Найти в Дзене

Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker.

В последние годы кибербезопасность перестала быть уделом исключительно профессиональных исследователей и специалистов по информационной безопасности. Сегодня любой желающий может попробовать свои силы в анализе сетей, поиске уязвимостей и даже тестировании систем на проникновение — достаточно иметь подходящий инструмент и минимальное желание разобраться. И вот тут на сцену выходит Stryker — свежее и неожиданно мощное мобильное приложение для Android, которое открывает двери в мир пентестинга буквально с экрана вашего смартфона. А теперь внимание — Stryker стал бесплатным. Раньше такие приложения часто были либо платными, либо напоминали демо-версии без реальной пользы. Теперь же у всех энтузиастов, студентов и даже опытных специалистов появилась возможность поработать с действительно функциональным инструментом без затрат. Попробуем разобраться, что это за зверь, на что он способен и кому может пригодиться в повседневной работе или исследовании. Ну а если вдруг появится желание скачат
Оглавление

Xaker.News Хакерский форум.
Xaker.News Хакерский форум.

В последние годы кибербезопасность перестала быть уделом исключительно профессиональных исследователей и специалистов по информационной безопасности. Сегодня любой желающий может попробовать свои силы в анализе сетей, поиске уязвимостей и даже тестировании систем на проникновение — достаточно иметь подходящий инструмент и минимальное желание разобраться. И вот тут на сцену выходит Stryker — свежее и неожиданно мощное мобильное приложение для Android, которое открывает двери в мир пентестинга буквально с экрана вашего смартфона.

А теперь внимание — Stryker стал бесплатным. Раньше такие приложения часто были либо платными, либо напоминали демо-версии без реальной пользы. Теперь же у всех энтузиастов, студентов и даже опытных специалистов появилась возможность поработать с действительно функциональным инструментом без затрат. Попробуем разобраться, что это за зверь, на что он способен и кому может пригодиться в повседневной работе или исследовании. Ну а если вдруг появится желание скачать — вот официальный сайт , Telegram-канал и исходники на GitHub .

Что такое Stryker: философия и ключевая идея

Взлом и аудит Wi-Fi сетей ассоциируются с чем-то сложным, требующим специальных знаний, железа и уж точно — ноутбука. Но современные смартфоны уже не уступают по мощности средним ПК. Stryker — это попытка вынести практический пентестинг на мобильные платформы, упростить подход, сделать аудит Wi-Fi и сетей доступным даже для новичка. При этом разработчики явно не экономили на функциональности: здесь есть всё, что нужно для реальной работы — от поиска уязвимых точек доступа до анализа пакетов и эксплуатации популярных атак.

Ключевая идея Stryker — дать пользователю быстрый, понятный и лёгкий в освоении инструмент для тестирования безопасности сетей без необходимости часами читать мануалы или копаться в терминале. Всё интуитивно, с подробными подсказками, но при желании можно углубиться и во внутреннюю логику приложения.

Основные возможности и функциональность Stryker

Если отбросить маркетинговую шелуху, Stryker — это мощный многофункциональный пентест-инструмент, который реализует типовые задачи аудитора и специалиста по безопасности. Вот основные функции:

  • Анализ Wi-Fi сетей: быстрый скан ближайших сетей, отображение характеристик, анализ безопасности, проверка на распространённые уязвимости (WEP, WPA/WPA2 handshake, открытые сети и др.).
  • Перехват handshake для брутфорса: автоматический сбор handshake-пакетов для дальнейшей офлайн-атаки (например, через словарь).
  • Детектирование скрытых точек доступа: обнаружение Wi-Fi сетей, которые не транслируют своё имя (SSID), с возможностью дальнейшего анализа.
  • Атаки на клиентов: различные варианты атак, включая deauthentication (отключение клиента от сети), Evil Twin (создание фейковой точки доступа), захват учетных данных через фишинговые порталы.
  • Сетевой анализатор: просмотр и анализ трафика, выявление подозрительных пакетов, базовая диагностика сети.
  • Отчёты и логирование: автоматическое сохранение истории атак, собранных данных и результатов для последующего анализа.
  • Интеграция с внешними словарями и инструментами: поддержка импортирования словарей для брутфорса, экспорт пакетов для анализа в других программах (например, Wireshark).

Приятный бонус — всё это реализовано в очень компактном приложении. Не нужно занимать память гигабайтами библиотек или докачивать пакеты — всё уже «из коробки».

