Онлайн книга «Цифровая гигиена. Том 2»
|
Сказки о безопасности: Unicode для фишинга ![]() – Доброе утро, шеф! У нас новости, – сияющее лицо Риты казалось светится радостью. – Что случилось, Рита? Уж больно ты радостная. – Да, увидела весьма интересный метод проведения фишинговой атаки. Организовывается подставной сайт под именем известного домена. Внешне адрес неотличим. Работает приблизительно на половине известных браузеров. – Ух ты! Но как? – Атака основывается на возможности указания unicode-символов в домене, но отличается от давно известных атак, которые манипулируют интернационализированными доменами. Для обхода существующей защиты (смешивания символов из разных кодировок) достаточно зарегистрировать домен, состоящий только из unicode-символов. – Погоди, но ведь в таком случае отличить адреса внешне невозможно! – Да в том и дело! Мы уже отправили описание найденной уязвимости производителям браузеров. Ждем исправления. – Рита, ваш исследовательский отдел вполне оправдывает вложенные деньги! Вы меня порадовали. Спасибо! Увы, такая атака не фантастика. Сегодня метод работает в актуальных версиях Chrome, Firefox и Opera. Проблеме не подвержены Edge, IE, Safari, Vivaldi и Brave. Патч для Chrome разрабатывается. Сказки о безопасности: Угнать дрон ![]() – Доброе утро, Рита! Кажется, основные дела у вас закончены? – Да. Наконец-то сможем немного отдохнуть. – Не-а, не сможете! У меня к вам новое дело. Пройдемте в кабинет. – Мари, будьте добры! – Шеф, кофе уже готов. С любимым печеньем Риты. – Мари, ты очень догадлива. – А то! Я ведь знаю, что, если вы внезапно зовете Риту, значит есть срочное дело. А раз так, значит нужно готовить кофе и печенье, верно, Рита? – Мари, вас в Академии учат внимательности? – Конечно! – Итак, Иоганн, что за дело у нас теперь? – Странное. Мы, кажется впервые, будем не искать способ защититься, а будем искать способ атаковать! – ??? – По заданию департамента по борьбе с наркотиками нас просят продумать способ атаки и перехвата управления дроном. – А можно подробнее? – Раз в неделю, на южном участке границы на ту сторону пролетает дрон. При попытке его сбить груз взрывается. Так было уже дважды. Император приказал прекратить атаки до получения способа перехватить управление и посадить дрон на нашей территории. – Шеф, – сказала Рита, прихлебывая кофе, – а ведь у нас мало народу. Боюсь, мы быстро не разберемся. – Зря ты так думаешь! Вот приказ о прикомандировании к тебе коллектива исследовательской лаборатории Академии. Кроме того, тебе выделяется значительная сумма на возможную покупку эксплойтов и необходимого ПО. Можете покупать как официально, так и через Dark Web. – Ого! А кому отчитываться? – Мне! И судьба денег при счастливом окончании операции меня не волнует! – Здорово! Прошло три недели. – Шеф, все готово! – Поясни? – Для того чтобы угнать дрон, нам потребовалось программно-определяемое радио (SDR), джойстик от дрона, микрокомпьютер и небольшое количество другой электроники. С помощью SDR нам удалось настроиться на волну, на которой дрон взаимодействует с контроллером, а смекалка и некоторое количество времени, потраченного на эксперименты, позволили понять, как именно на этой волне передаются сигналы. – А различные протоколы связи? Ведь у каждого производителя дронов они разные? – Самое сложное было разобраться, как устроена передача данных между дроном и контроллером, тем более что раз в 11 мс передатчик меняет канал связи. Но если единожды это сделать – больше существенных препятствий на пути к взлому дрона не будет. Протоколов, которыми пользуютсяпроизводители коптеров, немного, и они довольно схожие. |
![Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-119.webp] Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-119.webp]](img/book_covers/118/118719/book-illustration-119.webp)
![Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-120.webp] Иллюстрация к книге — Цифровая гигиена. Том 2 [book-illustration-120.webp]](img/book_covers/118/118719/book-illustration-120.webp)