Найти в Дзене
МК в Питере

Петербуржцам рассказали о взломе новогодней елки

Технологии дошли до того, что теперь можно взломать новогоднюю елку. Об этом рассказали в официальном телеграм-канале УБК МВД России. Эксперты Positive Technologies взяли светодиодную ёлку и решили узнать, можно ли взломать главный символ праздников. На плате управления были обнаружены отладочные контакты, однако доступ к ним был заблокирован. Шифрование прошивки не позволяло получить доступ к её содержимому, а система проверяла, является ли код «родным» или чужим. Для обхода защиты было решено использовать метод «подслушивания». Устройство фиксировало микроскопические изменения в потреблении энергии, которые происходили при расшифровке данных. После проведения десятков тысяч замеров и сравнения их с эталонной моделью удалось определить уникальный ключ, который позволил получить доступ к содержимому прошивки. В процессе исследования был обнаружен компонент для настройки через Bluetooth. В этом компоненте нашли уязвимость, которую ранее не замечали. Теоретически, с помощью нажатия кнопк
    Для обхода защиты было решено использовать метод «подслушивания». Фото: архив МК в Питере
Для обхода защиты было решено использовать метод «подслушивания». Фото: архив МК в Питере

Технологии дошли до того, что теперь можно взломать новогоднюю елку. Об этом рассказали в официальном телеграм-канале УБК МВД России.

Эксперты Positive Technologies взяли светодиодную ёлку и решили узнать, можно ли взломать главный символ праздников.

На плате управления были обнаружены отладочные контакты, однако доступ к ним был заблокирован. Шифрование прошивки не позволяло получить доступ к её содержимому, а система проверяла, является ли код «родным» или чужим.

Для обхода защиты было решено использовать метод «подслушивания». Устройство фиксировало микроскопические изменения в потреблении энергии, которые происходили при расшифровке данных. После проведения десятков тысяч замеров и сравнения их с эталонной моделью удалось определить уникальный ключ, который позволил получить доступ к содержимому прошивки.

В процессе исследования был обнаружен компонент для настройки через Bluetooth. В этом компоненте нашли уязвимость, которую ранее не замечали. Теоретически, с помощью нажатия кнопки на устройстве можно было заставить его, например, раскрыть пароль от Wi-Fi-сети, к которой оно подключено.

Уточняется, что это была исследовательская работа.

«Чтобы повторить это, нужен физический доступ к устройству и глубокие знания. Сценарий описан, чтобы показать, как работают эксперты, а не как действуют преступники. Хотя полностью исключать теоретическую возможность нельзя», — отметили в пресс-службе.

Автор: Алиса Кузьмина