Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты немецкой пентестинговой компании SySS GmbH предупредили, что клавиатуры Fujitsu из набора Fujitsu Wireless Keyboard Set LX901 (клавиатура и мышь) лучше не использовать в компаниях со строгими требованиями к безопасности.
Исследователи объясняют, что в данном случае дело не в слабой криптографии (клавиатура и USB-ресивер сообщаются посредством проприетарного протокола 2,4 ГГц и используют AES-шифрование). Проблема в том, что USB-ресивер может принимать не только зашифрованные сигналы от самой клавиатуры, но и незашифрованные сигналы, формат которых описан в демо комплекте для разработчиков.
Это открытие не только позволило специалистам SySS GmbH сконструировать вредоносный передатчик и направить клавиатуре виртуальные команды (осуществить инжекты), но и объединить этот эксплоит с атакой повтора (replay attack) на более старые модели клавиатур Fujitsu, описанной еще в 2016 году. Данная атака позволяет удаленно атаковать уязвимый компьютер даже при активном экране блокировки.
Что получилось, можно увидеть в ролике, опубликованном исследователями. Они подчеркивают, что все необходимое для осуществления атаки оборудование можно легко спрятать под одеждой или даже в кармане. То есть злоумышленнику останется только приблизиться к целевому компьютеру.
Специалисты с сожалением констатируют, что сообщили инженерам Fujitsu о проблеме еще в октябре прошлого года, но общение с компанией прервалось почти сразу. В докладе исследователи отмечают, что вряд ли от Fujitsu стоит ожидать патча, так как компания до сих пор не исправила даже вышеупомянутую проблему, найденную в 2016 году. Тем не менее, эксперты все же решили попытаться привлечь внимание к уязвимости, обнародовав данные о ней.
Подозрения экспертов о том, что исправления можно не ждать, подтверждают и сами представители Fujitsu. Они сообщили, что описанную исследователями атаку не так легко воплотить в жизнь (ведь атакующему нужно физически подойти к уязвимому устройству довольно близко), а продукт исходно не был предназначен для использования в компаниях со строгими требованиями к безопасности.
Исследователи пишут, что они не стали бы использовать такие клавиатуры вовсе или хотя бы в любом окружении, где неподалеку от компьютера могут находиться посторонние лица (сотрудники, посетители, гости и так далее).
Хотя специалисты проверили свою атаку только на модели LX901, они полагают, что другие беспроводные клавиатуры производителя также могут быть уязвимы перед подобными атаками.
|
|