10 Överraskande saker som är utsatta för hackare
Med teknik som tar över mer av våra dagliga liv är ett ökande antal saker sårbara för hacking. Det är ett problem som bara kommer att bli värre eftersom många företag erbjuder laxskydd eller ignorerar cybersecurity helt och hållet. Allt med en mikrochip är i fara, även vissa saker du inte skulle förvänta dig.
10 Enhver enhet i din kropp
Ditt hjärta hör till dig ... om du inte har en pacemaker. Då kan det hackas. Faktum är att varje medicinsk enhet i din kropp som är ansluten till Internet är sårbar. Det handlar inte heller om spekulation, eftersom det redan har hänt.
Vid 2011 Black Hat Technical Security Conference hackade säkerhetsexperten Jerome Radcliffe sin egen insulinpump för att demonstrera enhetens sårbarhet. Han störde på distans de trådlösa signalerna som skickades till sin pump, bytte data som fångades om hans tillstånd med falska data och skickade den tillbaka. Radcliffe klarade självklart inte med sin enhet tillräckligt för att riskera sin hälsa, men att ändra dosen av insulin kunde lätt ha satt honom i koma eller till och med dödat honom.
Radcliffe är inte den enda personen som gör denna typ av forskning. Barnaby Jack, en forskare för McAfee, hittade ett sätt att söka efter och kompromissa med några pumpar inom ett intervall på 90 meter med sina trådlösa länkar.
Samma sak är möjligt med hjärtfibrillatorer. När de först implanteras testas enheterna med en radiosignal som sätter på och av defibrillatorn. Forskare fann att det också var möjligt att fånga signalen och återupplösa den för att aktivera och avaktivera en defibrillator på distans.
9 toaletter
https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08
En top-of-the-line japansk toalett har visat sig vara extremt sårbar för även det mest grundläggande försöket att hacka. Satis toaletter annonseras i USA som definierar "toalett innovation", använder en smartphone app som heter "My Satis" för att styra dem. Men i ett uppenbart uppenbart överblick använder appen samma Bluetooth-PIN-kod för att länka till varje toalett.
Så vad kan en toaletthackare göra åt dig? Den mest grundläggande hacken skulle få din toalett att spola ständigt och skicka din vattenräkning högt. Toaletten har också en luftrenare, automatisk lock, in-bowl-spotlight och inbyggd ljudmodul för att täcka upp ljudet av att göra ditt företag. Om en hacker fångar dig på commoden, kan de manipulera dessa funktioner, som Satis har erkänt kan orsaka "obehag och nöd till [användaren]" samt öka elräkningen. Toaletten kostar dock 4 000 dollar, så alla som har råd med en kan förmodligen också betala skyrocketing vatten och elräkningar.
Men det värsta hacket på en Satis-toalett kan bara vara två-munstyckssprayen, som skottar vattenstrålar i dig istället för att använda toalettpapper. I bästa fall skulle det vara obekvämt att få detta att hända oväntat. I värsta fall är det pinsamt att veta att någon invaderar en av dina mest privata stunder.
8 Emergency Broadcast System
Fotokredit: Z22Montana: s nödsituationssystem varnade en gång för sina tv-tittare om att "de döda kropparna stiger upp från sina gravar och attackerar de levande." Varningen togs snabbt och tv-stationen bad om ursäkt och förklarade att deras nödsituationssystem hade hackats.
Pranken hände på flera andra ställen också, inklusive en i Michigan under en airing av barnens show Gräl. Dessa var de första hackarna i systemet eftersom det brukade vara telefonbaserat. Men inom ett år med att lansera ett webbaserat system såg hackare det som ett potentiellt mål och bröt in.
Pranksna visade sig vara ofarliga, men systemets sårbarhet blev allmänhetskunskap, särskilt det faktum att flera modeller av nödavkännande systemdekoder lätt kan kapas. Zombiesapokalypsmeddelandena var tydligt förfalskade, men mer allvarliga meddelanden med farliga konsekvenser kunde lätt sändas till allmänheten. Om falska larm höjdes tillräckligt många gånger kan folk kanske börja ignorera dem.
Även om företaget som gjorde systemen hade fastställt en annan fel för att stoppa hackare, visade zombieattackmeddelandet att systemen fortfarande var mottagliga för mänskliga fel. Många användare glömde att ändra standardlösenord, vilket var hur dessa överträdelser hände.
7 Nästan allt på ditt sjukhus
Om du är på sjukhuset och det finns en Ethernet-kabel som kopplar din utrustning till Internet, är den här utrustningen förmodligen extremt utsatt för hackare. Genom att leta efter enkla medicinska termer på Shodan, en sökmotor för att hitta internetanslutna enheter kunde forskare hitta maskiner som MR, röntgenskannrar och infusionspumpar. Faktum är att nästan allt som är kopplat till Internet på sjukhuset är i fara, oavsett om det är design eller konfigurationsfel. Men vad forskarna upptäckte nästa var ännu mer häpnadsväckande.
Mycket av medicinsk utrustning använde samma standardlösenord under olika modeller av enheterna. I vissa fall varnade tillverkarna sina kunder om att byta vanliga lösenord kunde göra utrustningen olämplig för stöd eftersom supportteam använder dessa lösenord för serviceändamål. Cybersecurity-experter kunde enkelt göra ett moln av de vanligaste inloggningarna och lösenorden.
För att se hur många medicinsk utrustning som äventyras satte forskarna upp 10 datorer som såg ut som medicinska system för att locka hackare. De fick 55 framgångsrika inloggningsförsök, 24 exploater och 299 skadliga prover.
Hacken kan användas för många saker. Den skrämmaste skulle vara hackare som byter medicinsk dosering på distans, vilket några patienter redan har gjort på plats. Medicinska register kan ändras, vilket kan leda till att patienter inte får rätt behandling.Phishing-bedrägerier skulle också vara lätta att tillverka. Även genom att använda interna nätverk för hälsovårdspersonal kunde forskarna få tillgång till värdnamn, beskrivningar och utrustningsställen och de läkare som tilldelades den utrustningen.
6 Smart Homes
https://www.youtube.com/watch?v=MDem8aqdViw
Med den snygga hembranschen i sin spädbarn är mycket av tekniken inte helt upp till moderna säkerhetsstandarder för cyber. I 2015 testade ett säkerhetsföretag 16 hemautomatiseringsenheter och hittade bara en som de inte lätt kunde hacka. Saker som kameror och termostater saknade de mest grundläggande säkerhetsåtgärderna. Det är oroligt av ett antal skäl, inklusive cyberkriminella som använder dina beteendemönster för att riskera din säkerhet.
Husägare som använder smartphone-appar för att styra sina hus på avstånd är särskilt sårbara för att bryta och komma in. Ett forbes reporter fann att en rad nyckelord som kunde krypas av sökmotorer ledde till att vissa invånares system slängde upp på internetets sökresultat för att någon skulle kunna kontrollera.
En hacker kunde enkelt öppna personens garagedörr för att komma in i sitt hem. Den speciella modellen som möjliggjorde detta utnyttjades återkallades, men andra system hade en säkerhetsövervakning som låter dem styras av någon på samma Wi-Fi-nätverk.
Sårbarheterna utvidgades till nästan alla hemenheter som trådlöst anslutits. En hacker tog kontroll över en familjs barnmonitor och började ropa expletives hos sin tvååriga dotter. Det störde inte flickan mycket eftersom hon var döv, men andra fall av hackade barnmonitorer har inte varit så godartade.
5 gaspumpar
Att frukta att gaspumpar som är anslutna till Internet kan vara sårbara för hacking, forskare i cybersäkerhet ställer upp falska gaspumpar för att locka hackare. Forskarna fann snabbt att deras rädsla var berättigade. Inom sex månader var det 23 olika attacker.
Studier visar att det redan finns gaspumpar som har modifierats av hackare. Hittills har förändringarna inte varit skadliga, men de kunde ha varit. Forskningen visade upp två betänklighetsattacker som kunde ha stört inventeringen och lett till brister. Fyra andra var pumpmodifieringar och 12 var identifieringsändringar, vilket kan ändra pumpnamn och orsaka att fel typ av bränsle flyter in i en tank. I vissa fall kan detta förstöra en bils motor.
Honeypotsna (falska enheter) upprättades över hela världen, vilket visar att det är ett globalt problem. Många automatiska tankmätare (ATG) - som övervakar volym, temperatur och vattenhalt i underjordiska gasbehållare - har inte lösenord.
Med dokumentationen av ATG som är tillgängliga för alla online är det en enkel uppgift att invadera och störa tjänsten. Forskarna fann att USA och Jordan drabbades av de flesta honeypotattackerna och trodde att den syriska elektroniska armén eller den iranska mörka koden kunde vara bakom dem.
4 Flygplats Säkerhet
Cybersecurity-experter varnar nu för att en flygplats säkerhetsnät skulle kunna stängas helt av hackare. Många av säkerhetsmaskinerna, som röntgenskannrar och objektivare (explosiva detektorer), har lösenord inbyggda i deras programvara. Alla med användarnamnet och lösenordet kunde logga in och få tillgång till ett flygplatsnätverk. Hackare kan också manipulera en röntgenmaskin för att dölja vapen eller stjäla data om hur man kringgår säkerhet. Objektörer kan på samma sätt äventyras.
Efter att sårbarheten upptäcktes utfärdat Department of Homeland Security en varning om lösenorden, men experter varnar för att vissa flygplatser kanske redan har brutits. I 2015 hävdade ett säkerhetsföretag att en iransk grupp hackade förmodligen säkra information från flera flygplatser. Firman varnade för att alla med en kopia av en flygplatsens nödplan kunde hitta sätt att övervinna det. De oroar sig för den potentiella risken för terrorism och hur en grupp kan använda den kunskapen för att planera en attack.
Grupper som ISIS har redan hackat webbplatsen för Hobart International Airport, avskräcker den med ett uttalande som stöder gruppen. Polska flygbolaget LOT tvingades att avbryta eller fördröja flygningar efter sina datorer som utfärdade flygplaner som drabbades av en distribuerad denial-of-service-attack.
3 flygplan
Även om flygplatssäkerheten åtgärdar sina sårbarheter kan ett faktiskt flygplan fortfarande hackas. För att söka efter bakdörrar köpte en forskare originaldelar från en flygleverantör för att simulera datautbyte mellan passagerarflygplan och flygledare. Han visade att säkerheten är så svag att en smartphone utrustad med en självtillverkad app är tillräckligt för att få tillgång till en mängd olika system. Terrorister behöver inte en bomb för att krascha ett flygplan eftersom de kan ta kontroll över flygets styrning och rikta in den närmaste byggnaden.
IT-experten Chris Roberts hävdar att han har penetrerat underhållningssystemet för en passagerarjet och manipulerat sina motorer under ett flyg. Han gjorde det genom att ansluta sin bärbara dator till Seat Electronic Box, som vanligen ligger under varje passagerarsäte. Genom det hävdar han att han kunde komma in i kommandot "CLB" för att få motorerna att reagera på ett "klättra" -kommando.
Med nyare flygplan som alltmer är beroende av integrerade system, kommer problemet sannolikt att bli sämre tills flygplanstillverkare tar itu med problemen.
2 din bil
År 2015 använde forskare en "nolldagars exploit" för att rikta sig mot en Jeep Cherokee och ge dem trådlös kontroll över fordonet medan det var på vägen. Utbytet skickade kommandon men Jeeps underhållningssystem i dess instrumentpanelfunktioner.
Jeepens förare, en reporter som frivilligt deltog i experimentet, körde ner på vägen vid omkring 115 kilometer i timmen (70 mph) när forskarna satte kylningen till maximal, ändrade radiostationen och började spränga musik fullt volym. Vindrutetorkarna tänds och torkarvätskan började spruta, bleknar glaset.
Även om föraren försökte stoppa allt detta fanns ingenting han kunde göra. Forskarna lade även lekfullt sin bild på bilens digitala skärm och ropade: "Du är dömd!" Sedan skar de överföringen, dödar effektivt fordonet och tvingar det från vägen.
Allt detta hände när reportern var på en motorväg. Även om han visste i förväg vad som skulle hända, var det fortfarande en nervupplevelse för honom. Forskarna varnar för att det kunde ha varit mycket värre. Senare i provet skar de bromsarna och tvingar reportern från vägen och in i en grus. De kunde också ha gjort jeepstoppet plötsligt och ledde till en olycka. De säger att de inte har behärskat styrningen ännu, men de arbetar på den.
1 oöppnade datorer
En ny dator ska vara säker från hackare, men vissa kinesiska datorer har sålts med förinstallerad skadlig kod. Malware var inbäddad i förfalskade versioner av Windows OS. Det användes för att spionera på användare och genomföra beteende-of-service-attacker.
Microsofts utredning av leverantörskedjan visade att kommando- och kontrollsystemet för dessa datorer var infekterat med skadlig kod som heter "Nitol." Malware spridas via flyttbara enheter, så det uppskattas att miljontals datorer smittades. När utredare köpte 20 bärbara datorer och stationära datorer från "PC-gallerior" i hela Kina, hade varje en förfalskad kopia av Windows. Tre hade inaktiv skadlig kod och den fjärde hade en levande del av skadlig kod som blev aktiv så snart datorn var ansluten till Internet.
Utredarna tror att datorerna smittades någon gång efter att de lämnade fabriken. Nitol botnet kontrollerades via domänen 3322.org, som innehöll mer än 500 stammar skadlig kod. Microsoft stängde av skadlig kod och tog kontroll över domänen. Det tillåter nu legitim trafik från webbplatsens underdomäner.