10 overraskende ting som er utsatte for hackere

10 overraskende ting som er utsatte for hackere (Teknologi)

Med teknologi som tar over flere av våre daglige liv, er stadig flere ting sårbare for hacking. Det er et problem som bare vil bli verre fordi mange selskaper tilbyr laxbeskyttelse eller ignorerer cybersikkerhet helt. Alt med en mikrochip er i fare, selv noen ting du ikke ville forvente.

10 Enhver enhet i kroppen din

Ditt hjerte tilhører deg ... med mindre du har en pacemaker. Da kan det bli hacket. Faktisk er enhver medisinsk enhet i kroppen din som er koblet til Internett sårbar. Det handler heller ikke om spekulasjoner, fordi det allerede er skjedd.

Sikkerhetsekspert Jerome Radcliffe ved 2011 Black Hat Technical Security Conference hackte sin egen insulinpumpe for å demonstrere enhetens sårbarhet. Han forstyrret eksternt de trådløse signalene sendt til pumpen, byttet dataene som ble fanget om tilstanden hans med falske data, og sendte den tilbake. Radcliffe har selvsagt ikke tamper med enheten nok til å sette hans helse i fare, men å endre dosen av insulin kunne lett sette ham i koma eller til og med drepte ham.

Radcliffe er ikke den eneste personen som gjør denne typen forskning. Barnaby Jack, en forsker for McAfee, fant en måte å skanne etter og kompromittere noen pumper innenfor en rekkevidde på 90 meter ved hjelp av sine trådløse koblinger.

Det samme er mulig med hjerte defibrillatorer. Når de blir først implantert, testes enhetene ved hjelp av et radiosignal som slår defibrillatoren på og av. Forskere fant at det også var mulig å fange signalet og rebroadcast det for å slå en defibrillator av og på eksternt.

9 Toaletter

https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08

En toppmoderne japansk toalett har blitt funnet å være ekstremt sårbar for selv det mest grunnleggende forsøket på hacking. Satis-toaletter annonseres i USA som definert "toalettinnovasjon", og bruker en smarttelefonapp som heter "My Satis" for å kontrollere dem. Men i en tankesynkelig åpenbar oversikt bruker appen den samme Bluetooth-PIN-koden til å koble til hvert toalett.

Så hva kan et toalett hacker gjøre for deg? Den mest grunnleggende hacken vil føre til at ditt toalett spolas konstant og sender vannregningen høyt. Toalettet har også en luftrenser, automatisk deksel, skålfeil og innebygd lydmodul for å dekke lyden av å gjøre forretningen din. Hvis en hacker fanger deg på kommode, kan de manipulere disse funksjonene, som Satis har innrømmet, kan forårsake "ubehag og nød til brukeren", samt øke strømregningen. Men toalettet koster $ 4000, så alle som har råd til, kan nok også betale skyrocketing vann og strømregninger.

Men det verste hacket på et Satis-toalett kan bare være to-dyse bidet spray, som skyter vannstråler på deg i stedet for å bruke toalettpapir. I beste fall vil det være ubeleilig å få dette til å skje uventet. I verste fall er det pinlig å vite at noen invaderer et av dine mest private øyeblikk.


8 Emergency Broadcast System

Fotokreditt: Z22

Montana's Emergency Alert System en gang advarte sine tv-seere om at «de dødes legemer stiger opp fra gravene sine og angriper de levende.» Alarmen ble raskt trukket, og tv-stasjonen ba om å forklare at deres nødvarselsystem hadde blitt hacket.

Pranken skjedde på flere andre steder også, inkludert en i Michigan under en airing av barnas show Barney. Dette var de første hackene i systemet fordi det pleide å være telefonbasert. Men innen et år med lansering av et nettbasert system så hackere det som et potensielt mål og brøt inn.

Prankene viste seg å være ufarlige, men systemets sårbarheter ble offentlig kunnskap, særlig det faktum at flere modeller av nødvarsler-dekodere lett kunne kapretes. Zombie apokalypse meldingene var tydelig falske, men mer alvorlige meldinger med farlige konsekvenser kunne enkelt sendes til offentligheten. Hvis falske alarmer ble hevet nok ganger, kan folk kanskje begynne å ignorere dem.

Selv om selskapet som gjorde at systemene hadde løst en annen feil for å stoppe hackere, viste zombieangrepmeldingen at systemene fortsatt var utsatt for menneskelig feil. Mange brukere glemte å endre standard passord, som var hvordan disse bruddene skjedde.

