IOActive

редактировать
IOActive, Inc.
ПромышленностьКомпьютерная безопасность
Основана1998
Штаб-квартираСиэтл, США
Обслуживаемая территорияПо всему миру
Ключевые людиДженнифер Саншайн Стеффенс (Генеральный директор )
Количество сотрудников51-200
Веб-сайтhttps: // ioactive. com

IOActive - независимая фирма, предоставляющая услуги компьютерной безопасности, действующая в нескольких областях. Они известны тем, что сообщают о высокой серьезности уязвимостях системы безопасности в различных продуктов. У IOActive есть офисы в Сиэтле, Лондоне, Дубае и Мадрид. IOActive провела исследования умных городов, а также транспорта и технологий, которые их соединяют, и работала с Global 500 компаниями в различных отраслях.

Содержание

  • 1 История
  • 2 Исследования
    • 2.1 Взлом банкомата
    • 2.2 Взлом автомобиля
    • 2.3 Безопасность SATCOM
      • 2.3.1 Обзор
        • 2.3.1.1 Cobham GMDSS
  • 3 Ссылки

История

В 2018 году IOActive получила аккредитацию CREST за свои услуги по тестированию на проникновение. В 2019 году компания была признана SC Media одной из «Самых значимых отраслевых компаний за последние 30 лет» на церемонии вручения награды «30 Anniversary Awards».

Research

ATM Hack

В 2010 году Барнаби Джек, директор по исследованиям в области безопасности в IOActive, продемонстрировал свою способность удаленно перепрограммировать банкомат по сети, чтобы получить доступ к наличным деньгам в автомате. Он также смог получить доступ к наличным деньгам в банкомате Triton, открыв переднюю панель банкомата с помощью ключа, поскольку было обнаружено, что банкомат использует единый замок на всех своих системах.

В 2017 году Майк Дэвис, директор отдела встроенных систем безопасности в IOActive, и Джош Хаммонд, старший консультант по безопасности в IOActive, продемонстрировали свою способность взломать один из Diebold Nixdorf. 86>популярных банкоматов Opteva, чтобы полностью извергнуть весь запас наличности за секунды во время панели IOActive «Взлом встроенных устройств» на Black Hat 2017. Брешь в системе безопасности возле динамиков банкомата в верхней части предоставила потенциальным хакерам возможность ослабить и открыть порт USB.

Взлом автомобилей

В 2015 году Чарли Миллер, исследователь в Twitter и Крис Валасек, директор по безопасности транспортных средств Исследователи IOActive разработали демонстрацию с репортером Wired Энди Гринберг, в которой Гринбергу было дано указание вести Jeep Cherokee по шоссе, когда Валасек и Миллер взламывали автомобиль. примерно от 10 миль. Эти двое могли управлять функциями автомобиля, такими как кондиционер, радио, дворники и даже тормоза или двигатель с удаленного компьютера. Это открытие побудило автопроизводителей рассматривать автомобильную безопасность как законную проблему, поскольку отрасль начала превращать автомобили в высокопроизводительные компьютеры и конкурировать за установку новых подключенных к Интернету сотовых услуг для развлечений, навигации и безопасности.

SATCOM Security

Обзор

В 2014 году Рубен Сантамарта, главный консультант по безопасности в IOActive, обнаружил серьезные уязвимости в оборудовании спутниковой связи (SATCOM), которые можно использовать для взлома и нарушать связь с самолетами, кораблями, военными операциями и промышленными объектами. Эти конструктивные недостатки позволят злоумышленникам запустить свой собственный код, установить вредоносную прошивку, отключить связь или даже подделать сообщения на судно. Сантамарта также обнаружил, что определенные недостатки позволяли обнаруживать грузовые корабли и военные базы, которые должны были оставаться скрытыми. Обнаружение выявило уязвимости в оборудовании шести крупных компаний.

Cobham GMDSS

Небезопасный протокол может скомпрометировать весь набор терминальных коммуникаций, в котором злоумышленник может управлять устройствами путем подделки данных или нарушения связи через установка вредоносной прошивки. Система оповещения о безопасности корабля (SSAS), которая используется для обеспечения соблюдения законов или военных действий во время террористического акта или пиратства, также может быть удаленно отключена при атаке.

Ссылки

Последняя правка сделана 2021-05-23 07:33:04
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте