Интернет-пиратство, хакерство.

Добро пожаловать в 'Цифровую вселенную' — ваш источник новостей и трендов в мире интернета, чатов, блогов и социальных сетей. Здесь мы делимся последними обновлениями, советами и аналитикой. Присоединяйтесь, чтобы быть в курсе и делиться своим опытом!
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#334158

Сообщение vladgrin »

Мошенники крадут аккаунты Steam через поддельные приглашения на бета-тест Subnautica 2

Изображение

Аккаунты Steam давно привлекают мошенников, которые хотят нажиться на перепродаже библиотек. Каждый раз они придумывают всё новые способы достать учётные записи — например, притворяясь разработчиками.

Изображение

Под удар мошенников попали геймеры, ожидающие продолжения подводного приключения Subnautica. Участники сообщества сиквела в Steam начали получать личные сообщения от якобы разработчиков, где им предлагается поучаствовать в бета-тестировании будущей игры. Конечно, для этого требуется ввести данные от Steam на стороннем сайте. На проблему быстро обратили разработчики из самой студии Unknown Worlds. Авторы предостерегли фанатов от нападок мошенников.

"До нас дошла информация о том, что в сообществе Subnautica 2 в Steam рассылаются мошеннические ссылки на бета-тест. Пожалуйста, помните, что мы никогда не рассылаем приглашения на тестирования через личные сообщения Steam."

Subnautica 2 была анонсирована в октябре 2024 года. Продолжение подводного приключения должно выйти в раннем доступе в начале 2025-го, однако авторы пока не раскрыли точную дату.
Боты
Боты
Информация
Сообщения: Поиск…
Зарегистрирован: Пожалуйста, подождите.

Объявление

Реклама IPTV сервисов

TVIZI - Кино и телевидение

находятся тут!
1 плейлист - 2 устройства, без привязки к IP
Перейти на TVIZI

IPTV.ONLINE

Просмотр ваших любимых телепередач с любого устройства в любой точке мира.
1500+ каналов в SD, HD и 4K качестве.
Более 70 тысяч фильмов и сериалов доступно в медиатеке.
Перейти на IPTV.ONLINE
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#334531

Сообщение vladgrin »

Ла Лига блокирует незаконные стриминговые платформы
18 февраля 2025 года

Изображение

В рамках своей постоянной деятельности по защите прав интеллектуальной собственности испанская футбольная лига Ла Лига успешно заблокировала незаконные трансляции на платформах DazcFutbolios и RBTV77.

Эти нелегальные платформы, позволявшие несанкционированно транслировать футбольные матчи, работали как через веб-сайт, так и через приложение, используя инфраструктуру Cloudflare для сокрытия своей преступной деятельности наряду с легальными доменами. Эти домены использовались в качестве цифрового щита для обхода средств контроля безопасности. В совокупности эти две платформы насчитывали более 400 000 уникальных пользователей в месяц в Испании.

Ла Лига заявляет, что в очередной раз продемонстрировала свою способность быстро и эффективно бороться с аудиовизуальным мошенничеством. Специализированная команда успешно провела эту операцию, продемонстрировав эффективность мер динамической блокировки, применённых во время 24-го тура Ла Лиги EA Sports и 27-го тура Ла Лиги Hypermotion. Эти блокировки, которые, как ранее разъяснила Ла Лига, не являются ни масштабными, ни неизбирательными, также были нацелены на ряд определённых IP-адресов, на которых размещались пиратские сервисы и параллельные неавторизованные стриминговые платформы.

Защита прав интеллектуальной собственности остаётся одним из приоритетов Ла Лиги, которая совместно с различными поставщиками телекоммуникационных услуг выявляет и закрывает нелегальные стриминговые платформы, тем самым обеспечивая целостность, финансовую устойчивость и основные источники дохода футбольных клубов и спортивной индустрии в целом. Ла Лига вновь публично осуждает роль Cloudflare в распространении пиратства, поскольку компания сознательно защищает преступные организации ради прибыли.
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#335069

Сообщение vladgrin »

Мощнейший инструмент для бесплатной вечной активации Windows и MS Office раздается с сайта, которым владеет Microsoft

Хакеры из группы Massgrave дополнили MAS, универсальный инструмент для легкой активации ПО Microsoft, новым мощным методом TSforge. Он годится для использования с почти любыми современными Windows и Office, устанавливается раз и навсегда, но почему-то не слишком беспокоит «Гиганта из Редмонда».