Установка, интерфейс и первые шаги

Один из больших плюсов Stryker — простота установки и минимальные требования к устройству. Приложение работает практически на любом современном Android-устройстве (начиная с Android 8.0), не требует root-доступа для большинства функций, но для полного раскрытия потенциала — root всё же желателен.

  1. Переходим на официальный сайт или на GitHub-страницу .
  2. Скачиваем APK-файл и устанавливаем приложение как обычный софт.
  3. Запускаем и даём все необходимые разрешения — без этого многие сетевые функции работать не будут.
  4. В главном меню выбираем нужную функцию — всё на русском и довольно понятно даже для новичка.

Интерфейс максимально дружелюбный: крупные иконки, логичные вкладки, подсказки по каждому инструменту. Если вы когда-либо сталкивались с классическими Kali Linux-утилитами, то привыкать почти не придётся, только теперь всё в мобильном формате.

Под капотом: техническая реализация

Давайте посмотрим, как устроен Stryker изнутри. Многие аналогичные мобильные проекты грешили низкой стабильностью и ограниченным функционалом, но Stryker собран на современных технологиях, использует аппаратные возможности чипсета Android по максимуму, а главное — постоянно обновляется благодаря активности open source-сообщества.

  • Ядро приложения написано на современных версиях Kotlin и C++, что обеспечивает стабильность и быстродействие.
  • Использование низкоуровневых API для прямого доступа к Wi-Fi модулю (в рамках разрешённых Android-ограничений).
  • Интеграция с внешними библиотеками для анализа пакетов и работы с handshake.
  • Многоуровневая система логирования для отлова ошибок и быстрого отката к стабильной версии.

Вся эта инфраструктура позволяет работать с большими объёмами сетевых данных, не забивая при этом смартфон и не превращая его в кирпич.

Кому и зачем может пригодиться Stryker

Вопрос — зачем вообще простому пользователю заниматься пентестингом Wi-Fi? Вот несколько сценариев, когда Stryker становится незаменимым:

  • Проверка своей домашней сети: узнайте, насколько уязвим ваш роутер, можно ли перехватить handshake или подобрать пароль.
  • Аудит корпоративной Wi-Fi сети: для специалистов по ИБ и админов — быстрая диагностика уязвимых точек доступа, выявление фейковых сетей или опасных клиентов.
  • Обучение и практика: студенты, энтузиасты и даже школьники могут на реальных кейсах изучить основы аудита сетей, научиться распознавать атаки и понимать природу уязвимостей.
  • Полевой тест перед внедрением новых устройств: быстрый скан сети, анализ безопасности и поиск дыр — без необходимости втаскивать с собой ноутбук.

Понятно, что всё это — при ответственном и легальном использовании. Любое тестирование чужих сетей без согласия — уголовно наказуемо. Stryker — не инструмент для злонамеренного взлома, а средство повышения осознанности и грамотности пользователей.

Сценарии использования и примеры задач

Давайте разберём несколько бытовых и рабочих ситуаций, когда Stryker реально помогает:

1. Проверка защищённости домашней Wi-Fi сети

Вы запускаете сканирование, видите параметры своего роутера, Stryker подсказывает, насколько надёжно выставлен пароль, использована ли устаревшая аутентификация, можно ли захватить handshake. Если обнаружена уязвимость — приложение даст рекомендации по устранению.

2. Детектирование Evil Twin и фейковых точек доступа

Находитесь в общественном месте? Сканируете Wi-Fi вокруг, и если вдруг рядом «поднимается» сеть с таким же именем, как у вашего любимого кафе — Stryker заметит подозрительное совпадение и предупредит вас, что, возможно, кто-то пытается перехватить трафик клиентов.

3. Тестирование новых устройств в корпоративной сети

Вы внедряете новое IoT-оборудование или переносите сервер — проверяете сеть на незакрытые порты, слабые точки, открытые Wi-Fi или аномалии в трафике. Stryker покажет, где могут быть слабые места, и упростит подготовку отчёта для руководства.

4. Практика и обучение

Для студентов — отличный способ понять на практике, как работают атаки типа deauth, как собираются handshake, как анализировать логи и пакеты. Можно даже устраивать мини-хакатоны для друзей — главное, всё по согласию!

