года исследователи по безопасности Деннис Гизе (Dennis Giese) и Брейлин Людтке (Braelynn Luedtke) публично представили доказательства уязвимости PIN-кода в роботах Ecovacs. Они подчеркнули, что проверка PIN-кода выполнялась только на уровне приложения, а не на сервере или устройстве, что позволяло злоумышленникам легко обойти защиту умного пылесоса. Компания заявила, что эта уязвимость была исправлена, однако эксперты полагают, что предпринятых мер оказалось недостаточно.

Источник: Для просмотра ссылки Войди или Зарегистрируйся

Взломан знаменитый «архив интернета» - Wayback Machine. Пострадали данные 31 миллиона пользователей




Группировка SN_BlackMeta взломала The Wayback Machine, угнала оттуда базу данных на 31 млн пользователей, а затем устроила DDoS-атаку. Подоплека политическая, но смысла в ней было не больше, чем в любой вандальской акции.

Подарок для мистера Ханта
Глобальный архив интернета The Wayback Machine подвергся кибератаке, в результате которой злоумышленнику досталась аутентификационная база с 31 млн уникальных записей.

Internet Archive это некоммерческая организация, предоставляющая всеобщий доступ к накопленной в Интернете информации: архивированным веб-сайтам, оцифрованным книгам, аудио- и видеофайлам, играм, ПО. Сервис Wayback Machine – крупнейший проект Internet Archive, который архивирует и предоставляет доступ к большей части «открытого» интернета.

Всю украденную базу хакер немедленно сдал на ресурс Have I Been Pwned?, публикующий такие утечки. Сайт, также известный как HIBP, создал австралийский консультант по сетевой безопасности Трой Хант (Troy Hunt). Этот ресурс позволяет проверить, утекли ли ваши логины и пароли на хакерские форумы. Многие крупные сетевые ресурсы, в том числе 1Password, Okta, Kogan и игра Eve Online автоматически сверяют пользовательские пароли с базами, которые публикуются у Ханта.

internetarchive700.jpg

By Jason "Textfiles" Scott - IMG_5034ejidoeljdiar, CC BY 2.0, Википедия
Как киберпреступник взломал Internet Archive, и похитил он что-либо кроме базы данных пользователей, остается неизвестным
В случае с Internet Archive/Wayback Machine хакер добавил на сайт издевательское Javascript-уведомление: «У вас никогда не возникало ощущения, что Internet Archive держится на честном слове и то и дело грозит пасть жертвой катастрофического взлома? Ну, вот он только что произошел. 31 миллион из вас может полюбоваться своими данными на HIBP!».

Крупный улов
Сам Хант сообщил, что хакер девять дней назад предоставил ему базу SQL объемом 6,4 гигабайта, содержащую информацию об авторизации зарегистрированных пользователей, которая включает почтовые адреса (31 млн уникальных), отображаемые имена пользователей, время смены паролей, хэши самих паролей, зашифрованные Bcrypt, и другие внутренние данные. Самые свежие временные отметки относятся к 28 сентября: видимо, тогда же база и была украдена.

Хант выборочно связался с некоторыми пользователями, чьи данные были в утечке, и подтвердил их подлинность. По состоянию на 10 октября данные из этой утечки уже опубликованы на ресурсе HIBP. Хант также связался с Internet Archive, но не получил никакой обратной связи. Каким именно образом злоумышленнику удалось взломать Internet Archive, и вывел ли он другие данные неизвестно.

На днях ресурс также подвергся DDoS-атаке, авторство которой приписывает себе хактивистская группировка SN_BlackMeta. Она взяла на себя ответственность и за утечку данных.

«Участники SN_BlackMeta заявили, что атака имеет политическую подоплеку, – считает Никита Павлов, эксперт по информационной безопасности компании SEQ. – Дескать, Internet Archive принадлежит властям США, и поэтому подлежит атаке. Но Internet Archive – это частное некоммерческое предприятие, и данная атака ничем не отличается от швыряния краской или продуктами питания в выставленные в музеях произведения искусства: и по форме, и по сути это банальный вандализм, с глупостью и необразованностью в качестве основных мотивов».

На момент написания данной заметки доступ к сайту Internet Archive отсутствовал.

Источник Для просмотра ссылки Войди или Зарегистрируйся
 
В Firefox обнаружили и исправили уязвимость нулевого дня

Разработчики Mozilla выпустили экстренный патч Для просмотра ссылки Войди или Зарегистрируйся для браузера Firefox. Исправление устранило критическую уязвимость типа use-after-free, которая уже использовалась хакерами в атаках.

Уязвимость получила идентификатор CVE-2024-9680 и была обнаружена специалистом компании ESET Дэмиеном Шеффером (Damien Schaeffer). Баг представляет собой проблему use-after-free в Animation timelines.

Animation timelines — это часть Firefox Web Animations API, и этот механизм отвечает за управление анимацией и ее синхронизацию на веб-страницах.

«Злоумышленник мог добиться выполнения произвольного кода в процессе работы с контентом, воспользовавшись use-after-free уязвимостью в Animation timelines, — гласит бюллетень безопасности Mozilla. — Нас уведомили о том, что эта уязвимость уже применяется на практике».

Сообщается, что CVE-2024-9680 затрагивает последнюю версию Firefox (standard release), а также ESR-релизы. Патч уже доступен в следующих версиях браузера, и пользователям рекомендуется установить обновление как можно скорее: Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1.

Никакой более детальной информации ни о самом баге, ни об атаках, в которых он использовался, пока нет. Очевидно, разработчики хотят дать пользователям больше времени на установку исправлений.

10.10.2024
Для просмотра ссылки Войди или Зарегистрируйся
Компания Mozilla выпустила экстренное обновление безопасности для браузера Firefox, устраняющее критическую уязвимость use-after-free, которая в настоящее время используется в атаках.

Уязвимость, отслеживаемая как CVE-2024-9680 и обнаруженная исследователем ESET Дэмиеном Шеффером (Damien Schaeffer), представляет собой use-after-free в Animation timelines.

Этот тип дефекта возникает, когда освобожденная память продолжает использоваться программой, что позволяет злоумышленникам добавлять свои собственные вредоносные данные в область памяти для выполнения кода.

Временные шкалы анимации, являющиеся частью API веб-анимации Firefox, представляют собой механизм, который управляет и синхронизирует анимацию на веб-страницах.

«Злоумышленник смог добиться выполнения кода в процессе работы с контентом, воспользовавшись использованием после освобождения в Animation timelines», - говорится в бюллетене безопасности.

«Мы получили сообщения об использовании этой уязвимости в дикой природе».

Уязвимость затрагивает последнюю версию Firefox (стандартный выпуск) и выпуски с расширенной поддержкой (ESR).

Исправление было доступно в следующих версиях, до которых пользователям рекомендуется немедленно обновиться:

Firefox 131.0.2
Firefox ESR 115.16.1
Firefox ESR 128.3.1

Учитывая статус активной эксплуатации CVE-2024-9680 и отсутствие какой-либо информации о том, как люди подвергаются атакам, обновление до последних версий является необходимым.

Для просмотра ссылки Войди или Зарегистрируйся

Разработчиков «Покемонов» взломали хакеры — в открытом доступе оказались гигабайты данных, включая кодовое название Nintendo Switch 2
14.10.2024 [12:28], Дмитрий Рудь

Японская студия Game Freak, известная преимущественно по играм серии Pokemon, стала жертвой масштабной утечки данных. В открытом доступе оказались гигабайты закулисной информации.

Источник изображения: The Pokemon Company
Источник изображения: The Pokemon Company
Первыми об утечке сообщили инсайдеры и датамайнеры, а позже взлом подтвердила сама Game Freak. По словам студии, в августе хакеры получили несанкционированный доступ к системе и 2606 записям с информацией о сотрудниках компании.

Согласно заявлению Game Freak, злоумышленники раздобыли полные имена, адреса (в том числе электронной почты) и номера телефонов нынешних и бывших работников. Студия заверила, что уже исправила уязвимость и извинилась за ситуацию.

Источник изображения: Nintendo
Источник изображения: Nintendo
По неофициальным данным, утечка выходит далеко за рамки одной только кражи персональных данных сотрудников Game Freak. В соцсетях активно публикуют многочисленные материалы, оказавшиеся в открытом доступе.

В их числе — предрелизные наработки по разным Pokemon (в том числе бета-версии дизайна персонажей), исходный код игр серии c Nintendo DS (HeartGold/Soulsilver, Black 2 / White 2), детали предстоящих экранизаций и многое другое.

Источник изображения: Warner Bros. Pictures
Источник изображения: Warner Bros. Pictures
Кроме того, в утечке засветились кодовые названия Nintendo Switch 2 (Ounce) и игр Pokemon с покемонами десятого поколения (Gaia), а также изначальные сроки выхода Pokemon Legends: Z-A — игру хотели выпустить зимой 2024 года.

Напомним, Pokemon Legends: Z-A планируется к релизу в 2025 году на «системах семейства Nintendo Switch». Игроки вернутся в регион шестого поколения Калос и станут свидетелями мегаэволюции, не появлявшейся в серии несколько лет.

Источник: Для просмотра ссылки Войди или Зарегистрируйся
 
Назад
Сверху