Bezpečnost | Hacking

Pomocí elektronické cigarety se dá jednoduše hacknout počítač

Pokud užíváte elektronickou cigaretu a nabíjíte ji skrze počítač, měli byste si dát pozor. Lze ji totiž velmi jednoduše modifikovat tak, aby vám sebrala všechna vaše data. A nebo něco horšího. Tvrdí to bezpečností expert Ross Bevington. Problém je podle něj o to horší, že upravenou cigaretu je velmi těžké odhalit, jelikož nevykazuje žádné známky o podezřelé aktivitě.

Bevington o bezpečnostním problému mluvil na konferenci BSides v Londýně, informuje Sky News. Hackeři dokážou modifikovat elektronickou cigaretu tak, že ji počítač vnímá jako klávesnici nebo myš, díky čemuž nemá potřebu provádět kontrolu připojeného zařízení. Taková cigareta ale pošle do počítače škodlivý kód, který může ukrást data, zašifrovat disk či umožnit vzdálenou správu počítače.

Jiný bezpečnostní expert známý jako Fouroctets odprezentoval postup, při kterém zapojil elektronickou cigaretu do odemčeného počítače a skript, který cigareta obsahovala, způsobil, že se otevřel Notepad a napsal větu „Do you even vape bro!!!!“. Cigaretu šlo takto upravit jen pomocí malého čipu a dvaceti řádky kódu.

Podle Fourocteta je tedy naprosto reálné pomocí e-cigarety něco hacknout. A to i přesto, že zařízení obsahuje jen velmi malou paměť. Například nedávný malware WannaCry by se na něj nevešel – byl velký 5 MB. Cigareta ale může být použita ke stažení něčeho většího z internetu.

Jak se proti takovému útoku bránit? Podobně jako před všemi ostatními kyberútoky – používat selský rozum, tedy nenechávat cizí lidi zapojovat cizí USB zařízení do vlastního počítače a mít vždy aktualizovaný software, aby obsahoval co nejméně bezpečnostních chyb. Zároveň mít pod kontrolou vlastní e-cigaretu a nabíjet ji z běžné USB nabíječky, nikoli z počítače. V případě firem je pak na zvážení investice do nějakého monitorovacího řešení.

Mohlo by vás zajímat:

Diskuze (8) Další článek: Apple stále pracuje na chytrých brýlích. Chystá také inovaci klávesnic MacBooků

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , ,