10 verrassende dingen die kwetsbaar zijn voor hackers

10 verrassende dingen die kwetsbaar zijn voor hackers (Technologie)

Met technologie die meer van ons dagelijks leven overneemt, zijn een toenemend aantal dingen kwetsbaar voor hacken. Het is een probleem dat alleen maar erger wordt omdat veel bedrijven lakse bescherming bieden of helemaal cyberbeveiliging negeren. Alles met een microchip loopt gevaar, zelfs sommige dingen die u niet zou verwachten.

10 Elk apparaat in uw lichaam

Je hart is van jou ... tenzij je een pacemaker hebt. Dan kan het worden gehackt. In feite is elk medisch apparaat in uw lichaam dat is verbonden met internet kwetsbaar. Het is ook geen speculatie, omdat het al is gebeurd.

Tijdens de Black Hat Technical Security Conference in 2011 heeft veiligheidsexpert Jerome Radcliffe zijn eigen insulinepomp gehackt om de kwetsbaarheid van het apparaat te demonstreren. Hij verstoorde op afstand de draadloze signalen die naar zijn pomp werden gestuurd, ruilde de gegevens over zijn toestand met nepgegevens en stuurde hem terug. Radcliffe knoeide blijkbaar niet genoeg met zijn apparaat om zijn gezondheid in gevaar te brengen, maar het veranderen van de dosis insuline had hem gemakkelijk in coma kunnen brengen of hem zelfs hebben kunnen doden.

Radcliffe is niet de enige die dit soort onderzoek doet. Barnaby Jack, een onderzoeker voor McAfee, vond een manier om te scannen naar en compromissen te sluiten voor alle pompen binnen een bereik van 90 meter (300 ft) met behulp van hun draadloze verbindingen.

Hetzelfde is mogelijk met hartdefibrillators. Wanneer ze voor het eerst worden geïmplanteerd, worden de apparaten getest met behulp van een radiosignaal dat de defibrillator aan en uit zet. Onderzoekers ontdekten dat het ook mogelijk was om het signaal vast te leggen en het opnieuw uit te zenden om een ​​defibrillator op afstand aan en uit te zetten.

9 Toiletten

https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08

Een Japans toptoilet is bijzonder kwetsbaar gebleken voor zelfs de eenvoudigste poging tot hacking. In de VS wordt Solution-toiletten als een definitie van 'toiletinnovatie' gebruikt om een ​​smartphone-app met de naam 'My Satis' te gebruiken. Maar in een geestdodend overduidelijk overzicht gebruikt de app dezelfde Bluetooth-pincode om naar elk toilet te linken.

Dus wat kan een toilet-hacker met je doen? De meest elementaire hack zorgt ervoor dat je toilet constant doorspoelt en stuurt je waterrekening hemelhoog. Het toilet heeft ook een luchtreiniger, een automatisch deksel, een schijnwerper in de kom en een ingebouwde geluidsmodule om de geluiden van het zakendoen te verdoezelen. Als een hacker je op de commode betrapt, kunnen ze deze functies manipuleren, wat Satis heeft toegegeven kan "ongemak en leed veroorzaken voor [de] gebruiker" en tevens je elektriciteitsrekening verhogen. Het toilet kost echter $ 4000, dus iedereen die het zich kan veroorloven, kan waarschijnlijk ook torenhoge water- en elektriciteitsrekeningen betalen.

Maar de ergste hack op een Satis-toilet is misschien wel de bidetbidsproeier met twee sproeikoppen, die stralen water op je afvuurt in plaats van wc-papier te gebruiken. In het beste geval zou het ongemakkelijk zijn om dit onverwachts te laten gebeuren. In het slechtste geval is het gênant om te weten dat iemand een van je meest privémomenten binnenvalt.


8 Het nooduitzensysteem

Foto credit: Z22

Montana's Emergency Alert System waarschuwde zijn televisiekijkers eens dat "de lichamen van de doden uit hun graf opstaan ​​en de levenden aanvallen." De waarschuwing werd snel getrokken en het tv-station verontschuldigde zich en legde uit dat hun alarmsysteem was gehackt.

