Поиск
Показаны результаты для тегов 'похищать'.
Найдено: 4 результата
-
Группа исследователей из университетов Ланкастера (Великобритания) и Линчепинга (Швеция) продемонстрировала новую атаку по сторонним каналам. Специалисты превратили обычный смартфон в гидроакустическую систему для похищения конфиденциальной информации на основе движений пальцев жертвы по экрану. Исследователям удалось вычислить узор для разблокировки Android-смартфона (Samsung S4), используя принцип гидроакустической системы: они производили звуковые волны и улавливали их отражение от окружающих объектов. Разработанный специалистами фреймворк SonarSnoop предполагает, что динамики мобильного устройства будут производить звук, отражение которого затем будет улавливать микрофон этого же устройства. Как пояснили исследователи, динамики отправляют OFDM-сигналы с частотой 18-20 кГЦ, неслышимой для большинства людей, поэтому пользователи в основном не замечают звуковой активности. Если отражающие звук объекты статичны, отраженные ими звуковые волны возвратятся одновременно. Совсем иначе происходит с движущимися по экрану пальцами. «Полученные сигналы преобразовываются в так называемую матрицу эхо-профиля, визуализирующую эти изменения (в отраженной от пальцев звуковой волне) и позволяют определить движение. Собрав воедино движения, уловленные несколькими микрофонами, ми смогли определить, когда пользователь ударяет или проводит пальцем», — сообщили исследователи. OFDM (Orthogonal frequency-division multiplexing) — мультиплексирование с ортогональным частотным разделением каналов. Цифровая схема модуляции, использующая большое количество близко расположенных ортогональных поднесущих.
-
Microsoft исправила уязвимость в браузере Edge, позволяющую похищать хранящиеся на компьютере локальные файлы. Для эксплуатации уязвимости необходимо использовать социальную инженерию, что существенно снижает ее опасность. Проблему обнаружил исследователь из Netsparker Зияхан Албениз. Уязвимость связана с поддерживаемым всеми браузерами правилом ограничения домена (Same-Origin Policy, SOP). Как и в других браузерах, в Edge правило ограничения домена препятствует загрузке злоумышленниками вредоносного кода через ссылку, не соответствующую домену (поддомену), порту и протоколу. По словам исследователя, SOP в Edge работает как положено, за исключением одного случая – если злоумышленник обманом заставит пользователя загрузить на свой компьютер и запустить вредоносный HTML-файл. После запуска файла вредоносный код загрузится через протокол file://, а поскольку файл является локальным, в нем не будет указан ни домен, ни порт. То есть, вредоносный HTML-файл может содержать код для похищения данных из любых локальных файлов, доступных через file://. Поскольку любой файл ОС доступен через браузер по адресу file://, злоумышленник может без труда похитить его. В ходе исследования Албенизу удалось похитить данные из локальных компьютеров и отправить их на удаленный сервер путем эксплуатации этого файла в браузере и приложениях «Почта» и «Календарь». Уязвимость, получившая идентификатор CVE-2018-0871, была исправлена с выходом плановых июньских обновлений безопасности для продуктов Microsoft.
-
Считывание теплового следа с цифровой панели набора пароля публика видела не раз в голливудских фильмах. И, согласно недавно опубликованной исследовательской работе трёх учёных из Калифорнийского университета Ирвина (UCI), тепловой остаток, оставляемый пальцами человека, действительно можно использовать для получения пароля. «Этот новый тип атаки позволяет злоумышленникам с тепловой камерой среднего диапазона определять клавиши, нажатые на обычной клавиатуре в течение одной минуты после того, как жертва осуществила ввод, — отметил участвовавший в исследовании профессор по компьютерным наукам UCI Джин Цудик (Gene Tsudik). — Если вы наберёте свой пароль и уйдёте или же отойдёте, кто-то может получить важные данные о вводе». Команда UCI назвала эту атаку Thermanator и уверяет, что её можно использовать для восстановления коротких строк текста: это может быть код подтверждения, банковский PIN-код или обычный пароль. Для работы атаки Thermanator злоумышленники должны иметь возможность использовать камеру с функциями тепловой записи сразу после ввода информации жертвой, причём камера должна хорошо видеть клавиши. Когда эти условия соблюдены, злоумышленник, даже не эксперт, может восстановить набор клавиш, на которые нажимала жертва, а затем собрать их в возможные строки для последующей атаки методом подбора по словарю. В экспериментах исследовательской группы принимал участие 31 пользователь, которые вводили пароли на четырёх разных типах клавиатур. Исследователи из UCI затем попросили восемь неспециалистов получить набор нажатых клавиш из записанных тепловых данных. Тест показал, что информации, полученной через 30 секунд после ввода пароля, достаточно, чтобы злоумышленник, не являющийся экспертом, восстановил весь набор нажатых жертвой кнопок. Частично восстановить данные можно в течение одной минуты после нажатия клавиш. Исследователи говорят, что пользователи, которые набирают тексты, нажимая по одной клавише двумя пальцами, постоянно глядя на клавиатуру, более уязвимы к тому, чтобы злоумышленники заполучили их важную информацию при помощи такого метода. Учитывая всё бо́льшую доступность качественных тепловизоров, это может стать проблемой.
-
- исследователи
- описали
- (и ещё 7 )
-
Пользователи Facebook Messenger, предпочитающие аудиосообщения текстовым, рискуют стать жертвами атаки «человек посередине». Как сообщает издание The Hacker News, египетский исследователь Мохамед А. Басет обнаружил в мессенджере уязвимость, позволяющую похищать с сервера Facebook пересылаемые аудиофайлы и прослушивать голосовые сообщения пользователей.При каждой записи голосовое сообщение сначала загружается на сервер CDN (https:// z-1-cdn.fbsbx.com/...), а уже оттуда по протоколу HTTPS передается как отправителю, так и получателю. Находящийся в той же сети злоумышленник может с помощью инструмента SSL Strip осуществить атаку «человек посередине» и получить абсолютные ссылки (в том числе встроенный в URL секретный токен для аутентификации) на все аудиофайлы, которыми обмениваются отправитель и получатель.Затем атакующий может изменить HTTPS на HTTP и загрузить файлы без аутентификации.Атака возможна, поскольку сервер CDN не использует HSTS – механизм, активирующий форсированное защищенное соединение через протокол HTTPS. Кроме того, компания не позаботилась об обеспечении надлежащего процесса аутентификации. Пересылаемые между двумя пользователями файлы должны быть доступны только им двоим, даже если у кого-то третьего есть абсолютная ссылка на данные файлы с секретным токеном.Исследователь уведомил Facebook об уязвимости, однако компания не спешит исправлять ее. Согласно полученному экспертом ответу, в настоящее время Facebook занимается развертыванием HSTS на своих поддоменах facebook.com.
-
- уязвимость
- (и ещё 5 )