Poniedziałek, 3 października 2016, 11:11
Badacze odkryli, że wiele elementów współczesnych metropolii jest podatnych na cyberataki
Eksperci z Kaspersky Lab zbadali szereg terminali interaktywnych wykorzystywanych we współczesnych miastach do rozmaitych celów – od płacenia za różne usługi po rozrywkę. Analiza wykazała, że wiele z tych urządzeń zawiera luki w zabezpieczeniach, które mogą zagrozić prywatnym danym użytkowników i zostać wykorzystane do szpiegowania lub rozprzestrzeniania szkodliwego kodu. Oprócz terminali specjaliści zbadali fotoradary stosowane w miastach oraz ich infrastrukturę pomocniczą. Odkryto, że szkodliwi użytkownicy mogą uzyskać łatwy dostęp do takich urządzeń i manipulować zebranymi przez nie danymi.Współczesne miasta to skomplikowane ekosystemy złożone z setek różnych komponentów, w tym cyfrowych. Chociaż ich celem jest zapewnienie większej wygody i ochrony mieszkańców, mogą stanowić pewne zagrożenie dla ich danych i bezpieczeństwa – wskazują na to wyniki badania przeprowadzonego przez ekspertów z Kaspersky Lab.
Terminale umożliwiające zakup biletu w kinie, wypożyczenie roweru, kioski usług e-administracji, systemy rezerwacyjne i informacyjne na lotniskach czy terminale oferujące rozrywkę dla pasażerów w taksówkach miejskich mogą mieć różny wygląd, jednak wewnątrz wszystkie są niemal identyczne. Każdy taki terminal stanowi urządzenie oparte na systemie Windows lub Android. Główna różnica w porównaniu ze zwykłymi urządzeniami tkwi w specjalnym oprogramowaniu, które pełni rolę interfejsu. Oprogramowanie to zapewnia użytkownikowi łatwy dostęp do określonych funkcji, ograniczając jednocześnie widoczność innych funkcji systemu operacyjnego urządzenia, takich jak uruchamianie przeglądarki internetowej czy klawiatury wirtualnej. Dostęp do tych funkcji daje osobie atakującej wiele możliwości modyfikacji systemu, tak jakby znajdowała się przed komputerem. Badanie pokazało, że niemal każdy cyfrowy terminal publiczny zawiera przynajmniej jeden słaby punkt w zabezpieczeniach, który pozwala przestępcom uzyskać dostęp do ukrytych funkcji systemu operacyjnego.
W jednym przypadku interfejs terminala zawierał odnośnik do strony WWW. Potencjalny atakujący musiał jedynie dotknąć go, aby uruchomić przeglądarkę, a następnie – przy użyciu standardowego okna dialogowego Pomoc – aktywować klawiaturę wirtualną. W innym przypadku dotyczącym stanowiska usług e-administracji użytkownik musiał dotknąć przycisku Drukuj. W efekcie standardowe okno dialogowe przeglądarki związane z drukowaniem pozostawało otwarte przez kilka sekund i jeśli atakujący był wystarczająco szybki, mógł dotknąć przycisku Zmień [parametry drukowania], aby przeskoczyć do sekcji Pomoc. Stamtąd możliwe było otworzenie panelu sterowania i uruchomienie klawiatury ekranowej. W ten sposób przestępca mógłby uzyskać wszystko, co potrzebne, do wprowadzenia informacji (klawiatura wirtualna oraz wskaźnik myszy) i wykorzystać komputer do własnych celów, np. do uruchomienia szkodliwego oprogramowania, uzyskania informacji dot. wydrukowanych plików, uzyskania hasła administratora urządzenia itd.
Druga część badania została poświęcona fotoradarom i kamerom monitoringu miejskiego. Przy użyciu wyszukiwarki Shodan badacze zdołali zidentyfikować wiele adresów IP, które należały do takich urządzeń i były dostępne z sieci WWW dla wszystkich: nie zastosowano w nich żadnych haseł i każdy mógł zobaczyć m.in. nagrania z kamer. Badacze odkryli, że niektóre z narzędzi wykorzystywanych do kontrolowania tych kamer są również łatwo dostępne w Sieci.
Wersja do druku
Podobne tematy
Starsze
Antywirusy - płacić czy nie płacić? , 11:09
Czy mobilne antywirusy mają jeszcze jakąś wartość?, 11:07
Nowsze
Ataki DDoS uderzają więcej niż raz, 11:13
Czy bezpłatny antywirus może konkurować z wersją premium?, 11:15
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2024 | Prywatność | Load: 1.48 | SQL: 9 | Uptime: 141 days, 21:52 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl