Чтобы не пропадал домен pwd4.me и выпущенный для него SSL-сертификат – сделал там одностраничный генератор паролей (который, хоть и использует Web Crypto API, – а поэтому работает только в современных браузерах, – но может быть признан лишь “учебным”). Кстати, HTTPS в подобных сервисах необходим, чтобы обезопасить пользователей от инъекции Javascript-кода.



Комментарии (5) »

В Wired.com статья, рассказывающая о том, как Крис Робертс (Chris Roberts) попытался вмешаться в управление авиалайнером, находившимся в воздухе, с борта этого лайнера, и теперь агенты ФБР изъяли у Робертса компьютерное оборудование, которое собираются “обыскать”.

В исходном запросе ФБР есть некоторые подробности о том, как специалист пытался “перехватить управление” самолётом: он специально выбрал место, неподалёку от которого находится лючок, позволяющий получить доступ к кабелям и коннекторам бортовой информационной системы, и напрямую подключился в сеть при помощи “модифицированного кабеля”. Дальше в ход пошли Kali Linux и знания об архитектуре бортового ПО. Утверждается, что пассажир смог изменить режим работы одного из двигателей, это как минимум.

Мне сложно сказать, можно ли таким способом действительно получить доступ к системе управления самолётом, но на гражданских воздушных судах всякое случается, в плане конструкции, а многие кабели там действительно идут в доступности из салона, что обусловлено требованиями по обслуживанию. В теории, система управления должна быть изолирована физически, но на практике, когда для принятия важных решений пилоты используют обычные планшеты фирмы Apple, можно полагать, что никакой реальной защиты от проникновения продвинутых пассажиров в бортовых системах действительно нет, чем и воспользовался Робертс. Скажем, сеть управления, как указано в технических требованиях, может быть разделена с “развлекательной сетью”, предназначенной для пассажиров, но между этими сетями существует программный шлюз, работающий на каком-нибудь из множества бортовых компьютеров.

В общем, таки не зря запрещали раньше пользоваться компьютерной техникой на борту, не зря. Просто, теперь забыли о реальных причинах, стоявших за вводом столь “абсурдного требования”.



Комментарии (3) »

Есть такие “капчи”, где требуется узнать предметы или животных на фотографиях, выделив сходные изображения (например те, где есть кошки). Недавно появился сервис из проектов Стивена Вольфрама (Stephen Wolfram), который эффективность подобной капчи сводит практически к нулю: imageidentify.com – обученная группа машин успешно распознаёт и котов, и предметы быта. Правда, носорог на картинке ниже остался незамеченным. Но это не страшно, потому что откуда машине знать, что носорог может быть размером с кошку?

Wolfram Language ImageIdentify

Сопроводительный текст рассказывает, что это демонстрация одной функции, встроенной в Wolfram Language – ImageIdentify. Полезная, надо сказать, функция.



Comments Off on Распознавание изображений в Wolfram

Подобные истории приходилось слышать не раз, но вот встретилась запись выступления журналиста NBC (Matthew Cole, англ.) на конференции Black Hat USA 2013, где он рассказывает о том, как итальянские правоохранительные органы раскрыли группу агентов ЦРУ, используя данные об их звонках в местной сети GSM.

События происходили в 2003 году. То есть, агенты не только использовали обычные мобильные телефоны для связи внутри группы, да ещё и обменивались ими, но и засветили разные SIM-карты, в том числе ту, которая была зарегистрирована на местную резидентуру ЦРУ (не прямо, конечно, но под очевидным прикрытием “консульства”). Данные из логов контроллеров GSM о том, кто, когда, откуда и кому звонил, позволили итальянским следователям вычислить участников группы, потому что они данные о звонках образовывали структуру, говорившую саму за себя. Первую ниточку нашли просто взяв список телефонов, выходивших на связь неподалёку от места проведения операции (похищение человека), в условленное время.

Занятно, что телефонные аппараты агентов, согласно инструкциям, должны были переноситься в изолирующих электромагнитное излучение пакетах (“клетках Фарадея”). Такие пакеты изготавливают специально, но вместо них использовали обычные “пакеты из-под чипсов”, которые не обязательно изготавливают из экранирующих материалов. Поэтому осталось слишком много следов в эфире и в логах GSM-сети.

(Ссылка найдена в блоге Шнайера.)



Комментарии (3) »

Подробное описание уязвимости CVE-2015-1130 в Apple OS X и истории её обнаружения, с примерами кода. Уязвимость позволяет произвольному пользователю получить файл, исполняемый на локальной машине с правами root. Для эскалации привилегий используется системный API, в котором содержится ошибка. Пишут, что уязвимость существовала как минимум с 2011 года.



Comments Off on Ссылка: уязвимость с эскалацией привилегий в OS X

Пишут, что на орбите взорвался относительно старый спутник, занятый в военной метеорологической программе (DMSP). Спутнику около 20 лет. С чем связано его неожиданное разрушение – не ясно. Впрочем, спутников сейчас так много, что число “странных происшествий” может только возрастать.

Конечно, самая занятная версия: демонстрация некоторого секретного противоспутникового оружия. Такое оружие может быть как наземного, так и орбитального базирования. Для “наземной версии” интересен тот факт, что перед взрывом, как пишут, на борту спутника возросла температура – то есть, его, скажем, “подогрели” с земли. Хотя, какой-нибудь орбитальный лазер тоже мог “зажарить” спутник, даже имея небольшую мощность: отвод излишнего тепла – большая проблема для аппаратов, летающих в безвоздушном пространстве. Но, впрочем, это всё фантастика.



Комментарии (11) »

В Universe Today опубликованы фотографии и видео неудачной попытки мягкой посадки первой ступени ракеты-носителя Falcon 9 на плавучую платформу (плюс – комментарии, англ.).



Комментарии (7) »

Wind DongЗанятный, с точки зрения, так сказать, искусства, проект: Phantom Terrains. С помощью специального наушника превращаются в слышимый звук сигналы сетей WiFi, находящихся неподалёку от носителя наушника. Точнее, звук, формируемый наушником, отражает характеристики сетей WiFi – имя, тип протокола, параметры шифрования, скорость. На страничке проекта есть звукозапись, иллюстрирующая работу устройства.

В СМИ пишут, что данная технология позволяет “слышать Интернет”, но понятно, что это не так. Чтобы человек “услышал” Интернет, в акустические колебания нужно было бы преобразовывать поток IP-пакетов: сами пакеты могли бы “щёлкать”, адреса узлов гудеть чистыми нотами, а, например, какой-нибудь SYN-флуд – стрекотать, подобно кузнечику. Почему именно IP? Потому что это главная особенность, которая делает некий набор сетей Интернетом – так исторически сложилось.

Особого смысла в акустическом прослушивании параметров сетей WiFi нет. Разве что эти сигналы могут послужить дополнительным ориентиром, если человек плохо видит и заплутал. Тем более, что ничего фундаментально нового в таком инструменте нет – преобразовать электромагнитные колебания в звук может всякий радиоприёмник, которые используются людьми многие десятки лет. Что было бы интересно получить – так это трансляцию невидимого в видимое, прямо в глаза, как минимум, через ретинальный монитор, а то и напрямую в зрительный канал мозга. Те же точки доступа WiFi отображались бы уже в виде ландшафта, построить который можно при помощи чувствительного приёмника и данных о положении человека, последний должен идти, чтобы обеспечить базис для измерений. Отличная картинка получится, если показывать отражения волн от зданий и прочих конструкций, раскрашивая сигналы согласно их кодированию. Пользы, впрочем, не сильно больше, чем от звука. А главная проблема в том, что для решения такой задачи потребуется огромная вычислительная мощность. Она, пока что, не помещается в карман.

Ну и самое полезное: визуализация запахов (человек видит хорошо, а вот с обонянием у него не очень). Я писал про полезный “визуализатор запахов“, с интерфейсом, дополняющим реальность, больше трёх лет назад, но пока что подобного инструмента не видно даже в области публичных проектов. Похоже, придётся ещё подождать.



Comments Off on Прослушивание “сигнального” эфира и Интернета

Некоторое время назад было опубликовано исследование, в рамках которого секретный ключ RSA считывали при помощи анализа звука, издаваемого работающим ноутбуком. Недавно эти же исследователи опубликовали новую работу. Теперь для извлечения ключа используют другой, более очевидный, канал утечки – электромагнитный. При этом все варианты канала разобраны в деталях, в том числе, потенциал с корпуса считывали при помощи “касания рукой”. Описание и ссылка на детальный текст – есть на специальной странице.

Естественно, всё это давно известные в теории явления и методы, но подобных практических демонстраций для массового вычислительного оборудования сильно не хватало. Ну, как минимум, в открытом доступе. Каналы утечек ключей из автоматического шифровального оборудования, – например, по линиям электропитания, – хорошо известны, наверное, с 60-х годов, или даже раньше. Столь же давно используются побочные излучения. Классический пример: “помехи”, транслируемые в эфир электромагнитными реле, используемыми в шифровальной машине.

Защитой, кстати, является не только модификация ПО, но и оснащение “защищённого” ноутбука подходящим генератором шума, который будет “прятать” сигнал утечки. Точно так же много лет защищают оборудование от утечек через электросеть и через побочные ЭМ-излучения.



Comments Off on Электрическое считывание ключей RSA
Навигация по запискам: « Позже Раньше »