Плюсы и минусы: честно о недостатках

Будем откровенны — идеальных инструментов не бывает. Stryker, как и любой бесплатный проект, имеет свои особенности:

  • Плюсы:
  • Полностью бесплатный и открытый исходный код (open source).
  • Простая установка, нетребовательность к устройству.
  • Мощный набор функций для своего класса.
  • Понятный интерфейс даже для новичка.
  • Активная поддержка сообщества.
  • Минусы:
  • Некоторые функции требуют root-доступа (но большинство работает и без него).
  • Не все Wi-Fi чипсеты поддерживают полный спектр атак (ограничения железа Android).
  • Для глубокого анализа всё же лучше использовать ПК-решения (например, Kali Linux).
  • Приложение активно развивается, поэтому возможны баги или нестабильная работа на отдельных устройствах.

Если сравнивать с классическими пентест-комплектами вроде WiFite, Aircrack-ng или даже Commando VM, Stryker, конечно, уступает в профессиональной глубине. Но ведь мы говорим о мобильном приложении — и для своего класса оно реально выдающееся.

Вопросы безопасности и этики использования

Вопрос, который не может не возникнуть: а легально ли вообще пользоваться такими инструментами? Ответ прост: всё зависит от ваших целей. Если вы тестируете свою собственную сеть, получив разрешение владельца, или обучаетесь на стенде — проблем не возникнет. Но если использовать Stryker для взлома чужих Wi-Fi или проникновения в чужие устройства — это прямое нарушение закона. За такие шалости можно получить не только бан в Google Play, но и реальные проблемы с законом.

Разработчики постоянно напоминают об этом: Stryker — образовательный и исследовательский инструмент, а не взломщик чужих сетей ради бесплатного интернета. Кстати, именно благодаря open source и прозрачной политике многие компании и организации доверяют ему для внутренних аудитов и демонстраций уязвимостей.

Альтернативы и место Stryker среди других инструментов

Рынок мобильных инструментов для аудита Wi-Fi невелик — мало кто способен конкурировать с большими ПК-решениями. Вот наиболее известные альтернативы:

  • Kali Nethunter — полноценная мобильная платформа для Android, но требует сложной установки и знания Linux.
  • PacketSpy — узкоспециализированный анализатор пакетов.
  • И, конечно, классические Aircrack-ng, WiFite, Reaver — но всё это для ПК.

Stryker отлично вписывается в нишу «быстрый аудит с мобильного», сочетая доступность, скорость и понятный интерфейс. Для профи — это портативный помощник, для новичков — отличный старт в изучении пентеста.

Будущее Stryker: планы, сообщество, развитие

Как и любой open source-проект, Stryker живёт за счёт поддержки и вовлечённости сообщества. Регулярные обновления, новые функции и закрытие багов — результат активного участия пользователей на GitHub и обсуждений в Telegram-канале . Судя по темпам развития, у приложения есть все шансы стать стандартом для мобильного Wi-Fi пентестинга.

В планах у команды — расширить функционал для работы с Bluetooth, добавить автоматическую генерацию отчётов, улучшить интеграцию с облачными сервисами для обмена логами и кейсами. Ну и, конечно, оптимизация под новые версии Android.

Заключение: кому и зачем стоит попробовать Stryker

Stryker — яркий пример того, как мобильные технологии и open source делают кибербезопасность доступной буквально каждому. Простота использования, богатый функционал и отсутствие ценника делают это приложение отличным инструментом как для быстрой проверки своей сети, так и для обучения будущих специалистов по ИБ.

Да, приложение ещё развивается, не идеально совместимо с любым смартфоном и не заменит полноценный Linux-комплект на ноутбуке. Но в мире мобильных решений оно смотрится удивительно свежо. Если вы интересуетесь пентестингом, хотите обезопасить свою сеть или просто попробовать что-то новое — смело скачивайте Stryker , заглядывайте в Telegram , и, возможно, именно вы подскажете разработчикам, в каком направлении двигаться дальше.

Ведь безопасность — это не только про сложные системы и огромные бюджеты, но и про любопытство, внимание и умение использовать правильные инструменты в нужный момент.

Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден.

Заклеймить, отследить, наказать: ИИ-контент попадёт под государственное око

В России может появится новый понятийный аппарат.

