Код управления компьютерами Apollon выложен в общий доступ, Руководство MIT по открыванию замков, Несанкционированный доступ к смартфону с помощью голосовых команд
Коды управления бортовыми компьютерами Apollon (Apollo Guidance Сomputer)размещены на Github. Эти коды проделали большой путь, изначально они хранились в виде перфокарт,перфолент и распечаток в музее MTI. Они были переданы в общественное достояние еще в 2009 г, но потребовалось время, чтобы перенести код со старых носителей.
Естественно встает вопрос, где можно запустить такой код, если в вашем гараже не стоит лунный модуль Appolon? Еще в том же 2009 г написан эмулятор AGC. Его можноскачать по ссылке. На этом же сайте можно подробно прочесть про работу эмулятора.
Русскоязычная дискуссия на Опеннеттутитут.
Читать запись полностью, смотреть видео и комментировать здесь
Массачусетский технологический институт после 2 мировой войны стал культовым местом для тех, кто интересовался новой техникой. С ним так или иначе соприкоснулись множество хакеров и фрикеров. Вот как описывает Стивен Леви в своей книге «Хакеры, герои компьютерной революции» тогдашнее настроение студентов:
«Почему Питер Самсон в полночь бродил по зданию N26? На этот вопрос он врядли бы сумел дать определенный ответ. Над некоторыми вещами лучше не стоит ломатьголову. Если бы вы походили на ребят, с кем Питер познакомился и состоял вприятельских отношениях во время своего первого года обучения в МассачусетскомТехнологическом Институте зимой 1958’59 года, то тогда никаких объяснений непотребовалось бы. Блуждание в лабиринте лабораторий и складских помещений,разгадывание тайн коммутации телефонных сигналов в машинных залах, отслеживаниепутей проводов или реле в подземных туннелях ‘ для некоторых это было обычнымповедением. Для них не требовалось оправдывать для себя импульс в душе, когда,оказавшись перед закрытой дверью, за которой что’то интригующе шумело, вдруг оченьхотелось открыть ее, понимая при этом, что они будут незваными гостями. И затем, еслитам не было никого, кто мог физически преградить доступ к источнику этогозавораживающего шума, можно было коснуться машины, пощелкать выключателями,посмотреть, как она на это отреагирует, потом ослабить винты, снять крышку, покачатьпальцами некоторые диоды и подергать некоторые разъемы. Питер Самсон и его друзьявыросли с определенным отношением к миру, в котором вещи имели значение только вслучае, если вы поняли, как они работают. Да и как можно вообще жить, не подержав ихв своих руках?»
Но Питеру и его друзьям, чтобы попадать в разные запертые двери нужно было знание, как их открыть. Видимо поэтому и появилось пособие «РуководствоMITпооткрываниюзамков» в которой описано устройство замков и их уязвимости. Это свободная книга, и вы можете свободноскачать ее по вышеуказанной ссылке. Третья часть дописана каким то современным любителем замков.
Группа исследователей изUniversity of California, Berkeley и Georgetown Universityобнаружила серьезную уязвимость голосовых ассистентов, встраиваемых в смартфоны. Проблема в том, что они слишком хорошо распознают команды. И могут распознать такие команды, которые человек, услышав, не поймет. Эти команды достаточно встроить в ролик, например на ютубе, чтобы он заставил выполнять те или иные действия смартфоны тех, кто его
просматривает (разумеется если смартфон находится достаточно близко к источнику звука).
По большому счету, голос можно и не искажать, просто больше шансов, что жертва хакеров догадается что происходит.
Логика уязвимости напоминает анекдот про преподавателя, который во время экзамена громко говорит «Ок Гугл, играй рок-н-рол» чтобы выявить студентов, списывающих со смартфонов. Но рок-н-ролом дело может не ограничится. Если на смартфоне снята защита от установки программ только из официального магазина, можно заставить его скачать вредоносное программное обеспечение (хотя встроить в команду длинное имя хакерского сайта будет непросто).
Читать запись полностью, смотреть видео и комментировать здесь