Новая версия MAS

Хакерская группа Massgrave обновила свой универсальный инструментарий для активации программного обеспечения корпорации Microsoft, пишет TechSpot.

Набор сценариев под названием MAS (Microsoft Activation Scripts) с выходом версии 3.0 включает новый метод “TSforge Activation”, который подходит для «вечной» активации большинства современных программных продуктов Microsoft, относящихся к семействам Windows и Office. Кроме того, после прекращения официальной поддержки Windows 10, которое намечено на октябрь 2025 г., он позволит пользователям этой ОС получать обновления безопасности в рамках программы Extended Security Update (ESU) на протяжении еще трех лет, притом совершенно бесплатно.
Спойлер
TSForge поддерживает активацию всех десктопных версий ОС Microsoft, начиная с Windows 7. «Приручить» серверную Windows с помощью этого инструмента также возможно. Для этого годятся Windows Server 2008 R2 и более поздние, включая 2025. Допускается активация Microsoft Office с 2013 по 2024, работающих под управлением Windows 8 и ОС более новых версий.

Изображение
Пиратить Windows и Office станет проще

В России использование пиратского ПО преследуется по закону. Однако в некоторых государствах, например, с недавних пор в Белоруссии, применение нелицензионного ПО из «недружественных стран» разрешено.

Как работает TSforge

В Massgrave утверждают, что TSforge является одним из самых мощных и универсальных эксплоитов среди тех, которые входят в состав MAS.

В своем блоге группа объясняет, как именно ее участникам удалось собрать эксплоит, а также подробно рассказывает об особенностях работы системы активации Windows.

Текущая технология защиты цифровых прав (DRM), используемая Microsoft в продуктах ее софтверной экосистемы, называется Software Protection Platform, или SPP. Это «очень сложно устроенная» подсистема, состоящая из нескольких компонентов. SPP размещает информацию о статусе активации ПО в двух ключевых файлах: «физическом хранилище» (“physical store”) “data.dat” и «хранилище токенов» (“token store”) “tokends.dat”. В Windows 8.1/10/11 эти файлы, как правило, расположены в каталоге “C:\Windows\System32\spp\store\2.0”. В них в зашифрованном виде размещается информация, связанная с процедурой активации продукта по телефону,

TSforge генерирует фальшивые данные об активации и внедряет их в упомянутые выше файлы хранилищ, заставляя SPP «думать», что ПО было активировано легитимным путем.

Данный метод не подходит для «вскрытия» программных продуктов Microsoft, которые не поддерживают активацию по телефону или используют отличные от SPP системы управления цифровыми правами. К таковым относятся Windows Vista и Windows Server 2008, Office 2010, Office 365. Для них в MAS предусмотрены альтернативные методы активации.

Разработчики из Massgrave хвалят Microsoft за SPP, которую называют хорошо продуманной и продвинутой DRM-системой в сравнении с откровенно слабой DRM, используемой в Windows XP.

Код для активации под носом у Microsoft

Massgrave развивает MAS по крайней мере с 2024 г. В декабре группа заявила о «крупнейшем прорыве в пиратстве Office и Windows» с выходом MAS. Отличительной особенностью нового инструментария стало наличие возможности активировать ПО Microsoft раз и навсегда, тогда как существующие методы позволяют добиться лишь временного эффекта. Кроме того, по заявлению разработчиков, их скрипты работают настолько «чисто», что после их применения продолжают действовать лицензионные ключи (Customer Specific Volume License Keys, CSVLK).

Massgrave располагает собственным сайтом, на котором специальный раздел отведен MAS, в том числе документации проекта, написанной простым и понятным языком. Код скриптов активации опубликован на принадлежащем Microsoft Github. Код нового скрипта активации Tsforge в виде отдельного файла, к примеру, содержит чуть менее 7,5 тыс. строк.

Несмотря на то, что проект покушается на средства защиты Windows и Office от пиратства, и делает это практически под носом у «Гиганта из Редмонда», последнего это, похоже, не слишком беспокоит, во всяком случае пока. Вероятно, это связано с тем, что большую часть доходов от продаж Windows и Office Microsoft обеспечивают не домашние пользователи, являющиеся ядром целевой аудитории MAS, а бизнес, который, как правило, не рискует пиратствовать.

Специалисты Microsoft и сами порой используют инструменты вроде MAS, когда не могут найти иного способа добиться активации на стороне клиента легально приобретенного ПО. Так, в марте 2023 г. CNews писал о том, что служба поддержки Microsoft удаленно активировала пользователю лицензионную Windows 10 Pro при помощи пиратского «активатора». Оригинальный лицензионный ключ не по неизвестным причинам не подошел, и специалист решил сэкономить время и взломал систему.
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#335364

Сообщение vladgrin »

Хакеры создали новый «сверхнадёжный» активатор Windows

Хакерская группировка Massgrave объявила о создании активатора TSforge для Windows 7–11 и Office 2013–2024. Как утверждают разработчики, этот софт работает не так, как утилиты на основе KMS, а «крякает» продукт раз и навсегда.

Изображение

По заявлению хакеров, TSforge не имитирует службу управления ключами (KMS), как одноимённые активаторы, а манипулирует платформой Microsoft Software Protection Platform (SPP): встраивает свои данные в защищённое хранилище, заставляя ОС думать, что её купили.

Метод взлома реализован при помощи модификации файлов, в которых хранятся данные о лицензии, поэтому последующей онлайн-проверки состояния ОС не происходит.

Хакеры утверждают, что TSforge поддерживает Windows версий 7–11, а также Microsoft Office в редакциях 2013–2024 года, если пакет запущен на компьютере с Windows 8 или более новой версией ОС. Вдобавок TSforge якобы продлевает срок поддержки Windows 10 (истекает в октябре текущего года).

Изображение

Утилита, согласно данным профильных СМИ, уже распространяется по сети. В Microsoft пока не прокомментировали ситуацию с новым «кряком».
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#335445

Сообщение vladgrin »

Испания может заставить Google платить за пиратское футбольное ТВ
28 февраля 2025 года

Google может быть вынужден выплатить компенсацию Ла Лиге, Telefónica и Mediapro в результате трансляции футбольных матчей Ла Лиги через нелегальное приложение New Play, которое продаёт рекламу.

Представители Google Ireland и Google Commerce Limited были вызваны в суд для дачи показаний, поскольку предполагается, что Google получает долю от доходов от рекламы незаконного приложения, на которое подала в суд Ла Лига.

Испанский суд требует от Google предоставить информацию о доходах от рекламы, которые компания получила с помощью приложения в своём магазине, и не удалять его с телефонов по требованию Ла Лиги. Аналогичным образом в суд были вызваны представители Huawei.

Это дело является частью кампании Ла Лиги по борьбе с пиратским футбольным телевидением. Под её натиском закрылось множество нелегальных приложений, в том числе DuckVision, Luar, Kodivertido, Cristal Azul и TV Chopo.
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#335511

Сообщение vladgrin »

Мошенники научились обчищать криптокошельки под предлогом собеседований о работе

Киберзлоумышленники создали мнимую компанию и под видом найма распространяют вредоносное ПО, которое обчищает криптокошельки жертв.

Зона риска

Люди, ищущие работу в сфере Web3, оказались в прицеле продвинутой мошеннической кампании. На данный момент счет жертвам идет на сотни, и как минимум часть пострадавших лишились содержимого своих криптокошельков.

В центре кампании - вредоносное приложение GrassCall, которое имитирует средство для проведения дистанционных собеседований, но на деле устанавливает вредоносное ПО.

Как пишет издание Bleeping Computer, кампанию осуществляли злоумышленники, известные как Crazy Evil. Судя по всему, они работают по партнерской схеме, оставляя социальную инженерию «подрядчикам» и выплачивая тем вознаграждение.

Поздравляем, вы наш кандидат

Предлогом для установки GrassCall является собеседование о вакансии; поддельные объявления о работе злоумышленники распространяют через социальные сети.

Изображение

По данным Bleeping Computer, злоумышленники создали весьма убедительную поддельную компанию, у которой есть свой сайт, а также профили в социальных сетях, - «компания» называется ChainSeeker.io.

Злоумышленники также проплатили премиальные объявления о работе в профессиональных ресурсах (в т.ч. WellFound и CryptoJobsList). В числе предлагаемых вакансий - менеджер социальных медиа, NFT-художник, аналитик блокчейна и даже директор по маркетингу.

Тем, кто откликался на эти объявления, присылали письмо с предложением об онлайн-собеседовании с действующим директором по маркетингу, для чего предварительно необходимо было связаться с ним через Telegram.

И уже там жертвам присылали ссылку на поддельное приложение для видеоконференций.

Велосипед изобретать не стали
Спойлер
Эксперт по кибербезопасности g0njxa, отслеживающий деятельность Crazy Evil, отметил, что сайт GrassCall (grasscall.net) - это клон другого сайта, «Gatherum», которым те же злоумышленники пользовались в ходе предшествовавшей кампании.

Gatherum выдавали за «усиленное искусственным интеллектом ПО для виртуальных конференций». Для него был даже создан отдельный блог на ресурсе Medium.com, контент для которого генерировал, действительно, искусственный интеллект.

Что касается GrassCall, то вредоносное содержимое, устанавливаемое жертве, зависит от операционной системы.

Если это Windows, то жертва получает файл GrassCall.exe, который содержит троянец для удаленного доступа (RAT) и инфостилер (ПО для кражи данных), такой как Rhadamanthys.

Если это Mac, то скачать предлагается файл GrassCall_v.6.10.dmg, внутри которого скрывается инфостилер Atomic/AMOS.

Инфостилеры обладают функциями кейлоггера и средствами перехвата паролей и файлов cookie, связанных с аутентификацией.

При обнаружении криптокошелька в системе предпринимается попытка взломать его пароль посредством брутфорса.

Выведенные данные загружаются на серверы злоумышленников, а оттуда - и в каналы Crazy Evil в Telegram.

Мы не играем в прятки

Если удалось опустошить криптокошельки жертвы, руководители Crazy Evil выплачивают вознаграждение непосредственно тому, кто смог убедить жертву установить себе мнимое приложение.

Причем реклама всей этой деятельности ведется в Telegram открыто, с указанием сумм выплат, и эти суммы довольно внушительны - десятки и даже сотни тысяч долларов за каждую жертву.

«Судя по всему, злоумышленники ведут довольно прибыльный бизнес, даже если предположить, что в действительности цифры выплат намного ниже» , - считает Анастасия Мельникова, директор по информационной безопасности компании SEQ. «С другой стороны, их самоуверенность и наглость в результате выйдет им боком: рано или поздно они совершат ошибку, которая позволит их найти и предать суду» .

К настоящему моменту злоумышленники, обнаружив, что информация об их деятельности стала публичной, свернули операцию и закрыли свои ресурсы. Но смело можно ожидать ее возобновления под другой личиной в самом ближайшем будущем.
Аватара пользователя
olegbatkov
Сообщения: 6848
Зарегистрирован: 03 ноя 2019 18:26
Страна:: Украина
Благодарил (а): 255 раз
Поблагодарили: 2111 раз
Великобритания

Интернет-пиратство, хакерство.

#335878

Сообщение olegbatkov »

ACE подает незаконные иски в отношении IPTV

Изображение

Спойлер
Антипиратская коалиция Альянс за творчество и развлечения (ACE) подала два отдельных федеральных иска против частных лиц в Калифорнии и Пенсильвании, каждый из которых обвиняется в предоставлении незаконных услуг интернет-телевидения (IPTV).

Первый иск, поданный в Окружной суд США по Центральному округу Калифорнии, направлен против Закари ДеБарра из Мурриеты, Калифорния, предполагаемого оператора Outer Limits IPTV. Второй иск, поданный в Окружной суд США по Среднему округу Пенсильвании, направлен против Брэндона Вейбли из Механиксбурга, Пенсильвания, который, как утверждается, управлял несколькими незаконными службами IPTV, включая Beast Mode Live, GreenWing Media, Viking Media, BTV, Shrugs и Zing.

В двух не связанных между собой исках утверждается, что услуги ДеБарра и Уэйбли способствуют массовому нарушению авторских прав, предлагая несанкционированный доступ к тысячам пиратских телеканалов, фильмов и телешоу.

«Эти судебные иски демонстрируют непоколебимую приверженность ACE защите творческой индустрии от цифрового пиратства от побережья до побережья и по всему миру», — заявила Карин Темпл, старший исполнительный вице-президент и глобальный генеральный юрисконсульт Ассоциации кинокомпаний. «Незаконные услуги IPTV не только вредят создателям и законным потоковым платформам, но и подвергают потребителей потенциальным рискам безопасности и мошенничества. Мы продолжим принимать решительные правовые меры, чтобы закрыть эти операции и привлечь нарушителей к ответственности».
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#335951

Сообщение vladgrin »

Мошенники заразили вирусами миллион компьютеров через рекламу в пиратских кинотеатрах
07.03.2025 [12:01]

Microsoft сообщила о вредоносной рекламной кампании, обнаруженной в декабре прошлого года, которая «затронула почти миллион устройств по всему миру в ходе атаки с целью кражи информации», пишет ресурс PCMag.com. Атака затронула широкий спектр организаций, включая как потребительские, так и корпоративные устройства, что говорит о её неизбирательном характере, отметила компания.

Изображение

Команда безопасности Microsoft отследила заражение двух пиратских видеосервисов, movies7 и 0123movie, реклама на которых перенаправляла пользователей на мошеннические сайты технической поддержки, которые затем перенаправляли их на страницы Discord, Dropbox и GitHub, где было размещено вредоносное ПО.

Microsoft не уточнила, каким образом мошеннические сайты привлекали пользователей к загрузке программ, которые были скрытым вредоносным ПО, позволявшим похищать системную информацию или даже удалённо брать под контроль компьютер пользователя.
Спойлер
Для маскировки хакеры использовали подписанные сертификаты ПО, одновременно доставляя поначалу некоторые легитимные файлы. «По состоянию на середину января 2025 года обнаруженные загрузки первого этапа были подписаны цифровой подписью с помощью недавно созданного сертификата. Всего были идентифицированы двенадцать различных сертификатов, которые все были отозваны», — сообщила Microsoft.

Атака была разработана для доставки вредоносного софта, который позволяет собирать информацию о ПК и отправлять её на сервер киберпреступников. С его помощью хакеры также могли устанавливать на компьютер дополнительное вредоносное ПО, чтобы шпионить за «активностью просмотра и взаимодействовать с активным экземпляром браузера», в том числе Firefox, Chrome и Edge, заявила Microsoft.

Как сообщает PCMag, GitHub, Discord и Dropbox уже удалили страницы, на которых размещалось вредоносное ПО. Microsoft также отметила, что встроенный в Windows Microsoft Defender может обнаружить и пометить вредоносное ПО, используемое в хакерской атаке.
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#336077

Сообщение vladgrin »

Сотрудник производителя DVD с фильмами продавал диски пиратам до релиза — теперь ему грозит 20 лет тюрьмы
08.03.2025 [08:52]

Сообщается, что в США арестован сотрудник компании-производителя дисков DVD и Blu-ray с лицензионными копиями фильмов. По данным прокуратуры, он больше года воровал и продавал диски с фильмами до начала их официальной продажи, что нанесло многомиллионные убытки владельцам авторских прав. За это ему грозит от 20 лет тюрьмы.

По данным федеральной прокуратуры, это 37-летний Стивен Р. Хейл (Steven R. Hale) из Мемфиса, штат Теннесси. Следователи считают, что он украл, а затем продал множество копий голливудских фильмов до их релиза.

«Среди них были DVD и Blu-ray диски с такими популярными фильмами, как ”Форсаж 9", "Веном: да будет бойня", "Годзилла против Конга", "Шанг-Чи и легенда десяти колец", "Дюна" и "Чёрная вдова», — заявили в четверг федеральные чиновники. Одним из последних украденных фильмов стала лента «Человек-паук: пути домой нет».

