Menu dostępności

Zestawienie tygodniowe 3 – 10 sierpnia


Zespół chińskich naukowców opisał działania, które doprowadziły do odkrycia 19 luk w zabezpieczeniach Mercedesa-Benz Klasy E, w tym usterek, które można wykorzystać do zdalnego włamania do samochodu.

Badania były prowadzone od 2018 roku przez Sky-Go, jednostkę ds. Cyberbezpieczeństwa pojazdów chińskiego dostawcy rozwiązań bezpieczeństwa Qihoo 360. Wyniki ujawniono firmie Daimler, która jest właścicielem marki Mercedes-Benz, w sierpniu ubiegłego roku. Producent samochodów załatał dziury w zabezpieczeniach i w grudniu 2019 roku ogłosił, że połączył siły z zespołem Sky-Go w celu poprawy bezpieczeństwa swoich pojazdów.

Przedstawiciele Sky-Go i Daimler ujawnili wyniki w tym tygodniu na konferencji Black Hat i opublikowali artykuł badawczy. Jednak niektóre informacje nie zostały upublicznione, aby chronić własność intelektualną Daimlera i zapobiec złośliwemu wykorzystaniu.

Badacze przeprowadzili analizę na prawdziwym Mercedesie Klasy E i zademonstrowali, w jaki sposób haker mógł zdalnie odblokować drzwi samochodu i uruchomić silnik. Eksperci oszacowali, że luki mogły mieć wpływ na 2 miliony pojazdów w Chinach.

Sky-Go powiedział, że jego celem była Klasa E, którą Mercedes opisuje jako najbardziej inteligentną limuzynę biznesową, ze względu na system informacyjno-rozrywkowy, który ma najwięcej funkcji.

Haker mógł wykorzystać tę lukę, aby zdalnie zablokować i odblokować drzwi, otworzyć i zamknąć dach, włączyć klakson i światła, a w niektórych przypadkach nawet uruchomić silnik. Naukowcy powiedzieli, że nie udało im się zhakować żadnych krytycznych funkcji bezpieczeństwa.


80 milionów grzywny za nieostrożne praktyki w zakresie bezpieczeństwa sieci


Departament Skarbu USA nałożył na Capital One 80 milionów dolarów grzywny za nieostrożne praktyki w zakresie bezpieczeństwa sieci, które umożliwiły włamanie do danych osobowych 106 milionów posiadaczy kart kredytowych banku.

Przyczyną było to, że Capital One nie zdołał w 2015 roku ustanowić skutecznego zarządzania ryzykiem, kiedy dokonał migracji operacji informatycznych do usługi w chmurze. Stwierdził, że wewnętrzny audyt banku nie zidentyfikował „licznych słabych punktów” w zarządzaniu środowiskiem chmury i „zaangażował się w niebezpieczne lub nieuczciwe praktyki, które były częścią wzorca niewłaściwego postępowania”.


Krótko o mBanku


Kiedyś był taki program interwencyjny w telewizji – Reporter pytał niezamożnego i wyraźnie pociągniętego przez czas i litry etanolu właściciela dopiero co spalonego poddasza. „Czy Pan rozumie co się stało, spalił się Panu cały dobytek?” Na to pytany odparł niefrasobliwie kołysząc się stylówce składającej się z spodni z dresu i siateczkowej koszulki na ramiączkach „Wielkie mi mecyje”.

Przypomniało mi się to na przestrzeni ostatniego tygodnia, który minął pod znakiem „ęśąćż” czyli komunikatów z mBanku. O ile dzień pierwszy i artykuły na ten temat były zrozumiałe i uzasadnione, o ile dzień drugi zainteresowania tematem można wytłumaczyć sezonem ogórkowym, o tyle dzień trzeci wałkowania tego na profilach zaczął powodować stan niefrasobliwego zdziwienia zbliżony do stanu bohatera z początku tej informacji. Co się takiego stało? Poszły trzy komunikaty, bank wydajnościowo przetestował serwery. Przecież strych się nie spalił. Jest strata wizerunkowa, ale na serio taka duża? Chociaż jedna osoba zrezygnowała z konta w mBanku z tego powodu? I jeszcze po co mieszać do tego testowanie na produkcji? Wielkie mi mecyje!

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...