Luki bezpieczeństwa w 25 smartfonach z Androidem
Wyniki głosowania może zhakować nawet 11-latka
Carsten Schürmann, jeden z wykładowców informatycznego uniwersytetu z Kopenhagi udowodnił, że można dostać się do interfejsu maszyn do głosowania poprzez WiFi. Do niektórych urządzeń nie potrzeba wcale zaawansowanej wiedzy – wystarczy wykorzystać exploity z systemu Windows XP. Na DEFCON ściągnięto około 30 maszyn, na których uczestnicy samodzielnie mogli przećwiczyć omawiane sposoby hakowania. Do niektórych można się dostać w mniej niż 15 minut nie pozostawiając po sobie żadnych śladów.
Strony podające wyniki wyborów również nie są odpowiednio zabezpieczone. 11-letnia dziewczynka o imieniu Audrey w mniej niż 10 minut dostała się do repliki strony sekretarza Florydy, gdzie ustanowiła zwycięzcę wyborów kandydata, który miał jedynie 0,2 proc. głosów. Wydarzeniu przyglądali się na miejscu urzędnicy Departamentu Wewnętrznego Bezpieczeństwa USA.
Sztuczna inteligencja potrafi zidentyfikować programistę po jego kodzie
Autora powieści można rozpoznać po stylu w jakim pisze, konstrukcji zdań czy zasobie słownictwa. Okazuje się, że w podobny sposób SI potrafi rozpoznać programistę. Profesor Rachel Greenstadt z Uniwersytetu Drexlera i Aylin Caliskan z Uniwersytetu George’a Waszyngtona wykazali, że ich algorytm potrafi z 85-procentowym prawdopodobieństwem wskazać autora programu na podstawie kolejności instrukcji dla procesora. Więcej na temat tej metody dowiecie się z naszego wcześniejszego artykułu.
Oprogramowanie Tesli zostanie opublikowane w ramach open-source
Elon Musk podjął bardzo ważną decyzję – zdecydował się udostępnić kod źródłowy swoich elektrycznych aut. Oprogramowanie trafi do sieci przy okazji kolejnej aktualizacji, która będzie miała miejsce na początku września. Dzięki temu inni producenci samochodów będą mogli wykorzystać je i modyfikować do własnych potrzeb. Musk wierzy, że ten krok przyczyni się do rozwoju elektrycznych aut. Pozostaje jednak obawa, że dostęp do kodu źródłowego wykorzystają cyberprzestępcy, którzy teraz będą mieli do niego o wiele łatwiejszy dostęp.
Hakowanie urządzeń medycznych
Doug McKee, starszy analityk bezpieczeństwa z McAfee, odkrył lukę w protokole sieciowym RWHAT używanym przez urządzenia medyczne do monitorowania stanu zdrowia pacjentów. Haker może przedostać się do oprogramowania i wprowadzać do niego w czasie rzeczywistym fałszywe informacje, które mogą zmylić personel medyczny. Nie trzeba dużej wyobraźni by domyślić się konsekwencji takiego ataku – cyberprzestępca może skłonić w ten sposób lekarzy do przepisania leków, których pacjent nie potrzebuje. Może także zatuszować np. stan przedzawałowy pacjenta. Badacz zauważył, że RWHAT nie używa uwierzytelniania i nie szyfruje danych, które wysyła. Poza informacjami o parametrach życiowych, w ten sam sposób można odczytać imię i nazwisko, datę urodzenia czy numer łóżka pacjenta przebywającego w szpitalu. | CHIP