De grap gebeurde ook op verschillende andere plaatsen, waaronder een in Michigan tijdens een uitzending van de kinderprogramma's Barney. Dit waren de eerste hacks van het systeem omdat het vroeger telefonisch was. Maar binnen een jaar na de lancering van een webgebaseerd systeem zagen hackers het als een potentieel doelwit en braken het in.

De streken bleken onschadelijk, maar de kwetsbaarheden van het systeem werden publieke kennis, vooral het feit dat verschillende modellen van Emergency Alert System-decoders gemakkelijk konden worden gekaapt. De berichten van de zombie-apocalyps waren duidelijk vervalsingen, maar serieuzere berichten met gevaarlijke gevolgen konden gemakkelijk aan het publiek worden uitgezonden. Als valse alarmen vaak genoeg worden verhoogd, kunnen mensen ze zelfs negeren.

Hoewel het bedrijf dat de systemen had gemaakt een ander probleem had opgelost om hackers te stoppen, bleek uit het zombieaanvalbericht dat de systemen nog steeds vatbaar waren voor menselijke fouten. Veel gebruikers zijn vergeten de standaardwachtwoorden te wijzigen. Dit is hoe deze schendingen plaatsvonden.

7 Bijna alles in uw ziekenhuis

Als u zich in het ziekenhuis bevindt en er een Ethernet-kabel is die uw apparatuur met internet verbindt, is die apparatuur waarschijnlijk uiterst kwetsbaar voor hackers. Door te zoeken naar eenvoudige medische termen op Shodan, een zoekmachine voor het vinden van op internet aangesloten apparaten, konden onderzoekers machines zoals MRI's, röntgenscanners en infusiepompen vinden. In feite loopt vrijwel alles dat is verbonden met internet in het ziekenhuis risico's, hetzij door ontwerp- of configuratiefouten. Maar wat de onderzoekers later ontdekten, was zelfs nog meer opzienbarend.

Veel van de medische apparatuur gebruikte dezelfde standaardwachtwoorden voor verschillende modellen van de apparaten. In sommige gevallen waarschuwden fabrikanten hun klanten dat het wijzigen van standaardwachtwoorden ervoor kon zorgen dat de apparatuur niet in aanmerking kwam voor ondersteuning omdat de ondersteuningsteams deze wachtwoorden gebruiken voor servicedoeleinden. Cybersecurity-experts konden gemakkelijk een wolk van meest voorkomende aanmeldingen en wachtwoorden maken.

Om te zien hoeveel medische apparaten in gevaar waren, hebben de onderzoekers tien computers opgezet die eruit zagen als medische systemen om hackers te lokken. Ze kregen 55 succesvolle inlogpogingen, 24 exploits en 299 malwaremonsters.

De hacks kunnen voor veel dingen worden gebruikt. De meest angstaanjagende zijn hackers die op afstand medicatiedoseringen wijzigen, wat door een paar patiënten al ter plaatse is gedaan. Medische gegevens kunnen worden gewijzigd, wat ertoe kan leiden dat patiënten niet de juiste behandelingen krijgen.Phishing-zwendel zou ook gemakkelijk te maken zijn. Zelfs met behulp van interne netwerken van zorgaanbieders konden de onderzoekers toegang krijgen tot hostnamen, beschrijvingen en locaties van apparatuur en de artsen die aan die apparatuur waren toegewezen.

6 slimme huizen

https://www.youtube.com/watch?v=MDem8aqdViw

Met de smart home-industrie in de kinderschoenen staat veel van de technologie gewoon niet aan de moderne cybersecurity-normen. In 2015 testte een beveiligingsbedrijf 16 huisautomatiseringsapparaten en vond er maar één die ze niet gemakkelijk konden hacken. Dingen als camera's en thermostaten ontbrak de meest elementaire beveiligingsmaatregelen. Het is zorgwekkend om een ​​aantal redenen, waaronder cybercriminelen die uw gedragspatronen gebruiken om uw veiligheid in gevaar te brengen.

Huiseigenaren die smartphone-apps gebruiken om hun huizen van op afstand te besturen, zijn bijzonder kwetsbaar voor inbraak. een Forbes verslaggever ontdekte dat een reeks sleutelwoorden die door zoekmachines konden worden gecrawld ertoe leidde dat sommige inwoners de zoekresultaten van het internet opzochten en door iedereen konden controleren.