7 Nesten alt på sykehuset ditt

Hvis du er på sykehuset og det er en Ethernet-kabel som kobler utstyret ditt til Internett, er dette utstyret sannsynligvis ekstremt sårbart for hackere. Ved å søke etter enkle medisinske termer på Shodan, en søkemotor for å finne Internett-tilkoblede enheter, kunne forskere finne maskiner som MR, røntgenskannere og infusjonspumper. Faktisk er omtrent alt som er koblet til Internett på sykehuset i fare, enten ved design eller konfigurasjonsfeil. Men hva forskerne oppdaget neste var enda mer oppsiktsvekkende.

Mye av det medisinske utstyret brukte de samme standardpassordene gjennom ulike modeller av enhetene. I noen tilfeller advarte produsentene sine kunder om at endring av standard passord kunne gjøre utstyret uberettiget for støtte fordi støtteteamene bruker disse passordene for serviceformål. Cybersecurity-eksperter var lett i stand til å lage en sky av hyppigste pålogginger og passord.

For å se hvor mange medisinske enheter som ble skadet, satte forskerne opp 10 datamaskiner som så ut som medisinske systemer for å lokke hackere. De fikk 55 vellykkede påloggingsforsøk, 24 utnyttelser og 299 malware-prøver.

Hackene kan brukes til mange ting. Den skummeste ville være hackere som endrer medisinering doser eksternt, som noen få pasienter har allerede gjort på stedet. Medisinsk rekord kan endres, noe som kan føre til at pasientene ikke mottar de riktige behandlingene.Phishing svindel vil også være lett å lage. Selv ved bruk av interne helsepersonell nettverk, kunne forskerne få tilgang til vertsnavn, beskrivelser og steder av utstyr, og legene som ble tildelt det utstyret.

6 Smart Homes

https://www.youtube.com/watch?v=MDem8aqdViw

Med den smarte hjemmebransjen i sin barndom er mye av teknologien bare ikke opp til moderne cybersikkerhetsstandarder. I 2015 testet et sikkerhetsselskap 16 hjemmeautomatiseringsenheter og fant bare en som de ikke lett kunne hacke. Ting som kameraer og termostater manglet de mest grunnleggende sikkerhetstiltakene. Det er bekymringsfullt av flere grunner, blant annet cyberkriminelle som bruker dine oppførselsmetoder for å sette din sikkerhet i fare.

Huseiere som bruker smarttelefonapplikasjoner til å kontrollere husene sine på avstand, er spesielt sårbare for å bryte og komme inn. En Forbes reporteren fant ut at en rekke søkeord som kunne gjennomsøkes av søkemotorer førte til at enkelte innbyggers systemer slår seg ned på internett søkeresultatene for alle å kontrollere.

En hacker kunne lett åpne personens garasjedør for å komme inn i hjemmet. Den spesielle modellen som tillot denne utnyttelsen ble tilbakekalt, men andre systemer hadde et sikkerhetsovervåking som la dem bli kontrollert av alle på samme Wi-Fi-nettverk.

Sårbarhetene utvidet til omtrent alle hjem enheter som er koblet til trådløst. En hacker tok kontroll over en families babyskjerm og begynte å rope utforskere på deres toårige datter. Det forstyrret ikke jenta mye siden hun var døve, men andre tilfeller av hackede babymonitorer har ikke vært så godartede.


5 gasspumper

Å frykte at gasspumper som er koblet til Internett, kan være utsatt for hacking, cybersikkerhetsforskere oppretter falske gasspumper for å lokke hackere. Forskerne fant raskt at deres frykt var berettiget. Innen seks måneder var det 23 forskjellige angrep.

Studier viser at det allerede er gasspumper som har blitt modifisert av hackere. Så langt har endringene ikke vært skadelige, men de kunne ha vært. Forskningen viste to avslag på angrep som kunne ha forstyrret beholdningen og ført til mangel. Fire andre var pumpeendringer, og 12 var identifikasjonsendringer, noe som kunne endre pumpe navn og føre til at feil type drivstoff strømmer inn i en tank. I noen tilfeller kan dette ødelegge bilens motor.

Honeypots (falske enheter) ble satt opp over hele verden, og viste at det er et globalt problem. Mange automatiserte tankmålere (ATGer) - som overvåker volum, temperatur og vanninnhold i underjordiske gassbeholdere - har ikke passord.

Med dokumentasjon av ATGer tilgjengelig for alle på Internett, er det en enkel oppgave å invadere og forstyrre tjenesten. Forskerne fant at USA og Jordan led de mest honeypot-angrepene og tro at den syriske elektroniske hæren eller den iranske mørke coderen kunne være bak dem.

4 Flyplass Sikkerhet

Cybersikkerhetseksperter advarsler nå at et sikkerhetsnettverk i en flyplass kan bli helt stengt av hackere. Mange av sikkerhetsmaskiner, som røntgenskannere og itemisers (eksplosive detektorer), har passord bygget inn i programvaren deres. Alle med brukernavn og passord kan logge på og få tilgang til et flyplassnettverk. Hackere kan også manipulere en røntgenmaskin for å skjule våpen eller stjele data om hvordan man omgår sikkerheten. Artikkelbrukere kan også bli kompromittert.