Институт социально-экономического анализа и программ развития (ИСАПР) предложил ввести обязательную маркировку материалов, созданных с использованием искусственного интеллекта. Обращение было направлено в конце мая премьер-министру Михаилу Мишустину. Предполагается, что такая мера поможет противодействовать распространению дипфейков и обеспечит защиту пользователей от вводящей в заблуждение информации. В случае нарушений предлагалось применять санкции, аналогичные тем, что действуют при незаконной обработке персональных данных. При этом недавно вступившие в силу изменения в законодательстве ужесточили такие штрафы: для повторных нарушений теперь предусмотрены оборотные взыскания до 3% от выручки компаний.

В начале июля ИСАПР получил официальный ответ от Минцифры, с которым ознакомились «Известия». В нём, по словам замминистра Александра Шойтова, приоритетом сейчас является нормативное закрепление правовых условий для законного создания, распространения и использования ИИ-контента. Одновременно подчеркивается, что на уровне законодательства пока отсутствуют точные определения ключевых понятий, таких как «дипфейк», «искусственный интеллект» и «синтетический контент».

Наряду с этим, отмечается в письме, необходимо проработать вопрос целесообразности введения маркировки цифрового контента и механизмов контроля за её соблюдением для противодействия мошенничеству. В частности, предстоит определить уполномоченные органы и круг лиц, на которых будет возложена обязанность по маркировке. Также предполагается разработать технические меры по выявлению и маркировке дипфейков, в том числе в рамках «Единой системы» АНО «Диалог Регионы» и национального проекта «Экономика данных и цифровая трансформация государства».

Минцифры также указало, что совместно с Роскомнадзором и другими профильными федеральными органами власти ведётся разработка предложений по установлению требований к маркировке контента , легально производимого и распространяемого с использованием ИТ, включая ИИ и технологии цифровой подмены изображения человека.

Дополнительно, как указано в письме, может быть рассмотрен вопрос о введении уголовной ответственности за создание, распространение или использование «синтетического контента» с применением ИИ без согласия лица, изображение или голос которого использовались. Уголовное наказание предлагается вводить в случае причинения вреда правам и законным интересам граждан.

Эксперты считают, что надёжных механизмов различения промаркированного и немаркированного ИИ-контента пока нет, но технологии для частичного выявления уже существуют. По их мнению, маркировка всего ИИ-контента нецелесообразна: её эффективность будет ограничена, поскольку злоумышленники не станут соблюдать требования. Вместо этого предлагается развивать системный фактчекинг, внедрять скрытую разметку и сосредоточиться на отслеживании распространителей фейков . Также отмечается, что маркировка может стать конкурентным преимуществом для СМИ и блогеров, использующих ИИ в меньшей степени. Некоторые эксперты призывают к осторожности при введении уголовных норм, указывая на риски для добропорядочных пользователей и ограниченную сдерживающую силу подобных мер.

Обещали дешёвое электричество, получили +800% к тарифам. Спасибо, ChatGPT

JM Interconnectionдата-центры искусственный интеллект электричество США Джош Шапироэнергетика

Энергосети уже на пределе — первый масштабный блэкаут не за горами.

Америка сталкивается с энергетическим кризисом нового типа: крупнейшая электросеть страны — PJM Interconnection — испытывает колоссальную нагрузку из-за взрывного роста центров обработки данных и систем на основе искусственного интеллекта. На фоне этой перегрузки потребителей в 13 штатах, от Иллинойса до Нью-Джерси, ожидает резкий рост цен на электроэнергию — в отдельных регионах счета за свет могут подскочить более чем на 20% уже этим летом.

PJM обслуживает 67 миллионов человек и контролирует самый густонаселённый регион США по числу дата-центров. Однако темпы ввода новых электростанций не поспевают за ростом спроса. Особенно остро ситуация ощущается в «Аллее дата-центров» в Северной Вирджинии, где на одном квадратном километре приходится больше серверов, чем в некоторых странах.

Кризис начал разворачиваться ещё в прошлом году, когда цены на ежегодном аукционе мощности PJM подскочили более чем на 800%. Эти аукционы определяют, сколько участники готовы заплатить генераторам, чтобы те гарантировали подачу электричества в пиковые периоды — в морозы или жару. Резкое удорожание на этом рынке уже отразилось на счетах обычных потребителей, и ситуация может усугубиться — следующий аукцион пройдёт уже сегодня, и прогнозируется дальнейший рост цен.

