10 Cose sorprendenti vulnerabili agli hacker

10 Cose sorprendenti vulnerabili agli hacker (Tecnologia)

Con la tecnologia che sta prendendo il sopravvento sulla nostra vita quotidiana, un numero crescente di cose è vulnerabile all'hacking. È un problema che peggiorerà solo perché molte aziende offrono una protezione lassista o ignorano del tutto la sicurezza informatica. Qualcosa con un microchip è a rischio, anche alcune cose che non ti aspetteresti.

10 Qualsiasi dispositivo nel tuo corpo

Il tuo cuore ti appartiene ... a meno che tu non abbia un pacemaker. Quindi può essere violato. In effetti, qualsiasi dispositivo medico nel tuo corpo connesso a Internet è vulnerabile. Non è una questione di speculazioni, perché è già successo.

Alla conferenza sulla sicurezza tecnica di Black Hat del 2011, l'esperto di sicurezza Jerome Radcliffe ha hackerato la sua pompa di insulina per dimostrare la vulnerabilità del dispositivo. Ha interrotto a distanza i segnali wireless inviati alla sua pompa, ha scambiato i dati catturati sulla sua condizione con dati falsi e li ha rimandati indietro. Ovviamente Radcliffe non ha manomesso il suo dispositivo abbastanza da mettere a rischio la sua salute, ma cambiare la dose di insulina avrebbe potuto facilmente metterlo in coma o addirittura ucciderlo.

Radcliffe non è l'unica persona che fa questo tipo di ricerca. Barnaby Jack, un ricercatore di McAfee, ha trovato un modo per scansionare e compromettere qualsiasi pompa entro un raggio di 90 metri (300 piedi) usando i loro collegamenti wireless.

La stessa cosa è possibile con i defibrillatori cardiaci. Quando vengono impiantati per la prima volta, i dispositivi vengono testati utilizzando un segnale radio che attiva e disattiva il defibrillatore. I ricercatori hanno scoperto che era anche possibile catturare il segnale e ritrasmetterlo per accendere e spegnere un defibrillatore da remoto.

9 bagni

https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08

Una toilette giapponese top-of-the-line è risultata estremamente vulnerabile anche al più elementare tentativo di hacking. Pubblicizzati negli Stati Uniti come "innovazione per i servizi igienici", i servizi igienici di Satis utilizzano un'app per smartphone chiamata "My Satis" per controllarli. Ma con una supervisione incredibilmente ovvia, l'app utilizza lo stesso PIN Bluetooth per collegarsi a ogni toilette.

Quindi cosa può fare un hacker di servizi igienici? L'hack più basilare farebbe sciacquare costantemente il tuo bagno e inviare la tua bolletta dell'acqua alle stelle. La toilette ha anche un purificatore d'aria, un coperchio automatico, un riflettore in-ciotola e un modulo audio integrato per coprire i suoni della tua attività. Se un hacker ti prende sul comodino, potrebbe manipolare queste funzionalità, che Satis ha ammesso potrebbe causare "disagio e angoscia [all'utente]" e aumentare la bolletta della luce. Tuttavia, il servizio igienico costa $ 4.000, quindi chiunque può permetterselo può anche pagare le bollette dell'acqua e dell'elettricità.

Ma il peggiore hack su un WC Satis potrebbe essere lo spray bidirezionale a due ugelli, che spara getti d'acqua contro di te invece di usare la carta igienica. Nel migliore dei casi, sarebbe sconveniente che ciò accadesse in modo imprevisto. Nel peggiore dei casi, è imbarazzante sapere che qualcuno sta invadendo uno dei momenti più intimi.


8 Il sistema di trasmissione di emergenza

Credito fotografico: Z22

Il sistema di allarme di emergenza del Montana una volta avvertì i suoi telespettatori che "i corpi dei morti si sollevano dalle loro tombe e attaccano i vivi". L'allarme fu rapidamente tirato e la stazione TV si scusò, spiegando che il loro sistema di allarme di emergenza era stato violato.

Lo scherzo è accaduto anche in altri luoghi, incluso uno nel Michigan durante una messa in onda dello spettacolo per bambini Barney. Questi erano i primi hack del sistema perché era basato sul telefono. Ma nel giro di un anno dal lancio di un sistema basato sul web, gli hacker lo hanno visto come un potenziale obiettivo e sono intervenuti.

Gli scherzi si sono rivelati innocui, ma le vulnerabilità del sistema sono diventate di dominio pubblico, in particolare il fatto che diversi modelli di decodificatori del sistema di allarme di emergenza potrebbero essere facilmente dirottati. I messaggi di apocalisse zombi erano chiaramente falsi, ma i messaggi più seri con conseguenze pericolose potevano essere facilmente trasmessi al pubblico. Se i falsi allarmi sono stati generati abbastanza volte, le persone potrebbero persino iniziare a ignorarli.

Anche se la società che ha creato i sistemi ha corretto un altro difetto per fermare gli hacker, il messaggio di attacco degli zombi ha dimostrato che i sistemi erano ancora suscettibili di errore umano. Molti utenti hanno dimenticato di cambiare le password predefinite, il che spiega come sono avvenute queste violazioni.

7 Quasi tutto nel tuo ospedale

Se sei in ospedale e c'è un cavo Ethernet che collega la tua attrezzatura a Internet, quella attrezzatura è probabilmente estremamente vulnerabile agli hacker. Cercando semplici termini medici su Shodan, un motore di ricerca per la ricerca di dispositivi connessi a Internet, i ricercatori sono stati in grado di individuare macchine come risonanza magnetica, scanner a raggi X e pompe di infusione. In effetti, qualsiasi cosa connessa a Internet in ospedale è a rischio, sia per progettazione che per errore di configurazione. Ma ciò che i ricercatori hanno scoperto è stato ancora più sorprendente.

Gran parte dell'apparecchiatura medica utilizzava le stesse password predefinite in vari modelli di dispositivi. In alcuni casi, i produttori hanno avvertito i propri clienti che la modifica delle password predefinite potrebbe rendere l'apparecchiatura non idonea per il supporto in quanto i team di supporto utilizzano tali password per scopi di assistenza. Gli esperti di sicurezza informatica erano facilmente in grado di creare una nuvola di accessi e password più frequenti.

Per vedere quanti dispositivi medici sono stati compromessi, i ricercatori hanno creato 10 computer che sembravano sistemi medici per attirare gli hacker. Hanno ottenuto 55 tentativi di accesso riusciti, 24 exploit e 299 campioni di malware.

Gli hack possono essere usati per molte cose. La cosa più spaventosa sarebbe che gli hacker cambiassero i dosaggi dei farmaci in remoto, cosa che alcuni pazienti hanno già fatto sul posto. Le cartelle cliniche possono essere modificate, il che potrebbe portare a pazienti che non ricevono i trattamenti appropriati.Anche le frodi di phishing sono facili da realizzare. Anche utilizzando le reti di fornitori di servizi sanitari interni, i ricercatori sono stati in grado di accedere ai nomi degli host, alle descrizioni e alle posizioni delle apparecchiature e ai medici assegnati a tale apparecchiatura.

6 case intelligenti

https://www.youtube.com/watch?v=MDem8aqdViw

Con l'industria della casa intelligente nella sua infanzia, molta della tecnologia non è all'altezza dei moderni standard di sicurezza informatica. Nel 2015, un'azienda di sicurezza ha testato 16 dispositivi di automazione domestica e ne ha trovata solo una che non potevano facilmente violare. Cose come telecamere e termostati mancavano delle misure di sicurezza più elementari. È preoccupante per una serie di motivi, compresi i criminali informatici che utilizzano i tuoi modelli di comportamento per mettere a rischio la tua sicurezza.

I proprietari di case che usano app per smartphone per controllare le loro case da una certa distanza sono particolarmente vulnerabili a rotture ed entrate. Uno Forbes il reporter ha scoperto che una serie di parole chiave che potrebbero essere sottoposte a scansione dai motori di ricerca ha portato i sistemi di alcuni residenti a finire sui risultati di ricerca di Internet per consentire a chiunque di controllarli.

Un hacker potrebbe facilmente aprire la porta del garage della persona per entrare nella loro casa. Il particolare modello che consentiva questo exploit è stato richiamato, ma altri sistemi hanno avuto un controllo di sicurezza che li ha lasciati controllare da chiunque sulla stessa rete Wi-Fi.

Le vulnerabilità si estendevano a quasi tutti i dispositivi domestici connessi in modalità wireless. Un hacker ha preso il controllo del baby monitor di una famiglia e ha iniziato a gridare imprecazioni alla figlia di due anni. Non dava fastidio alla ragazza da quando era sorda, ma altri casi di baby monitor hackerati non erano stati così benigni.


5 pompe a gas

Temendo che le pompe di benzina collegate a Internet potessero essere vulnerabili all'hacking, i ricercatori sulla sicurezza informatica hanno creato pompe di gas false per attirare gli hacker. I ricercatori hanno rapidamente scoperto che le loro paure erano giustificate. Entro sei mesi, ci furono 23 diversi attacchi.

Gli studi dimostrano che ci sono già pompe di benzina che sono state modificate dagli hacker. Finora, i cambiamenti non sono stati dannosi, ma avrebbero potuto essere. La ricerca ha rivelato due attacchi denial-of-service che avrebbero potuto interrompere l'inventario e portare a carenze. Altre quattro sono state le modifiche alla pompa e 12 sono state modifiche dell'identificazione, che potrebbero alterare i nomi delle pompe e far sì che il tipo sbagliato di carburante fluisca in un serbatoio. In alcuni casi, questo potrebbe rovinare il motore di un'auto.

Gli honeypot (dispositivi falsi) sono stati installati in tutto il mondo, dimostrando che si tratta di un problema globale. Molti misuratori di serbatoi automatici (ATG), che monitorano il volume, la temperatura e il contenuto di acqua dei serbatoi sotterranei, non hanno password.

Con la documentazione di ATG disponibile per chiunque sia online, è un compito semplice invadere e interrompere il servizio. I ricercatori hanno scoperto che gli Stati Uniti e la Giordania hanno sofferto più attacchi di honeypot e credono che l'esercito elettronico siriano o l'oscuratore oscuro iraniano potrebbero essere dietro di loro.

4 Sicurezza aeroportuale

Gli esperti di sicurezza informatica stanno ora avvertendo che la rete di sicurezza di un aeroporto potrebbe essere completamente chiusa dagli hacker. Molte delle macchine di sicurezza, come gli scanner a raggi X e gli inserzionisti (rivelatori esplosivi), hanno password incorporate nel loro software. Chiunque abbia il nome utente e la password potrebbe accedere e accedere a una rete aeroportuale. Gli hacker potrebbero anche manipolare una macchina a raggi X per nascondere armi o rubare dati su come bypassare la sicurezza. Allo stesso modo, gli itemiser potrebbero essere compromessi.

Dopo che la vulnerabilità è stata scoperta, il Dipartimento della Sicurezza Nazionale ha emesso un avvertimento sulle password, ma gli esperti avvertono che alcuni aeroporti potrebbero essere già stati violati. Nel 2015, un'impresa di sicurezza ha affermato che un gruppo iraniano ha hackerato informazioni presumibilmente sicure da diversi aeroporti. La ditta ha avvertito che chiunque abbia una copia del piano di emergenza di un aeroporto potrebbe trovare il modo di superarlo. Si preoccupano del potenziale rischio del terrorismo e di come un gruppo possa usare quella conoscenza per pianificare un attacco.

Gruppi come ISIS hanno già hackerato il sito web di Hobart International Airport, cancellandolo con una dichiarazione a sostegno del gruppo. La compagnia aerea polacca LOT fu costretta a cancellare o ritardare i voli dopo che i loro computer che emettevano i piani di volo furono colpiti da un attacco denial-of-service distribuito.

