IOActive - IOActive
Промышленность | Компьютерная безопасность |
---|---|
Основан | 1998 |
Штаб-квартира | , |
Обслуживаемая площадь | по всему миру |
Ключевые люди | Дженнифер Саншайн Стеффенс[1] (Исполнительный директор ) |
Количество работников | 51-200 |
Интернет сайт | https://ioactive.com |
IOActive независимый компьютерная безопасность сервисная фирма, работающая в нескольких сферах. Они известны тем, что сообщают о высоких строгость уязвимости безопасности в различных продуктах.[2][3][4][5] У IOActive есть офисы в Сиэтле, Лондон, Дубай и Мадрид.[6] IOActive провела исследование умные города а также транспорт и технологии, которые их связывают, и работал с Глобальный 500 компании в разных отраслях.[7]
История
В 2018 году IOActive получила аккредитацию CREST за свои услуги по тестированию на проникновение.[8][9] В 2019 году компания была признана одной из «Самых значимых отраслевых компаний за последние 30 лет» SC Media в свои 30th Юбилейные награды.[10][11]
Исследование
Взлом банкомата
В 2010, Барнаби Джек, Директор по исследованиям безопасности в IOActive, продемонстрировал свою способность удаленно перепрограммировать банкомат по сети, чтобы получить доступ к наличным деньгам в автомате. Он также смог получить доступ к наличным деньгам в банкомате Triton, открыв переднюю панель банкомата с помощью ключа, поскольку было обнаружено, что банкомат использует единый замок на всех своих системах.[12]
В 2017 году Майк Дэвис, директор Встроенные системы Безопасность в IOActive и Джош Хаммонд, старший консультант по безопасности в IOActive, продемонстрировали свою способность взломать один из Diebold Nixdorf's популярные банкоматы Opteva, чтобы полностью извергнуть весь запас наличных за секунды во время панели IOActive «Взлом встроенных устройств» на Черная шляпа 2017. Брешь в системе безопасности возле динамиков банкомата в верхней части предоставила потенциальным хакерам возможность расшифровать и обнажить порт USB.[13]
Автомобиль Взлом
В 2015 г. Чарли Миллер, научный сотрудник Twitter и Крис Валасек, Директор по исследованиям безопасности транспортных средств в IOActive, построил демонстрацию с Проводной репортер Энди Гринберг в котором Гринбергу было приказано проехать Джип Чероки на шоссе, когда Валасек и Миллер взломали машину примерно с расстояния 10 миль. Эти двое могли управлять функциями автомобиля, такими как кондиционер, радио, дворники и даже тормоза или двигатель с удаленного компьютера.[14] Это открытие побудило автопроизводителей задуматься о автомобильная безопасность как законное беспокойство, поскольку отрасль начала превращать автомобили в высокопроизводительные компьютеры и конкурировать за установку новых подключенных к Интернету сотовых услуг для развлечений, навигации и безопасности.[15]
SATCOM Безопасность
Обзор
В 2014 году Рубен Сантамарта, главный консультант по безопасности в IOActive, обнаружил серьезные уязвимости в оборудовании спутниковой связи (SATCOM), которое можно было использовать для перехвата и нарушения каналов связи с самолетами, кораблями, военными операциями и промышленными объектами. Эти недостатки конструкции позволяют злоумышленникам запускать собственный код, устанавливать вредоносные программы. прошивка, отключение связи или даже подделка сообщений судну. Сантамарта также обнаружил, что определенные слабые места позволяют находить грузовые суда и военные базы которые должны были оставаться скрытыми.[16] Обнаружение выявило уязвимости в оборудовании шести крупных компаний.[17]
Cobham GMDSS
Небезопасный протокол может поставить под угрозу весь набор терминальных коммуникаций, в котором злоумышленник может управлять устройствами путем подмены данных или нарушения связи посредством установки вредоносного микропрограммного обеспечения. В Система оповещения о безопасности корабля (SSAS), который используется для обеспечения соблюдения законов или военных действий во время террористического или пиратского акта, также может быть удаленно отключен во время атаки.[18]
использованная литература
- ^ «Взгляд сверху: Дженнифер Стеффенс, генеральный директор IOActive, о защите от кибератак». Независимый. Получено 8 марта 2019.
- ^ «Исследователь успешно взломал самолеты в полете - с земли». Darkreading.com. Получено 8 марта 2019.
- ^ «Торговые приложения уязвимы для взлома, - говорится в отчете». Financial Times. Получено 8 марта 2019.
- ^ «Адвокаты угрожают исследователю из-за ошибки клонирования ключа в замке повышенной безопасности». Арстехника. Получено 8 марта 2019.
- ^ "Как один небольшой взлом превратил безопасный банкомат в монстра, выплевывающего наличные деньги". Techrepublic.
- ^ "Контакт". IOActive.com. Получено 8 марта 2019.
- ^ «IOActive подчеркивает проблемы и проблемы безопасности умных городов». TechSpective. 2018-10-26. Получено 2019-11-06.
- ^ «IOActive получила аккредитацию CREST за свои ведущие услуги по тестированию на проникновение». IOActive. Получено 2019-11-06.
- ^ "КРЕСТ". Архивировано из оригинал на 2013-08-13. Получено 2019-11-06.
- ^ «IOActive признана одной из самых важных отраслевых компаний за последние 30 лет на церемонии награждения SC Media, присуждаемой к 30-летию». IOActive. Получено 2019-11-06.
- ^ "Лауреаты премии" 30-летие SC Media ". SC Media. 2019-03-06. Получено 2019-11-06.
- ^ Зеттер, Ким (29 июля 2010 г.). «Исследователь демонстрирует« джекпот »в банкоматах на конференции Black Hat». Проводной. ISSN 1059-1028. Получено 2019-11-14.
- ^ Нг, Альфред. "Взлом заставляет банкоматы извергать наличные". CNET. Получено 2019-11-14.
- ^ Гринберг, Энди (21.07.2015). «Хакеры удаленно убивают джип на шоссе - со мной в нем». Проводной. ISSN 1059-1028. Получено 2019-11-14.
- ^ «История хакеров: время, когда Чарли и Крис взломали Jeep Cherokee». Расшифровать. Получено 2019-11-14.
- ^ Брюстер, Томас. "Этот парень взломал сотни самолетов с земли". Forbes. Получено 2020-05-08.
- ^ «Спутниковая связь широко открыта для хакеров». Темное чтение. Получено 2019-11-14.
- ^ Сантамарта, Рубен (август 2014 г.). «Терминалы SATCOM: взлом с воздуха, моря и земли» (PDF). Черная шляпа. Получено 20 мая 2020.