Een hacker kan gemakkelijk de garagedeur van de persoon openen om zijn huis binnen te gaan. Het specifieke model dat deze exploit mogelijk maakte, werd opgeroepen, maar andere systemen hadden een beveiligingsoverzicht dat hen door iedereen op hetzelfde Wi-Fi-netwerk kon laten controleren.

De kwetsbaarheden zijn uitgebreid tot zowat elk huisapparaat dat draadloos is verbonden. Een hacker nam de controle over de babyfoon van een gezin en begon tegen zijn twee jaar oude dochter te schreeuwen. Het stoorde het meisje niet veel sinds ze doof was, maar andere gevallen van gehackte babyfoons waren niet zo goedaardig.


5 gaspompen

Uit angst dat gaspompen verbonden met het internet kwetsbaar zijn voor hackers, zetten cybersecurity-onderzoekers nep-benzinepompen in om hackers te lokken. De onderzoekers ontdekten al snel dat hun angsten gerechtvaardigd waren. Binnen zes maanden waren er 23 verschillende aanvallen.

Studies tonen aan dat er al gaspompen zijn die door hackers zijn aangepast. Tot nu toe waren de veranderingen niet schadelijk, maar ze hadden kunnen zijn. Het onderzoek leverde twee denial-of-service-aanvallen op die de inventaris konden hebben verstoord en tot tekorten leidden. Vier andere waren pompaanpassingen en 12 identificatiewijzigingen, die de namen van de pomp konden veranderen en ervoor konden zorgen dat de verkeerde soort brandstof in een tank stroomde. In sommige gevallen kan dit de motor van een auto ruïneren.

De honeypots (nep-apparaten) zijn over de hele wereld opgezet, wat bewijst dat het een wereldwijd probleem is. Veel geautomatiseerde tankmeters (ATG's), die het volume, de temperatuur en het watergehalte van ondergrondse gastanks controleren, hebben geen wachtwoorden.

Met de documentatie van ATG's online beschikbaar voor iedereen, is het een eenvoudige taak om service binnen te dringen en te verstoren. De onderzoekers ontdekten dat de VS en Jordanië de meeste honeypotaanvallen leden en geloven dat het Syrische elektronische leger of de Iraanse Dark Coder achter hen zou kunnen staan.

4 Beveiliging van de luchthaven

Cybersecurity-experts waarschuwen nu dat het beveiligingsnetwerk van een luchthaven volledig kan worden afgesloten door hackers. Veel van de beveiligingsmachines, zoals röntgenscanners en itemisers (explosieve detectoren), hebben wachtwoorden die in hun software zijn ingebouwd. Iedereen met de gebruikersnaam en het wachtwoord kan zich aanmelden en toegang krijgen tot een luchthavennetwerk. Hackers kunnen ook een röntgenapparaat manipuleren om wapens te verbergen of gegevens te stelen over het omzeilen van beveiliging. Ook objectmensen zouden in gevaar kunnen komen.

Nadat de kwetsbaarheid was ontdekt, gaf het Department of Homeland Security een waarschuwing over de wachtwoorden, maar experts waarschuwen dat sommige luchthavens mogelijk al zijn geschonden. In 2015 beweerde een beveiligingsbedrijf dat een Iraanse groep zogenaamd beveiligde informatie van verschillende luchthavens had gehackt. Het bedrijf waarschuwde dat iedereen met een kopie van het noodplan van een luchthaven manieren kon vinden om het te boven te komen. Ze maken zich zorgen over het potentiële risico van terrorisme en hoe een groep die kennis kan gebruiken om een ​​aanval te plannen.

Groepen zoals ISIS hebben de website van Hobart International Airport al gehackt, waarbij ze het hebben geschonden met een verklaring ter ondersteuning van de groep. De Poolse luchtvaartmaatschappij LOT werd gedwongen vluchten te annuleren of uit te stellen nadat hun computers met vliegplannen werden getroffen door een gedistribueerde denial-of-service-aanval.