3 aerei

Anche se la sicurezza dell'aeroporto fissa le sue vulnerabilità, un aereo reale può ancora essere violato. Per cercare le backdoor, un ricercatore ha acquistato parti originali da un fornitore di aviazione per simulare lo scambio di dati tra jet passeggeri e controllori del traffico aereo. Ha dimostrato che la sicurezza è così debole che uno smartphone dotato di un'app auto-costruita è sufficiente per accedere a una varietà di sistemi di aeromobili. I terroristi non hanno bisogno di una bomba per schiantare un aereo perché possono prendere il controllo dello sterzo dell'aereo e indirizzarlo nell'edificio più vicino.

L'esperto IT Chris Roberts afferma di aver penetrato il sistema di intrattenimento di un aereo passeggeri e manipolato i suoi motori durante un volo. Lo ha fatto collegando il suo portatile alla scatola elettronica del sedile, che di solito è sotto ogni sedile del passeggero. Attraverso questo, afferma di essere stato in grado di inserire il comando "CLB" per far reagire i motori a un comando di "salita".

Con i nuovi aerei che fanno sempre più affidamento sui sistemi integrati, è probabile che il problema peggiori fino a quando i produttori di aeroplani non risolvono i problemi.

2 La tua auto

Nel 2015, i ricercatori hanno usato un "exploit zero-day" per colpire una Jeep Cherokee e dare loro il controllo wireless del veicolo mentre era sulla strada. L'exploit ha inviato comandi attraverso il sistema di intrattenimento della Jeep nelle sue funzioni di dashboard.

L'autista della Jeep, un giornalista volontario per far parte dell'esperimento, stava guidando lungo la strada a circa 115 chilometri all'ora (70 miglia all'ora) quando i ricercatori hanno impostato il raffreddamento al massimo, cambiato la stazione radio e iniziato a far esplodere la musica a pieno ritmo volume. I tergicristalli si accesero e il liquido del tergicristallo cominciò a spruzzare, sfocando il vetro.

Sebbene il conducente abbia provato manualmente a fermare tutto questo, non c'era nulla che potesse fare. I ricercatori hanno perfino messo scherzosamente la propria immagine sul display digitale dell'auto e hanno urlato: "Sei condannato!" Poi hanno tagliato la trasmissione, uccidendo efficacemente il veicolo e forzandolo fuori strada.

Tutto questo è successo quando il giornalista era su un'autostrada. Anche se sapeva in anticipo cosa sarebbe successo, per lui era ancora un'esperienza snervante. I ricercatori avvertono che avrebbe potuto essere molto peggio. Più tardi nel test, hanno tagliato i freni, costringendo il reporter fuori strada e in un fosso. Potrebbero anche aver fatto fermare improvvisamente la jeep, provocando un incidente. Dicono che non hanno ancora imparato il controllo dello sterzo, ma ci stanno lavorando.

1 PC non aperti

Un nuovo PC dovrebbe essere al sicuro dagli hacker, ma alcuni computer cinesi sono stati venduti con malware preinstallato. Il malware è stato incorporato in versioni contraffatte del sistema operativo Windows. Veniva usato per spiare gli utenti e condurre attacchi denial-of-service.

L'indagine di Microsoft sulla catena di approvvigionamento ha rilevato che il sistema di comando e controllo di questi computer è stato infettato da malware chiamato "Nitol". Il malware si diffonde tramite unità rimovibili, quindi si stima che milioni di computer siano stati infettati. Quando gli investigatori acquistarono 20 computer portatili e desktop da "centri commerciali per PC" in tutta la Cina, ognuno aveva una copia contraffatta di Windows. Tre avevano malware inattivo e il quarto aveva un malware vivo che si attivava non appena il PC era connesso a Internet.

Gli investigatori ritengono che i computer siano stati infettati qualche tempo dopo aver lasciato la fabbrica. La botnet Nitol era controllata attraverso il dominio 3322.org, che conteneva più di 500 ceppi di malware. Microsoft ha chiuso il malware e ha preso il controllo del dominio. Ora consente il traffico legittimo dai sottodomini del sito.