Глава PJM Ману Астхана объявил, что покинет свой пост в конце года. Одновременно был заменён председатель совета директоров PJM, а другой его член исключён по результатам голосования. Губернатор Пенсильвании Джош Шапиро, чей штат является крупнейшим экспортёром электроэнергии в регионе, пригрозил выйти из состава сети, если та не снизит тарифы. В июне он подтвердил, что такой вариант по-прежнему рассматривается.

По словам представителей PJM, на ситуацию повлияли факторы, не зависящие от компании: государственная политика, которая привела к досрочному закрытию угольных и газовых электростанций, а также молниеносное расширение цифровой инфраструктуры. В частности, с 2023 года, после стремительного роста популярности ChatGPT и других ИИ-продуктов, технологические гиганты начали скупать энергетические мощности по всей стране, что спровоцировало дополнительный рост цен.

Несмотря на то, что за последние годы была одобрена постройка новых объектов общей мощностью около 46 гигаватт — этого хватило бы, чтобы обеспечить электричеством 40 миллионов домов — эти проекты остаются на бумаге. Виной тому стали протесты местных жителей, проблемы с поставками оборудования и сложности с финансированием. За последнее десятилетие PJM потеряла в чистом выражении 5,6 гигаватта генерации, поскольку старые станции закрываются быстрее, чем строятся новые. В 2024 году было добавлено всего 5 гигаватт — меньше, чем на других крупных энергорынках, например, в Калифорнии или Техасе.

По внутренним прогнозам PJM, к 2030 году спрос на электроэнергию увеличится ещё на 32 гигаватта — почти полностью за счёт дата-центров. На этом фоне федеральные власти были вынуждены вмешаться: в мае администрация Трампа распорядилась временно оставить в эксплуатации две электростанции в Пенсильвании, которые планировали вывести из эксплуатации этим летом, чтобы избежать угрозы блэкаутов.

Помимо прочего, PJM в 2022 году приостановила приём новых заявок на подключение к сети. Тогда она была перегружена более чем 2 тысячами запросов от проектов в области возобновляемой энергетики. Хотя компания утверждает, что очередь подключений не является причиной нехватки мощности, другие участники рынка с этим не согласны. По словам Джошуа Мейси, специалиста по энергетическому праву из Йельского университета, PJM по-прежнему не справляется с оформлением новых подключений, и все реформы бессмысленны, если этот вопрос не решён.

В ответ на критику PJM ввела ряд изменений: снизила максимальную цену до 325 долларов за мегаватт-день и стала проводить аукционы каждые шесть месяцев вместо одного раза в год. Также была запущена программа ускоренного подключения 51 проекта, в том числе перезапуска атомной станции Three Mile Island, которая теперь называется Crane Clean Energy Center и перезапускается по контракту с Microsoft. Однако даже по ускоренному графику она не заработает раньше 2027 года.

Таким образом, энергосистема, которой до недавнего времени гордилась вся Восточная Америка, оказалась в центре бурной турбулентности, вызванной цифровой трансформацией. Проблемы с подключениями, уход старых мощностей, протесты местных сообществ и стремительный рост потребления ИИ-сервисов создали взрывоопасную смесь. И пока спрос опережает предложение, стоимость энергии продолжит расти, обостряя конфликт между цифровыми амбициями и физическими ограничениями стареющей инфраструктуры.

Подключили электрокар к зарядке? Поздравляем, вы только что пустили хакера за руль

Пока ты заряжаешься, кто-то уже смотрит в логины, платёжки и VIN-номер твоей машины.

Пока электромобили стремительно интегрируются в повседневность, один из их важнейших элементов — зарядная инфраструктура — оказывается под серьезной угрозой. Исследование специалиста по информационной безопасности Брендона Перри показало, что каналы связи между машиной и зарядным устройством можно использовать как входную точку для атак. Причем речь идет не только о локальном взломе — уязвимости могут дать хакерам контроль над целыми сетями зарядных станций.

Зарядка электрокара — это больше, чем просто подача тока. Когда кабель подключается к автомобилю, между двумя устройствами начинается цифровой обмен. Они договариваются о параметрах питания, аутентифицируют друг друга, передают идентификаторы и технические данные. Все это происходит через технологию, известную как Powerline Communication — тот же принцип, что лежит в основе домашних адаптеров Ethernet через электропроводку.

Иными словами, кабель зарядки — это не просто проводник энергии, а полноценный сетевой интерфейс, способный передавать пакеты данных. Это делает его уязвимым к атакам типа человек посередине , при которых злоумышленник внедряется в канал связи между зарядной станцией и автомобилем, перехватывает данные, а при определенных условиях — и подменяет их.