3 vliegtuigen

Zelfs als de beveiliging van luchthavens de kwetsbaarheden verhelpt, kan een echt vliegtuig nog steeds worden gehackt. Om backdoors te zoeken, kocht één onderzoeker originele onderdelen van een luchtvaartleverancier om de gegevensuitwisseling tussen passagiersvliegtuigen en luchtverkeersleiders te simuleren. Hij toonde aan dat de beveiliging zo zwak is dat een smartphone uitgerust met een zelfgemaakte app voldoende is om toegang te krijgen tot een verscheidenheid aan vliegtuigsystemen. Terroristen hebben geen bom nodig om een ​​vliegtuig te laten neerstorten omdat ze de besturing van het vliegtuig kunnen overnemen en naar het dichtstbijzijnde gebouw kunnen leiden.

IT-expert Chris Roberts beweert dat hij het entertainmentsysteem van een passagiersvliegtuig heeft doorboord en zijn motoren tijdens een vlucht heeft gemanipuleerd. Hij deed dit door zijn laptop aan te sluiten op de Seat Electronic Box, die zich meestal onder elke passagiersstoel bevindt. Daardoor beweert hij dat hij het commando "CLB" kon invoeren om de motoren te laten reageren op een "klim" -commando.

Met nieuwere vliegtuigen die steeds meer afhankelijk zijn van geïntegreerde systemen, zal het probleem waarschijnlijk nog erger worden totdat vliegtuigfabrikanten de problemen aanpakken.

2 Uw auto

In 2015 gebruikten onderzoekers een 'zero-day exploit' om een ​​Jeep Cherokee te targeten en hen draadloze controle over het voertuig te geven terwijl het onderweg was. De exploit stuurde commando's via het entertainmentsysteem van de Jeep naar zijn dashboardfuncties.

De chauffeur van de Jeep, een verslaggever die zich vrijwillig aanmeldde om deel te nemen aan het experiment, reed met ongeveer 115 kilometer per uur over de weg toen de onderzoekers de koeling op maximum zetten, het radiostation veranderden en op volle snelheid muziek begonnen te blazen volume. De ruitenwissers gingen aan en de ruitenwisservloeistof begon te spuiten en vervaagde het glas.

Hoewel de bestuurder dit met de hand probeerde te stoppen, kon hij niets doen. De onderzoekers plaatsten zelfs speels hun imago op het digitale display van de auto en riepen: "Je bent ten dode opgeschreven!" Vervolgens snijden ze de uitzending, waardoor het voertuig effectief wordt gedood en het van de weg wordt gedwongen.

Dit gebeurde allemaal toen de verslaggever op een snelweg was. Hoewel hij van tevoren wist wat er zou gaan gebeuren, was het nog steeds een zenuwslopende ervaring voor hem. De onderzoekers waarschuwen dat het veel erger had kunnen zijn. Later in de test sneden ze de remmen af, waardoor de reporter van de weg en in een greppel dwong. Ze hadden de Jeep ook plotseling kunnen laten stoppen, wat leidde tot een ongeluk. Ze zeggen dat ze de besturing nog niet onder de knie hebben, maar ze werken eraan.

1 ongeopende pc's

Een nieuwe pc moet veilig zijn voor hackers, maar sommige Chinese computers zijn verkocht met vooraf geïnstalleerde malware. De malware was ingebed in namaakversies van het Windows-besturingssysteem. Het werd gebruikt om gebruikers te bespioneren en denial-of-service-aanvallen uit te voeren.

Het onderzoek van Microsoft naar de toeleveringsketen wees uit dat het command-and-control-systeem van deze computers was geïnfecteerd met malware die "Nitol" heette. De malware verspreidde zich via verwisselbare schijven, dus naar schatting zijn miljoenen computers geïnfecteerd. Toen onderzoekers in heel China 20 laptops en desktops kochten van "pc-winkelcentra", beschikte elke computer over een vals exemplaar van Windows. Drie hadden inactieve malware en de vierde had een levend stuk malware dat actief werd zodra de pc verbinding had met internet.

De onderzoekers denken dat de computers na hun vertrek uit de fabriek zijn geïnfecteerd. Het Nitol-botnet werd beheerd via het domein 3322.org, dat meer dan 500 soorten malware bevatte. Microsoft sloot de malware af en nam de controle over het domein. Het staat nu legitiem verkeer toe van de subdomeinen van de site.