Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Дистанционный взлом Jeep Cherokee
Wired пишет об успешном удалённом “перехвате управления” автомобилем, через Интернет. Jeep Cherokee оборудован системой, подключающей его развлекательный центр к сети мобильной связи. Специалисты научились подключаться к этой системе удалённо, перепрошивать программный код в аппаратуре, используя некую уязвимость (сомнений, что подходящая уязвимость на борту автомобиля имеется – никаких нет), и уже через этот новый код, залитый на борт, обращаются к CAN-шине, выдавая произвольные команды. Так как в современном автомобиле по CAN можно управлять едва ли не каждым агрегатом, появляются удивительные по разрушительному потенциалу возможности: например, удалённое отключение тормозов.
Журналист Wired замечательно описывает, как два “автомобильных хакера”, находясь в собственном доме, удалённо сканируют сеть оператора мобильной связи и выуживают VIN-ы, IP-адреса и GPS-координаты уязвимых автомобилей, которые в этот момент едут где-то по дорогам, на расстоянии в сотни километров.
Собственно, этого следовало ожидать: прогресс в маркетинговом напичкивании автомобилей устройствами, подключенными к внешним сетям, сильно опережает заботу об информационной безопасности этих устройств. Это общая ситуация для разрекламированного “Интернета вещей”.
Адрес записки: https://dxdt.ru/2015/07/21/7558/
Похожие записки:
- Вращение Солнца и соцопросы
- Возможное обновление алгоритмов DNSSEC в корне DNS
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Сервис для просмотра логов Certificate Transparency
- DNS как транспорт для сигналов и данных
- Ретроспектива заметок: деанонимизация по географии
- Дирижабли в 2008 году
- Техническое: связь SCT-меток с логами Certificate Transparency
- Говорилки в google-поиске
- Пресертификаты в Certificate Transparency
- Реплика: атака посредника в TLS и проблема доверия сертификатам