Книга Цифровая гигиена. Том 2, страница 81 – Владимир Безмалый

Авторы: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Ы Э Ю Я
Книги: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
Бесплатная онлайн библиотека LoveRead.me

Онлайн книга «Цифровая гигиена. Том 2»

📃 Cтраница 81

Сказки о безопасности: Unicode для фишинга

Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-119.webp]

– Доброе утро, шеф! У нас новости, – сияющее лицо Риты казалось светится радостью.

– Что случилось, Рита? Уж больно ты радостная.

– Да, увидела весьма интересный метод проведения фишинговой атаки. Организовывается подставной сайт под именем известного домена. Внешне адрес неотличим. Работает приблизительно на половине известных браузеров.

– Ух ты! Но как?

– Атака основывается на возможности указания unicode-символов в домене, но отличается от давно известных атак, которые манипулируют интернационализированными доменами. Для обхода существующей защиты (смешивания символов из разных кодировок) достаточно зарегистрировать домен, состоящий только из unicode-символов.

– Погоди, но ведь в таком случае отличить адреса внешне невозможно!

– Да в том и дело! Мы уже отправили описание найденной уязвимости производителям браузеров. Ждем исправления.

– Рита, ваш исследовательский отдел вполне оправдывает вложенные деньги! Вы меня порадовали. Спасибо!

Увы, такая атака не фантастика. Сегодня метод работает в актуальных версиях Chrome, Firefox и Opera. Проблеме не подвержены Edge, IE, Safari, Vivaldi и Brave. Патч для Chrome разрабатывается.

Сказки о безопасности: Угнать дрон

Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-120.webp]

– Доброе утро, Рита! Кажется, основные дела у вас закончены?

– Да. Наконец-то сможем немного отдохнуть.

– Не-а, не сможете! У меня к вам новое дело. Пройдемте в кабинет.

– Мари, будьте добры!

– Шеф, кофе уже готов. С любимым печеньем Риты.

– Мари, ты очень догадлива.

– А то! Я ведь знаю, что, если вы внезапно зовете Риту, значит есть срочное дело. А раз так, значит нужно готовить кофе и печенье, верно, Рита?

– Мари, вас в Академии учат внимательности?

– Конечно!

– Итак, Иоганн, что за дело у нас теперь?

– Странное. Мы, кажется впервые, будем не искать способ защититься, а будем искать способ атаковать!

– ???

– По заданию департамента по борьбе с наркотиками нас просят продумать способ атаки и перехвата управления дроном.

– А можно подробнее?

– Раз в неделю, на южном участке границы на ту сторону пролетает дрон. При попытке его сбить груз взрывается. Так было уже дважды. Император приказал прекратить атаки до получения способа перехватить управление и посадить дрон на нашей территории.

– Шеф, – сказала Рита, прихлебывая кофе, – а ведь у нас мало народу. Боюсь, мы быстро не разберемся.

– Зря ты так думаешь! Вот приказ о прикомандировании к тебе коллектива исследовательской лаборатории Академии. Кроме того, тебе выделяется значительная сумма на возможную покупку эксплойтов и необходимого ПО. Можете покупать как официально, так и через Dark Web.

– Ого! А кому отчитываться?

– Мне! И судьба денег при счастливом окончании операции меня не волнует!

– Здорово!

Прошло три недели.

– Шеф, все готово!

– Поясни?

– Для того чтобы угнать дрон, нам потребовалось программно-определяемое радио (SDR), джойстик от дрона, микрокомпьютер и небольшое количество другой электроники. С помощью SDR нам удалось настроиться на волну, на которой дрон взаимодействует с контроллером, а смекалка и некоторое количество времени, потраченного на эксперименты, позволили понять, как именно на этой волне передаются сигналы.

– А различные протоколы связи? Ведь у каждого производителя дронов они разные?

– Самое сложное было разобраться, как устроена передача данных между дроном и контроллером, тем более что раз в 11 мс передатчик меняет канал связи. Но если единожды это сделать – больше существенных препятствий на пути к взлому дрона не будет. Протоколов, которыми пользуютсяпроизводители коптеров, немного, и они довольно схожие.

Реклама
Вход
Поиск по сайту
Ищем:
Календарь