Перри смоделировал такую атаку, использовав модифицированное зарядное устройство на базе Linux. Он подключил его к Tesla и начал перехватывать сетевые пакеты, передающиеся между автомобилем и зарядкой в процессе соединения. Как только устройства начинают взаимодействие, они автоматически договариваются о сетевых настройках, включая назначение IPv6-адресов. Все это происходит без какой-либо обязательной защиты TLS — а значит, трафик можно легко прослушать.

Автомобиль и зарядка обмениваются стандартизированными данными: уникальными идентификаторами EVCCID и EVSEID (соответственно для машины и зарядного оборудования), уровнем заряда батареи, текущими параметрами сессии. Эти данные часто используются для автоматической авторизации и оплаты через функцию Plug & Charge. При этом идентификатор EVCCID обычно представляет собой MAC-адрес сетевого интерфейса машины, участвующего в соединении.

Если атакующему удается подделать MAC-адрес — а это вполне выполнимая задача — он может выдать себя за другую машину и инициировать сессию от ее имени. Фактически, это позволяет заряжать свой автомобиль за чужой счет. Поскольку авторизация происходит на основе уникального идентификатора, подмена адреса превращается в билет на халявную подзарядку.

Исследователь пошел дальше: он начал генерировать некорректные сетевые пакеты, проверяя, насколько устойчиво программное обеспечение зарядки и автомобиля к нештатным ситуациям. Некоторые из них вызывали сбои в коммуникации, что потенциально открывает путь для отказа в обслуживании или даже внедрения вредоносного кода.

Отдельное внимание Перри уделил уязвимости SSH-соединений. Он обнаружил, что в процессе подключения зарядное устройство может открыть порт для входящих соединений по протоколу SSH. При этом станция прослушивает этот порт не только по локальной сети, но и через сам кабель. Это значит, что атакующий может инициировать попытки входа в систему через физическое соединение, под видом обычного транспортного взаимодействия.

В ходе тестов удалось выяснить, что в некоторых случаях зарядка действительно оставляет SSH-порт открытым для соединений с любого IP-адреса. Таким образом, любой, кто физически подключится к зарядке, может начать перебор логинов и паролей. Если учесть, что многие такие устройства используют предустановленные учетные записи, задача для злоумышленника упрощается в разы.

Но атаки могут затрагивать не только отдельные зарядки. Во многих случаях публичные станции управляются через централизованные платформы — так называемые системы управления зарядными станциями (CSMS). Эти интерфейсы позволяют администраторам следить за потреблением, обновлять прошивки, управлять авторизацией машин. В исследовании были протестированы две такие платформы — StEVe CSMS и CitrineOS. Обе оказались уязвимыми: сгенерированные данные вызывали их полный отказ, делая всю инфраструктуру недоступной.

Особенно опасно, что в логах системы при этом фиксировались подключения с локальных адресов, не вызывающих подозрений у операторов. В случае атаки расследовать инцидент и определить источник становится крайне затруднительно.

Проблему усугубляет физическая доступность портов зарядки. Как отмечает исследователь, большинство зарядных разъемов можно открыть вручную, без необходимости проходить электронную авторизацию. Причем в большинстве автомобилей это не вызывает срабатывания сигнализации. А оборудование, необходимое для диагностики портов, находится в открытом доступе — и стоит недорого.

Последствия такого набора уязвимостей могут быть самыми разными: от кражи электроэнергии на парковке до отключения целых сетей зарядных станций в городе. При достаточной подготовке атакующий способен вмешиваться в распределение энергии, нарушать работу компонентов электромобиля, получать доступ к управляющим интерфейсам.

В совокупности, эти наблюдения рисуют тревожную картину: каждый зарядный кабель в инфраструктуре становится потенциальной точкой входа. Без шифрования, без надежной аутентификации, с открытыми портами и легко подделываемыми идентификаторами — сегодняшние системы зарядки оказываются удивительно уязвимыми, несмотря на их высокотехнологичный облик. И это лишь часть более широкой проблемы безопасности IoT-устройств , которые все чаще становятся мишенями для хакеров.

Присоединяйтесь к Форуму хакеров Xaker.News.

Делимся опытом, услуги и многое другое вы найдете на Хакерском сайте