Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Взломана система оплаты общественного транспорта


13.08.2013

Безлимитный проездной перестал быть мечтой: в мегаполисах появляются «кибер-зайцы». Двое юных хакеров воспользовались прорехами в защите данных и вовсю осваивают транспортную систему, принципиально не оплачивая проезд. И вовсю распространяют свой опыт.

Два жителя Милана — 19-летний Маттео Коллура и 18-летний Маттео Беккаро — объявили о том, что ими найдены принципиально новые уязвимости, позволяющие переформатировать транспортные билеты ограниченного времени пользования в безлимитные. Хакеры приобрели билеты, использующие коммуникацию ближнего поля NFC — карты формата MiFare Ultralights, используемые, кстати, и на московском метрополитене, и при помощи смартфонов Android, поддерживающих NFC, перепрошили их в безлимитные. Об успешном опыте оба Маттео заявили на хакерской конференции Def Con, недавно прошедшей в Лас-Вегасе.

Оказалось, что все необходимые данные для взлома хакеры почерпнули... на вебсайте самой транспортной системы, где в подробностях расписаны возможности чтения карт любыми устройствами, в которых предусмотрена поддержка NFC. Дело в том, что это — самый дешёвый тип карт, и никакого кодирования данных в них не предусмотрено. Переведя карты в формат «только считывание», кибер-зайцы смогли защитить их от сброса счётчика поездок. Поскольку карта действительна в течение 90 минут, остаётся риск проверки её контролёром. На этот случай хакеры предусмотрели самостоятельную перепрошивку даты и времени при помощи смартфона.

Интересно, что год назад об уязвимости карт MiFare Ultralights сообщали более взрослые исследователи из США Кори Беннингер и Макс Собель. На это их натолкнул опыт использования электронных билетов в автобусной сети Сан-Франциско. В порядке эксперимента учёные создали приложение UltraReset, сбрасывающее счётчик поездок в картах. Однако, в отличие от итальянских хакеров, учёные до публичного заявления о результатах экспериментов известили о найденных уязвимостях транспортные управления Сан-Франциско, Нью-Йорка и Нью-Джерси.

Примечание редакции: то, что для западных хакеров является сенсацией, для российских, похоже, уже вчерашний день. Ролик в YouTube наглядно демонстрирует возможности отечественных умельцев.

На сайтах для «знающих людей» можно подсмотреть подробные инструкции. Из последней ссылкки мы почерпнули сведения о том, что в магазинах приложений Andriod продаётся 69-рублёвая программа NFC ReTAG PRO, без проблем работающая с картами этого типа. Назначение программы: «Повторное использование защищённых от записи NFC-карт, к примеру, ключей от гостиничных номеров, электронных пропусков, ценников, карточек для пользования лифтами, брелоков и т.п.» Очевидно, что «и т.п.» в данном случае расшифровывается как «и транспортных проездных».

Количество показов: 3485

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 57656224
23699
Hosts 5095009
2214
Visitors 9580840
5730

58

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582