Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Неділя, 13 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    3 дні тому
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    1 тиждень тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    1 тиждень тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    1 тиждень тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Чи сповіщає Telegram, коли ви робите скріншот
    Чи сповіщає Telegram, коли ви робите скріншот?
    3 місяці тому
    5 простих речей, які варто зробити для безпеки MacOS
    5 простих речей, які варто зробити для безпеки MacOS
    3 місяці тому
    Останні новини
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    3 дні тому
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    3 дні тому
    Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
    4 дні тому
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Високотехнологічні новинки, які спростять вам життя
    Високотехнологічні новинки, які спростять вам життя
    3 місяці тому
    Що таке 5G mmWave: подорож у світ надшвидкого мобільного зв'язку
    Що таке 5G mmWave: подорож у світ надшвидкого мобільного зв’язку
    3 місяці тому
    5 гаджетів, які напевно не варто купувати вживаними
    5 гаджетів, які напевно не варто купувати вживаними
    3 місяці тому
    Останні новини
    Що таке теорія мертвого інтернету?
    2 дні тому
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    5 днів тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    6 днів тому
    Ліцензійне ПЗ для малого та середнього бізнесу в Україні: що потрібно у 2025 році
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    2 дні тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    2 дні тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    4 дні тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    1 тиждень тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Кавоварку перетворили на кіберздирника
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Кавоварку перетворили на кіберздирника

Кавоварку перетворили на кіберздирника

Семенюк Валентин
5 років тому
Поширити
4 хв. читання

Фахівець компанії Avast зміг змусити кавоварку вимагати у користувачів викуп за продовження роботи.

Як пояснив дослідник Martin Hron, метою експерименту було довести, що загрозу безпеці можуть представляти всі IoT-пристрої, а не тільки підключенні до Інтернету. “Я також посперечався, що зможу зробити загрозу постійної і по-справжньому небезпечною для користувача”, – повідомив дослідник.

За словами дослідника, він розглядає прошивку як програмне забезпечення, а значить, як і програмне забезпечення, прошивка може містити уразливості, що дозволяють атакувати пристрій.

“Ми бачимо уразливості всюди. Уразливості в ЦП та криптографічні чипи, які генерують слабкі ключі, які можна легко зламати. Слабка безпека IoT в значній мірі пов’язана з тим, що в цей час зручніше і дешевше помістити всередину пристрою процесор, який контролює і координує всі компоненти обладнання, двигуни, датчики, нагрівальні елементи тощо. За допомогою коротенької програми під назвою прошивка. Це рішення не тільки дешеве, але і має одну важливу властивість – його можна оновлювати”, – пояснив дослідник.

Процес оновлення прошивки може здійснюватися по-різному, починаючи від використання спеціальних апаратних інструментів (потрібні фізичні дії), і закінчуючи більш популярними оновленнями, які доставляються автоматично (через Інтернет) або напівавтоматично (користувачам потрібно клікнути на відповідне повідомлення).

- Advertisement -

Базуючись на попередніх дослідженнях, дослідник виділив п’ять основних кроків, за допомогою яких можна реверсувати процес оновлення прошивки:

  • Отримати файл з прошивкою;
  • Витягти його, якщо він заархівований або зашифрований;
  • Здійснити реверс-інжиніринг (“перевести” одиниці і нулі в осмислений код);
  • Модифікувати файл (додати шкідливі компоненти);
  • Завантажити його і відправити на пристрій.

На модифікацію прошивки кавомашини потрібно всього за 15-25 секунд. Також дослідник хотів змусити апарат майнити криптовалюту, проте від цієї ідеї довелося відмовитися. Хоча архітектура процесора це цілком дозволяє, його швидкість робить процес майнінгу неефективним. У зв’язку з цим дослідники вирішили перетворити кавоварку в машину-вимагач, яка буде показувати на дисплеї вимогу викупу в разі спрацювання певного тригера.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків

10 кращих застосунків для Android та iOS, які допоможуть Вам у навчанні

Чому слід оновлювати програмне забезпечення? Поради

Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ

Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ

Як скопіювати файли на USB-накопичувач на Chromebook? – ІНСТРУКЦІЯ

Нагадаємо, виявили нову шпигунську кампанію проти користувачів Android, в рамках якої зловмисники поширюють “Pro-версію” TikTok. Шкідливе ПЗ здатне захоплювати контроль над базовими функціями пристрою – робити фотографії, читати і відправляти SMS-повідомлення, здійснювати телефонні дзвінки і запускати додатки.

Також співробітники компанії Facebook вручну переглядають запити на розкриття інформації користувачів, не перевіряючи електронні адреси тих, хто запитує доступ до порталів, призначених виключно для співробітників правоохоронних органів. Іншими словами, будь-хто, у кого є електронна адреса, може отримати доступ до порталів, де правоохоронні органи запитують дані про користувачів Facebook і WhatsApp.

З’явилася офіційно ОС Android 11, яка розповсюджується серед компаній-виробників смартфонів та розробників Android. Остання версія мобільної ОС Google фокусується на трьох ключових темах – людське життя, елементи керування та конфіденційність – і робить їх більш помітними на Вашому смартфоні.

- Advertisement -

Фахівці Колумбійського університету провели дослідження на предмет безпеки Android-додатків, і 306 додатків містили серйозні криптографічні уразливості. Найпоширенішими проблемами опинилися використання небезпечного генератора псевдовипадкових чисел, непрацюючі хеш-функції, використання режиму роботи CBC, повторне використання паролів (в тому числі ненадійних) тощо.

Уразливість BLURtooth можуть використовувати хакери для перезапису ключів аутентифікації Bluetooth. За допомогою уразливості BLURtooth зловмисник може маніпулювати компонентом CTKD для перезапису ключів аутентифікації Bluetooth і таким чином отримати доступ до підтримуючих Bluetooth сервісів і додатків на тому ж пристрої.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AvastIoTMartin Hronдослідженнякавоваркапрограма-вимагач
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder СБУ блокувала діяльність потужної “ботоферми”
Наступна стаття placeholder В macOS виправили чергові небезпечні уразливості

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
4 дні тому
reading offline
5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
3 дні тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
6 днів тому
Що таке теорія мертвого інтернету
Що таке теорія мертвого інтернету?
1 день тому
Приватність у соцмережах: 5 небезпек надмірної відвертості
Приватність у соцмережах: 5 небезпек надмірної відвертості
3 дні тому

Рекомендуємо

Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Статті

Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні

3 тижні тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Кібербезпека

Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ

2 місяці тому
Як цифровізація суспільства створила дефіцит людського спілкування
Статті

Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування

2 місяці тому
Використання ChatGPT викликає відчуття самотності, - Дослідження
Статті

Використання ChatGPT викликає відчуття самотності, – Дослідження

4 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Вітаємо!
Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

Ми не розсилаємо спам! Відписатися можна будь-коли.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?