Из Лас-Вегаса с подозрениями

Веб-камеры, USB-устройства и даже браузеры, считающиеся «анонимными», имеют серьезные бреши в системе защиты, рассказали участники конференций по информационной безопасности в Лас-Вегасе

Собравшиеся на состоявшихся на этой неделе конференциях специалисты по информационной безопасности из разных стран надеются, что систематизация знаний о существующих брешах поможет исправить ситуацию. По мере обострения угрозы кибератак крупные компании уделяют все больше внимания этой проблеме. Стартапы, работающие над технологиями кибербезопасности, получают все больше инвестиций, а специалисты в этой области становятся все более востребованными.

Некоторые доклады на конференциях в Лас-Вегасе были посвящены очень серьезным уязвимостям в популярных продуктах. Обычно в подобных случаях докладчики сначала предупреждают о выявленных брешах создателей этих продуктов, чтобы те успели подготовить соответствующие заплатки, до публикации информации.

Один из докладов был посвящен уязвимостям веб-камеры Dropcam, получившей широкое распространение в домашних системах безопасности и средствах слежения за детьми. Выпустившая эту камеру компания Dropcam недавно была куплена Nest, подразделением Google. Исследователи из стартапа Synack, основанного двумя бывшими аналитиками АНБ, обнаружили способ несанкционированно подключаться к каналам связи, с которыми работает Dropcam. Правда, в отличие от многих других хакерских технологий этот способ взлома требует физического доступа к устройству, а значит, не может применяться исключительно в удаленном режиме. Однако при покупке камеры через eBay или в Craigslist человек может получить уже взломанное устройство.

«Когда вы подключаете устройство к корпоративной сети, будьте так же осторожны, как и при установке компьютера, - говорит Колби Мур, специалист из Synack. - Камера вполне может быть мишенью для хакеров, а IT-подразделения обычно не воспринимают ее как источник угрозы».

Представитель Nest заявил, что камера «не создает угрозу серверам или соединениям» и что «пока не известно ни одного связанного с Dropcam случая незаконного взлома в режиме удаленного доступа».

Эксперты из Берлина в докладе под названием «Плохой USB - об аксессуарах, которые становятся злом» рассказали о рисках, связанных с использованием USB-памяти - устройств для переноса информации между компьютерами.

А один из наиболее интересных докладов под названием «Не нужно быть агентом АНБ, чтобы взломать Tor: раскрытие анонимности пользователей» был отменен по требованию организаторов конференции. Авторы доклада Александр Волынкин и Майкл Маккорд проводили исследование на грант, предоставленный министерством внутренней безопасности США. Они должны были показать, как они смогли внедриться в Tor, популярный браузер, созданный с целью обеспечить анонимную навигацию в интернете.

По словам Джоша Кэннела, исследователя из компании Malwarebytes Labs, обнаружение уязвимости в Tor показывает, что идеального решения, стопроцентно гарантирующего приватность при работе в интернете, не существует. «Атака могла длиться в течение пяти месяцев, и вполне возможно, что пользователи Tor стали ее жертвами», - говорит Кэннел.