Как через презентер засунуть вредоносный код?!

Ригель подкинул интересную ссылку. Дело дошло до того, что сломали логитеховский презентер, через который засунули на компьютер вредоносный код!!! Как жить в этом мире?! И главное, что ничего в данный момент сделать нельзя в принципе. Ни патч поставить, ни прошивку поменять ;-(

ЗЫ. Вот не зря у нас в Cisco SAFE целью считается любое IP-устройство. Для компа же такой целью должно считаться любое периферийное устройство. Даже то, которое на первый взгляд не может быть взломано в принципе.

ЗЗЫ. А у меня ведь Logitech R400 ;-(

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).

  1. Unknown

    По-моему в книжке К.Касперского давным-давно читал, как некие хакеры ломанули сетевой принтер в DOD и якобы он пересылал данные куда-то. Это еще можно объяснить. А вот зачем ломать презентер, чтобы в ПК код засовывать…. Ну разве что для DOD такие фокусы подойдут 🙂

    Ответить
  2. LAY

    Можно устроить милое хулиганство на презентации 🙂
    А так… это ж просто иллюстрация уязвимости. Для кого-то — повод задуматься…

    Ответить
  3. Ригель

    А.Волкову: Даже если докладчики начнут ходить на конференции с принтерами, то с каких это пор полный доступ ко всему содержимому ПК стал хуже чтения случайных документов?

    Ответить
  4. Ригель

    Этот комментарий был удален автором.

    Ответить
  5. Unknown

    to Ригель: да я же не спорю — просто способ экзотический, да и девайса такого я ни у одного докладчика не видел — провинция (я лично пользуюсь BT Remote Control, установленной на КПК). Статья кстати понравилась — процесс хака описан досконально, и радует что товарищ использует мой любимый Metasploit 🙂

    Ответить
  6. Алексей Лукацкий

    Ломать сетевой принтер — не велика задача. Там же почти Linux стоит со своим web-сервером… и защиты никакой. Примеров взлома как для перехвата печатываемой информации или печати спама, так и для создания площадки для реализации DDoS-атак немало. А тут ломают устройство, которое в модель угроз никто и никогда не включает. И тут оказывается, что через него можно многое замутить ;-(

    Ответить
  7. Unknown

    Надо подробнее почитать про эти "презентеры". Как-то упустил я из виду эту технологическую новинку 🙂

    Ответить
  8. Анонимный

    Идея такова, что даже беспроводные мышки потенциальная угроза.

    Ответить