Согласно обвинительному заключению, Хейл продал украденные копии на неназванном сайте электронной коммерции. В частности, официальная копия «Человека-паука: пути домой нет» была продана за несколько недель до официального цифрового релиза и релиза на Blu-ray. Диск был куплен пиратской группировкой и выложен в сеть, что привело к массовому бесконтрольному распространению фильма в 2022 году.

«Копии "Человека-паука: пути домой нет” были скачаны десятки миллионов раз, что, по оценкам, принесло владельцу авторских прав ущерб в десятки миллионов долларов», — говорится в обвинительном заключении.

Своими противоправными действиями Хейл, предположительно, занимался с февраля 2021 по март 2022 года. Пиратские копии фильма «Человек-паук: пути домой нет» появились в марте 2022 года. Обвинение не уточняет компанию, в которой работал злоумышленник, но отмечает, что она распространяла фильмы на американском рынке.

Федеральные следователи не уточнили, как Хейл был пойман. Однако в 2023 году были сообщения об аресте лидеров пиратской группировки EVO, которая стояла за выпуском пиратской копии «Человека-паука: пути домой нет».

Теперь Хейлу грозит максимальное наказание в виде 20 лет тюремного заключения, если он будет признан виновным по двум пунктам обвинения: в преступном нарушении авторских прав и в межгосударственной перевозке краденых товаров.
Аватара пользователя
vladgrin
Сообщения: 604
Зарегистрирован: 19 янв 2025 17:19
Благодарил (а): 3023 раза
Поблагодарили: 602 раза
Россия

Интернет-пиратство, хакерство.

#336129

Сообщение vladgrin »

Миллионы умных замков и других гаджетов под угрозой взлома — в популярном Bluetooth-чипе нашли скрытый бэкдор
09.03.2025 [15:18]

В популярном беспроводном контроллере ESP32 от китайской компании Espressif, который установлен более чем на миллиарде устройств, обнаружена скрытая уязвимость в виде бэкдора. Эта маленькая лазейка, о которой почти никто не знал, позволяет атакующим выдавать себя за доверенные устройства, красть данные и закрепляться в системе надолго, по сути навсегда.

Два испанских исследователя, Мигель Тараско Акунья (Miguel Tarascó Acuña) и Антонио Васкес Бланко (Antonio Vázquez Blanco) из компании Tarlogic Security, решили копнуть глубже и обнаружили, что в этом чипе есть команды, позволяющие выполнять различные вредоносные действия. Например, выдавать себя за доверенные устройства, красть данные и даже проникать через сеть в другие устройства. В общем, полный набор шпионских инструментов. Свои выводы Tarlogic Security представила на конференции RootedCON в Мадриде, сообщает BleepingComputer.

Изображение

ESP32 — это микроконтроллер, отвечающий за Wi-Fi- и Bluetooth-соединения. Он встроен в умные замки, медицинские приборы, смартфоны и компьютеры. Обнаруженный «чёрный ход» позволяет злоумышленникам выдавать себя за другие системы и заражать устройства, минуя все проверки безопасности. По сути, умный замок может открыться не владельцу, а постороннему человеку, не говоря уже о таких «простых» вещах, как кража личной информации.

Исследователи также отметили один важный момент. В последнее время интерес к безопасности Bluetooth снизился. Однако это произошло не потому, что протокол стал безопаснее, а потому, что прошлогодние атаки либо не имели работающих инструментов, либо использовали устаревшее ПО, несовместимое с современными системами. Чтобы изучить проблему, специалисты Tarlogic разработали новый независимый от операционных систем Bluetooth-драйвер на языке C. Он позволяет напрямую взаимодействовать с аппаратной частью, не опираясь на стандартные API. Это дало им возможность получить доступ к Bluetooth-трафику и обнаружить скрытые команды (Opcode 0x3F) в прошивке ESP32.

В общей сложности было выявлено 29 команд, которые можно смело назвать бэкдором. С их помощью можно манипулировать памятью, подделывать MAC-адреса и внедрять пакеты LMP/LLCP — в общем, выполнять практически любые вредоносные действия.
Ответить

Кто сейчас на конференции

Сейчас этот форум просматривают: Ahrefs [Bot], Amazon [Bot] и 2 гостя