Рубрика «перехват данных»

Аппаратный взлом жёсткого диска - 1

Жёсткие диски: если вы читаете эту статью, то с большой вероятностью у вас есть одно или несколько таких устройств. Они довольно просты и, по сути, представляют собой набор 512-байтных секторов, пронумерованных возрастающими адресами, также называемыми LBA (Logical Block Address). Компьютер, к которому подключен жёсткий диск (hard drive, HD), может считывать и записывать данные в эти сектора. Обычно используется файловая система, абстрагирующая все эти сектора до файлов и папок.

Неспециалисту может показаться, что оборудование HD должно быть довольно простым: достаточно всего лишь устройства, подключаемого к порту SATA, которое может позиционировать свои головки чтения/записи и считывать или записывать данные на пластины. Однако их работа намного сложнее: разве жёсткие диски не занимаются обработкой сбойных блоки и атрибутов SMART, и не имеют кэша, с которым тоже каким-то образом нужно работать?

Всё это подразумевает, что в жёстком диске есть что-то умное, а умность устройства подразумевает возможность его взлома. Меня всегда интересовали возможности взлома, поэтому я решил узнать, как жёсткие диски работают на немеханическом уровне. Подобные исследования уже проводились с разными видами оборудования, от PCI-карт расширения и встроенных контроллеров до ноутбуков и даже клавиатур Apple. Обычно исследования проводились для того, чтобы доказать, что возможность взлома этих устройств может привести к компрометации ПО, поэтому я захотел воспользоваться тем же подходом: создавая этот хак, я стремился создать жёсткий диск, способный обходить программную защиту.
Читать полностью »

Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого брата», под колеса которой может попасть каждый. Но что действительно находится внутри таких машин?

Кто может их использовать и в каких целях?

«За нами следят»: что может происходить в неприметном минивэне прямо у вас под окном - 1Читать полностью »

При попытке обновить официальное приложение Twitter для Android я столкнулся с неприятным ростом его желаний:

[фрагмент скриншота]

Стремление к возможности читать и удалять мои SMS без моего ведома — это ужé достаточный повод не ставить такое обновление на мобильник. Но у него, по крайней мере, есть какие-то прецеденты (позавчера на Хабрахабре можно было прочесть, что на право читать SMS и перехватывать их покушáются Facebook, Viber, Hangouts, Telegram…), есть и какое-то объяснение для людей ленивых и недалёких: «мы просто хотим отправить Вам на SMS код активации и избавить Вас от необходимости вручную копировать или набирать его».

Но требовать право доступа к статусу телефона — это же вообще запредельная какая-то наглость. Это же возможность знать, когда мне звонят (или когда я звоню другим), и кто именно звонит мне (и кому я звоню). И куда сложнее обосновать это право, да ещё так обосновать, чтобы обыватель уверовал.

Что же это значит? — надеются, что «пипл схавает» и без объяснения?

Создаётся мрачное впечатление, что сделанные Сноуденом разоблачения возымели отчасти обратный эффект: корпорации решили, что людишки всецело и окончательно смирилися с тем, что каждый шаг каждого гражданина может под микроскопом рассматривать штатовский гэбэшник — а значит, теперь не только государство, но и другая сила (например, корпорация) может людишек невозбранно примучить, требуя полной открытости и наготы как обязательного условия для доступа ко блогосфере, чатам, микроблогам и так далее. И монетизировать эту открытость, сливая данные невесть кому.

Создаётся мрачное впечатление, что само наличие возможности для приложения запрашивать такие права, как доступ к SMS или к номерам собеседников — это ужé фатальный недостаток системы Android: ведь если приложение может такие права просить, а пользователь не может отказать в этой просьбе, не отказавшись заодно и от обновления, то тогда права будут просить непременно, просить жадно и настырно.

Читать полностью »

Группа экспертов (Thomas Diakos, Johann Briffa, Tim Brown и Stephan Wesemeyer) опубликовала отчет об исследование возможностей перехвата данных NFC-транзакций.

В отчете приводится оценка возможностей успешного проведения атак перехвата бесконтактных платежных транзакций, проводимых с использованием технологий NFC. Исследователи использовали недорогое оборудование для создания простых устройств перехвата. Кроме того, на одном из этапов в качестве антенны была использована обычная металлическая тележка из супермаркета.

image
Читать полностью »

АНБ признало факт прослушивания телефонных разговоров

Во время тайной пресс-конференции в Капитолии сотрудники Агентства национальной безопасности признали, что для прослушивания внутренних телефонных звонков в США им не требуется соответствующее решение суда. Об этом сообщил представитель Нью-Йорка в Конгрессе от Демократической партии США Джеррольд Надлер; он буквально заявил, что детали могут быть прослушаны «лишь на основе решения аналитика».

Если АНБ захочет, для получения доступа к данным достаточно решения их специалиста, без каких-либо особых правовых санкций. Вероятно, что прослушкой занимаются тысячи низкопоставленных сотрудников, что допускается правовой интерпретацией Минюста США. Поскольку к электронным письмам, СМС и сообщениям интернет-мессенджеров предъявляются те же стандарты, что и к телефонным звонкам, АНБ, скорее всего, также имеет доступ и к ним без разрешения судебных инстанций.

Раскрытая информация позволяет заключить, что сделанное Эдвардом Сноуденом заявление о том, что он мог прослушивать кого угодно, от американского обывателя до президента США, вполне правдоподобно. Тогда Эдвард упоминал, что не у всех аналитиков есть такая возможность.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js