Etter at sårbarheten ble oppdaget, utstedte departementet for hjemmets sikkerhet en advarsel om passordene, men eksperter advarer om at enkelte flyplasser allerede har blitt brutt. I 2015 hevdet et sikkerhetsfirma at en iransk gruppe hacked tilsynelatende sikker informasjon fra flere flyplasser. Firmaet advarte om at alle med en kopi av en flyplas beredskapsplan kunne finne måter å overvinne den. De er bekymret for den potensielle risikoen for terrorisme og hvordan en gruppe kan bruke den kunnskapen til å planlegge et angrep.

Grupper som ISIS har allerede hacket nettsiden til Hobart International Airport, defacing den med en uttalelse som støtter gruppen. Det polske flyselskapet LOT ble tvunget til å avbryte eller forsinke flyreiser etter at datamaskinene som utstedte flyplaner ble truffet med et distribuert avslag på tjenesten.

3 fly

Selv om flysikkerhet løser sine sårbarheter, kan et faktisk fly fortsatt hackes. For å søke etter bakdører, kjøpte en forsker originale deler fra en luftfartsleverandør for å simulere datautvekslingen mellom passasjerfly og flytrafikk. Han demonstrerte at sikkerheten er så svak at en smarttelefon utstyrt med en selvstendig app er nok til å få tilgang til en rekke flysystemer. Terrorister trenger ikke en bombe for å krasje et fly fordi de kan ta kontroll over flyets styring og lede det inn i nærmeste bygning.

IT-ekspert Chris Roberts hevder å ha penetrert underholdningssystemet til en passasjestråle og manipulert sine motorer under en flytur. Han gjorde det ved å koble sin bærbare til Seat Electronic Box, som vanligvis er under hvert passasjer sete. Gjennom det hevder han at han kunne skrive inn kommandoen "CLB" for å få motorene til å reagere på en "klatre" -kommando.

Med nyere fly som er avhengige av integrerte systemer, vil problemet sannsynligvis bli verre til flyprodusentene tar opp problemene.

2 bilen din

I 2015 brukte forskere en "nulldagsutnyttelse" for å målrette en Jeep Cherokee og gi dem trådløs kontroll over kjøretøyet mens den var på veien. Utbyttet sendte kommandoer om Jeeps underholdningssystem i dashbordets funksjoner.

Jeepens sjåfør, en reporter som frivillig til å være en del av eksperimentet, kjørte nedover veien på omtrent 115 kilometer i timen (70 mph) da forskerne satte kjølingen til maksimum, endret radiostasjonen og begynte å sprenge musikk helt volum. Vindusviskerne slått på, og viskervæsken begynte å sprøyte, sløre glasset.

Selv om sjåføren manuelt prøvde å stoppe alt dette, var det ingenting han kunne gjøre. Forskerne lagde selv lekfullt sitt bilde på bilens digitale skjerm og ropte: "Du er dømt!" Da kutter de overføringen, dræper kjøretøyet og tvinger den av veien.

Alt dette skjedde da reporteren var på en motorvei. Selv om han visste på forhånd hva som skulle skje, var det fortsatt en nervepirrende opplevelse for ham. Forskerne advarer om at det kunne vært langt verre. Senere i testen kutter de bremsene, tvinge reporteren fra veien og inn i en grøft. De kunne også ha gjort Jeepstoppet plutselig, noe som førte til en ulykke. De sier at de ikke har mestret styrekontrollen ennå, men de jobber med den.

1 uåpnede PCer

En ny PC bør være trygg fra hackere, men noen kinesiske datamaskiner ble solgt med forhåndsinstallert malware. Malware ble innebygd i forfalskede versjoner av Windows OS. Det ble brukt til å spionere på brukere og gjennomføre deial-of-service-angrep.

Microsofts etterforskning av forsyningskjeden viste at kommando- og kontrollsystemet på disse datamaskinene var infisert med skadelig programvare kalt "Nitol." Malware spredt via flyttbare stasjoner, så det anslås at millioner av datamaskiner ble smittet. Da etterforskerne kjøpte 20 bærbare datamaskiner og skrivebord fra "PC-kjøpesentre" over hele Kina, hadde hver en forfalsket kopi av Windows. Tre hadde inaktiv malware, og den fjerde hadde et levende stykke malware som ble aktiv så snart PCen var koblet til Internett.

Etterforskerne mener at datamaskinene ble smittet en gang etter at de forlot fabrikken. Nitol botnet ble kontrollert gjennom domenet 3322.org, som inneholdt mer enn 500 stammer malware. Microsoft lukket malware og tok kontroll over domenet. Det tillater nå lovlig trafikk fra nettstedets underdomener.