Железо

Эксперты Positive Technologies нашли недокументированную технологию в микросхемах Intel

На конференции Black Hat исследователи рассказали об обнаружении технологии Intel VISA, предназначенной для отладки и выявления брака.

Патчи для маршрутизаторов Cisco RV320 и RV325 оказались неэффективны

ИБ-эксперты предупредили, что две серьезных проблемы в устройствах Cisco по-прежнему опасны, так как патчи не справились со своей задачей.

В поисках случайности. Ищем энтропию на микросхеме, чтобы повысить стойкость шифров

Хорошо, когда под рукой есть аппаратный генератор случайных чисел или хотя бы /dev/urandom. Но что делать, если их нет, а…

Операция ShadowHammer: из-за взлома ASUS Live Update более миллиона устройств заразили бэкдором

Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись раздавать бэкдоры через инструмент для автоматического…

Беспроводные клавиатуры Fujitsu уязвимы перед инжектами и не только

Эксперты SySS GmbH предупредили, что клавиатуры Fujitsu LX лучше не использовать в компаниях со строгими требованиями к безопасности.

При покупке подержанного USB-накопителя в 1/5 случаев можно определить предыдущего владельца

Британские специалисты проверили, что будет, если купить подержанную флешку с рук. Оказалось, далеко не все пользователи знают, как правильно и…

Процессорам Intel угрожает новая спекулятивная уязвимость Spoiler

Опубликован доклад, посвященный проблеме Spoiler, которая может облегчить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам.

Проблема Thunderclap и периферия Thunderbolt представляет угрозу для Windows, Mac, Linux

Сводная группа исследователей рассказала на конференции NDSS 2019, что Thunderbolt-периферия может представлять угрозу для ряда операционных систем. С помощью таких…

Проблема исправлена: пользователи Mac больше не слышат жуткий скрежет, работая с Adobe Premiere CC

Пользователи MacBook Pro жаловались на громкий скрежет, раздававшийся из динамиков во время работы с Adobe Premiere CC. Сообщалось, что звук…

BearSSL и STM32. Как реализовать шифрование для самодельного гаджета

«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих…

Вскрыть и изучить. Полный гайд по потрошению домашних гаджетов

Представим себе, что в наши цепкие и очумелые руки попал какой-нибудь интересный гаджет. Скажем, контроллер умного дома или современная интерактивная…

Ваяем сниффер на ESP32. Слушаем вайфай, прицеливаемся на блютус!

Все началось с того, что однажды у нас в GS-Labs наметился проект по поиску багов и уязвимостей. Да вот только…

Я покажу вам Z-Way. Делаем хаб для умного дома на основе Z-Wave и Raspberry Pi

Если ты планируешь систему умного дома и хочешь с самого начала сделать все как можно лучше, то радиопротокол Z-Wave и…

Злая утка с дистанционным управлением. Собираем и программируем BadUSB с Wi-Fi

Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и…

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger

Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему каналу, атаки на цепочку…

По-настоящему праздничный хак: исследователи нашли баги в «умной» гирлянде Twinkly

Интернет вещей богат и разнообразен самыми разными девайсами. Существуют даже IoT-гирлянды, управлять которыми можно удаленно. ИБ-специалисты нашли сразу несколько уязвимостей…

Более 19 000 модемов Orange Livebox «сливают» учетные данные Wi-Fi

Атакующие эксплуатируют уязвимость, обнаруженную в модемах Orange Livebox ADSL еще в 2012 году. Под атакой оказались пользователи из Испании и…

Хак для Xiaomi Camera. Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS

Китайская фирма Xiaomi знаменита не только своими мобильными телефонами, но и недорогими гаджетами, выбор которых ширится с каждым годом. Одна…

Исследователи смогли перехватить нажатия клавиш через графические библиотеки

Группа ученых разработала атаку, которая позволяет осуществлять перехват нажатий клавиш (как на физических, так и на виртуальных клавиатурах) посредством графических…

Карточный sokoban. Выигрываем в смарт-карты вместе с Clojure

15–16 ноября в Москве прошла конференция OFFZONE Moscow, где участникам выдали пластиковые смарт-карты и предложили задания на получение флагов с…

Новая атака на проблему Rowhammer позволяет обойти защиту ECC

Атака Rowhammer снова актуальна: исследователям удалось обойти защиту ECC в памяти DDR3, и DDR4, скорее всего, тоже под угрозой.

Перепрограммировать процессор. Как работают встраиваемые FPGA и где они пригодятся

В мае 2018 года, после четырех лет работы, первые клиенты Intel получили серверные процессоры Xeon со встроенными FPGA — Intel…

FPGA. Создаем хардверный счетчик в Xilinx Vivado, чтобы освоить инструменты разработки ПЛИС

Если ты хочешь превратить код в микросхему, используя FPGA, то эта статья поможет тебе освоиться со всеми инструментами. Мы создадим…

FPGA. Разбираемся, как устроены программируемые логические схемы и чем они хороши

Представь, что процессор вместо того, чтобы выполнять набор инструкций, будет перестраиваться под каждую программу и превращать алгоритм непосредственно в «железо».…

Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома

Существует масса готовых решений для умного дома, но дешевле и интереснее делать самому. В этой статье мы разберемся, как создать…

Утечка гелия вывела из строя iPhone в медицинском учреждении Иллинойса

Администратор больницы в Иллинойсе рассказал на Reddit, что после установки нового МРТ-сканера у персонала перестали работать iPhone.

Алекса, скажи Кортане, пусть погуглит. Проверяем, какую информацию о нас собирают голосовые ассистенты

В нашей лаборатории собрался полный комплект «умных» колонок, включая множество устройств с Amazon Alexa и Google Assistant, а также колонки…

WPA3. Смотрим, что нового в следующем стандарте безопасности Wi-Fi, и изучаем прошлые

В прошлом году была найдена критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi.…

Я у мамы инженер! Как перестать бояться паяльника и начать творить

Ты наверняка встречал в интернете потрясающие проекты вроде оркестра из дисководов, макета портальной пушки из «Рика и Морти», динамической подсветки…

Тим Кук заявил, что Bloomberg стоит отозвать материал о «закладках» в китайском железе

Глава Apple заявил, что опубликованная Bloomberg информация о «закладках» в железе Supermicro ложна и призвал издание отозвать материал.

Подключить все! Делаем экстремально дешевый хаб для устройств ZigBee и Z-Wave

Начав конструировать умный дом, сложно бывает остановиться на продукции одного производителя. А это значит, что тебя ждет зоопарк из стандартов,…

Найдены новые хардверные «закладки» в китайском оборудовании, но вся история по-прежнему под сомнением

На этот раз в дата-центре крупного телеком-провайдера нашли порты Ethernet со спрятанным внутри шпионским чипом.

СМИ рассказали о вредоносном китайском чипе в серверах, закупаемых Apple и Amazon

Китайские субподрядчики якобы ставили аппаратные «закладки» во все поставляемые серверы.

Злой HID. Делаем и программируем хакерский девайс для HID-атак

Универсальность шины USB создает большую поверхность атаки: исследователи из Университета Бен-Гуриона обнаружили почти три десятка хакерских техник использования USB. В…

Гаси волну! Выбираем и настраиваем аппаратный деаутентификатор Wi-Fi на ESP8266

Wi-Fi jammer, или глушилка Wi-Fi, — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как…

Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды

Группа ИБ-экспертов, с подачи Кевина Митника, объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.

Устройство SkimReaper обнаруживает скиммеры со стопроцентной точностью

Сотрудник Флоридского университета представил на конференции USENIX Security Symposium устройство SkimReaper, которое способно обнаруживать скиммеры на банкоматах и PoS-терминалах. Приборы…

WWW: Nexmon SDR — программа для превращения Raspberry Pi в SDR

Работая над переводом статьи о том, как можно превратить переходник с USB на VGA в передающее программно определяемое радио, я…

Вещаем по переходнику! Как превратить копеечный видеоадаптер в SDR, чтобы захватывать FM и спуфить GPS

Утилита Osmo-fl2k превращает адаптер с USB на VGA за 15 долларов в SDR-передатчик, который позволяет вещать в диапазонах FM-радио и…

«Невзламываемый» криптовалютный кошелек Bitfi Джона Макафи оказался примитивным Android-смартфоном

Недавно Джон Макафи анонсировал у себя в Twitter, что готов выплатить вознаграждение любому, кто сумеет взломать криптовалютный кошелек Bitfi, созданный…