Ciência e Tecnologia

‘Rhythm Nation’ de Janet Jackson pode travar discos rígidos antigos

Um novo jailbreak para tratores John Deere, demonstrado na conferência de segurança Defcon em Las Vegas no último sábado, destacou a força do direito de movimento de reparação, uma vez que continua a ganhar impulso nos Estados Unidos. Enquanto isso, os pesquisadores estão desenvolvendo ferramentas expandidas para detectar spyware em computadores Windows, Mac e Linux, à medida que o malware continua a proliferar.

O clássico de Janet Jackson “Rhythm Nation” pode ser de 1989, mas ainda está explodindo nas paradas – e alguns discos rígidos. Esta semana, a Microsoft compartilhou detalhes de uma vulnerabilidade em um disco rígido de laptop de 5400 RPM amplamente usado, vendido por volta de 2005. Apenas tocando “Rhythm Nation” em um laptop vulnerável ou próximo a ele, o disco pode travar e derrubar seu laptop com ele. Os discos rígidos de disco giratório foram cada vez mais substituídos por unidades de estado sólido, mas ainda persistem em uma série de dispositivos em todo o mundo.

A falha, que tem seu próprio número de rastreamento de vulnerabilidade CVE, se deve ao fato de que “Rhythm Nation” inadvertidamente produz uma das frequências ressonantes naturais criadas pelo movimento no disco rígido. Quem não vibraria com uma jam tão clássica? A Microsoft diz que o fabricante que fez os drives desenvolveu um filtro especial para o sistema de processamento de áudio para detectar e anular a frequência quando a música estava tocando.

Hacks de áudio que manipulam alto-falantes, capturam informações vazadas em vibrações ou exploram vulnerabilidades de frequência ressonante não são descobertos com frequência em pesquisas, mas são uma área intrigante.

Quando a empresa de serviços em nuvem Twilio anunciou na semana passada que havia sido violada, um de seus clientes que sofreu efeitos indiretos foi o serviço de mensagens seguras Signal.

Twilio sustenta o serviço de verificação de dispositivos da Signal. Quando um usuário do Signal registra um novo dispositivo, o Twilio é o provedor que envia o texto SMS com um código para o usuário colocar no Signal. Depois de comprometer o Twilio, os invasores podem iniciar uma troca de dispositivo Signal, ler o código do SMS enviado ao proprietário da conta real e, em seguida, assumir o controle da conta Signal. O serviço de mensagens seguras disse que os hackers atingiram 1.900 de seus usuários e procuraram explicitamente por três. Entre esse pequeno subconjunto estava a conta Signal do repórter de segurança da Motherboard Lorenzo Franceschi-Bicchierai.

O Signal é construído para que os invasores não possam ter visto o histórico de mensagens ou os contatos de Franceschi-Bicchierai comprometendo sua conta, mas eles podem ter se passado por ele e enviado novas mensagens de sua conta.

TechCrunch publicou uma investigação em fevereiro sobre um grupo de aplicativos de spyware que compartilham infraestrutura de back-end e expõem dados de alvos devido a uma vulnerabilidade compartilhada. Os aplicativos, que incluem TheTruthSpy, são invasivos para começar. Mas eles também estão expondo inadvertidamente os dados do telefone de centenas de milhares de usuários do Android, informou o TechCrunch, por causa de uma vulnerabilidade de infraestrutura.

Esta semana, porém, o TechCrunch publicou uma ferramenta que as vítimas podem usar para verificar se seus dispositivos foram comprometidos com o spyware e retomar o controle. “Em junho, uma fonte forneceu ao TechCrunch um cache de arquivos despejados dos servidores da rede interna do TheTruthSpy”, escreveu Zack Whittaker, do TechCrunch. “Esse cache de arquivos incluía uma lista de todos os dispositivos Android que foram comprometidos por qualquer um dos aplicativos de spyware na rede do TheTruthSpy até abril de 2022, que é presumivelmente quando os dados foram despejados. A lista vazada não contém informações suficientes para o TechCrunch identificar ou notificar os proprietários de dispositivos comprometidos. É por isso que a TechCrunch criou esta ferramenta de pesquisa de spyware.”

A Domain Logistics, uma empresa de distribuição que trabalha com a Ontario Cannabis Store (OCS) no Canadá, foi hackeada em 5 de agosto, limitando as OCSs capacidade de processar pedidos e entregar produtos de maconha para lojas e clientes em Ontário. A OCS disse que não há evidências de que os dados do cliente tenham sido comprometidos no ataque à Domain Logistics.

A OCS também diz que consultores de segurança cibernética estão investigando o incidente. Os clientes em Ontário podem fazer pedidos on-line da OCS, que é apoiada pelo governo. A empresa também distribui para as cerca de 1.330 lojas de cannabis licenciadas na província. “Com muita cautela para proteger a OCS e seus clientes, foi tomada a decisão de encerrar as operações da Domain Logistics até que uma investigação forense completa pudesse ser concluída”, disse a OCS em comunicado.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo