Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

КЕЙС Летом 2013 г. исследователи с помощью GPS-спуфинга провели атаку с целью изменения курса яхты в Средиземном море. Атака оказалась успешной, так как GPS-оборудование судна автоматически переключилось на прием излучаемого их передатчиком фальшивого сигнала, поскольку он был сильнее. Переключение на фальшивые частоты осталось незамеченным для экипажа, потому что такие сигналы ничем не отличаются от настоящих. Яхта повернула, ориентируясь на поддельные сигналы, но на приборах курс судна все время выглядел как прямая линия. По словам исследователей, такой прием применим к любым частично и полностью автономным транспортным средствам, в том числе и к пассажирским самолетам[1234].

Современные приемники GPS-сигнала не определяют направление сигнала, поэтому легко реагируют на более сильный сигнал фальшивых передатчиков, а учитывая, что настоящий сигнал от спутников доходит до земли ослабленным, то и мощность (а равно и стоимость) передатчика поддельного сигнала может быть сравнительно небольшой.

Также спуфинг угрожает электронной картографической навигационно-информационной системе (ЭКНИС, или ECDIS)[1235], используемой на судах взамен бумажных карт. В этом случае злоумышленники могут изменить данные о размере и местоположении судов[1236].

КЕЙС Министерство обороны США в ходе испытаний военной техники в 2018 г. зафиксировало попытки взлома компьютерных систем бронемашины Stryker. Неизвестные хакеры успешно перехватили радиосигналы и подменили данные спутниковой навигации, которые в числе прочего используются в системе наведения[1237].

<p>Специализированная техника</p>

Управление промышленной техникой также может быть перехвачено. Злоумышленники могут дистанционно подключаться к радиоинтерфейсам специализированных машин и выводить их из строя или управлять ими вместо настоящего оператора.

КЕЙС Специалисты компании Trend Micro проанализировали коммуникационные модули в подъемных кранах и других промышленных машинах и обнаружили серьезные уязвимости, позволяющие вести удаленные кибератаки. Системы связи, используемые в такой технике, состоят из передатчика и приемника, взаимодействующих с помощью радиоволн. Из-за отсутствия защиты этих средств коммуникации злоумышленник потенциально может перехватить и подделать передаваемые команды[1238].

Например, злоумышленник может вести атаку повторного воспроизведения, дублируя оригинальные передаваемые команды. Как и DDoS-атака, она может привести к аварийному прекращению работы из-за непрерывного состояния отказа в обслуживании. Еще опаснее, когда хакер внедряет в систему управления собственные команды. В этом случае злоумышленник может дистанционно управлять машиной: либо вручную, либо путем запуска вредоносного кода.

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT