Сегодня 27 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → хакерская атака

Хакеры завладели личными данными сотрудников Insomniac Games и скриншотами Marvel’s Wolverine — злоумышленники готовы продать их за 50 биткоинов

Австралийский портал Cyber Daily сообщил, что разработчики Marvel’s Spider-Man 2 и грядущей Marvel’s Wolverine из принадлежащей Sony Interactive Entertainment американской студии Insomniac Games стали жертвами хакерской атаки.

 Источник изображения: X (thefrostysm)

Источник изображения: X (thefrostysm)

О взломе Insomniac Games сообщили злоумышленники из группировки Rhysida. В качестве доказательства успешной операции оператор программ-вымогателей приложил изображение с некоторыми из добытых данных.

В числе украденных Rhysida материалов — личные данные и документы сотрудников Insomniac Games, включая одного бывшего, и актёра озвучения Юрия Ловенталя (Yuri Lowenthal), известного по роли Питера Паркера в дилогии Marvel’s Spider-Man.

Кроме того, злоумышленники завладели материалами по экшену Marvel’s Wolverine про Росомаху. На опубликованном Rhysida изображении (см. ниже) можно заметить несколько скриншотов и концепт-артов из будущей игры.

 Источник изображения: Cyber Daily

Источник изображения: Cyber Daily

Как передаёт Cyber Daily, Rhysida дала Insomniac семь дней перед тем, как опубликует украденные данные целиком, а пока устроила аукцион для потенциальных покупателей. Стартовая цена — 50 биткоинов, что чуть меньше $2,1 млн.

«Не упустите возможность сделать ставку на эксклюзивные, уникальные и впечатляющие данные. Откройте свои кошельки и будьте готовы купить эксклюзивные данные», — агитирует Rhysida.

Rhysida начала свою деятельность в мае текущего года и, как докладывает Gizmodo, совершила кибератаки более чем на 60 компаний, включая национальную Британскую библиотеку и лондонскую больницу короля Эдуарда VII.

Китай обвинил США в систематических кражах секретов у Huawei

Министерство государственной безопасности КНР на этой неделе со страниц популярной в стране площадки WeChat заявило, что серверы компании Huawei Technologies подвергались постоянным кибератакам с целью получения доступа к чувствительной информации со стороны спецслужб США с 2009 года. Китайские чиновники также утверждают, что программное обеспечение крупных зарубежных компаний содержит «лазейки» для спецслужб, позволяющие последним похищать данные из Китая и России.

 Источник изображения: Huawei Technologies

Источник изображения: Huawei Technologies

Попытки спецслужб США вести разведывательную деятельность с проникновением на серверы Huawei Technologies регистрируются китайскими специалистами с 2009 года, как утверждается в сообщении. Расследуя последствия кибератаки на сеть одного из китайских университетов в прошлом году, эксперты ИБ-компании Qihoo 360 обнаружили вирусную программу Second Date, которая могла быть внедрена американскими спецслужбами с целью слежения за сетями передачи информации во многих странах мира. Об использовании Second Date для атаки на серверы Huawei специалисты Qihoo 360 при этом ничего не сообщили.

Власти США, по данным китайских чиновников, имеют доступ к десяткам тысяч устройств по всему миру и незаконно завладели огромными объёмами ценной информации. Законодательство КНР в последнее время ужесточило наказание за промышленный шпионаж, но деятельность американских спецслужб не может эффективно преследоваться в сфере китайской юрисдикции. По всей видимости, недавно ставшая предметом обсуждения инициатива по запрету на использование смартфонов Apple iPhone китайскими государственными служащими направлена на борьбу с информационными утечками, но официально власти КНР введение каких-либо запретов в этой сфере пока отрицают.

Исследователи нашли способ нелегально включать на электромобилях Tesla платные опции и переносить профили пользователей на другие машины

Попытки модификации бортового программного обеспечения электромобилей Tesla предпринимались энтузиастами и ранее, но если они базировались сугубо на программных методах, то результаты были недолговечными из-за способности компании откатить изменения после обновления системы. Теперь же найден способ контролировать доступ почти ко всем настройкам бортовой системы Tesla, не опасаясь блокировки со стороны автопроизводителя.

 Источник изображения: Tesla

Источник изображения: Tesla

Своими находками в этой сфере, как сообщает DARKReading, на конференции Black Hat USA на следующей неделе собирается поделиться группа исследователей, объединяющая представителей Берлинского технического университета и независимого эксперта Олега Дрокина. Авторы исследования обнаружили способ аппаратной модификации центрального компьютера электромобилей Tesla, построенного на процессорах AMD, который даёт долгосрочный доступ не только к управлению большинством программных функций бортовой системы, но и ключам шифрования. Последний аспект означает, что злоумышленник сможет перенести профиль пользователя с одного электромобиля на другой.

В бытовом применении это означает, что у автовладельцев появится возможность приобретать «с рук» бывшие в употреблении бортовые компьютеры Tesla с целью их дальнейшего применения на своей машине. В этом случае пользователь при помощи независимых специалистов получит возможность перенести все настройки со своего электромобиля на вновь устанавливаемый компьютер с «донорского» транспортного средства. Обращение к штатным специалистам Tesla с таким вопросом обычно требует расходов в несколько тысяч долларов, а подержанный бортовой компьютер на аукционе можно купить за $200 или $400. Электроника способна страдать при авариях и наводнениях, поэтому подобные замены не так уж редки.

Как поясняет источник, метод взлома бортового ПК электромобилей Tesla построен на аппаратной модификации печатной платы, на которой установлен процессор AMD со встроенным сопроцессором ASP, отвечающим за информационную безопасность. Хакеру для получения контроля над системой нужно подпаять к исходной печатной плате специальное устройство для разработчиков и применить программатор SPI, чтобы получить доступ к шифруемым сопроцессором данным и непосредственно ключам шифрования. После модификации злоумышленник получает возможность запускать любое ПО, использовать данные клиента Tesla по своему усмотрению, а также активировать платные опции без каких-либо затрат, включая по своему желанию подогрев сидений или активируя автопилот, например.

Метод взлома позволяет снимать ограничения, диктуемые Tesla по географическому признаку. Например, можно активировать фирменную навигацию в тех странах, где она официально работать не должна, то же самое можно проделать и с бета-версией FSD — системой активной помощи водителю, которая выполняет за него почти все функции. Важно, что заблокировать эти изменения программным образом Tesla больше не сможет после проведённых манипуляций, поскольку права доступа при этом не изменятся даже после многократных обновлений системы. Фактически, чтобы восстановить контроль автопроизводителя над бортовой системой, нужно будет выпаять центральный процессор и заменить его на новый. Теоретически, как утверждают авторы исследования, можно создать готовый модуль для модификации бортовой системы Tesla, но навыки работы с паяльником для его подключения всё равно потребуются. При всём этом, как отмечают авторы доклада, с точки зрения информационной безопасности электромобили Tesla всё равно на голову выше большинства других транспортных средств, предлагаемых на рынке.


window-new
Soft
Hard
Тренды 🔥
Mercedes-Benz начнёт выпуск твердотельных батарей для электромобилей с запасом хода 1000 км до 2030 года 6 ч.
Huawei показала конкурирующую с Nvidia GB200 систему CloudMatrix 384 9 ч.
Новинки Google Pixel предстали на фото в разных цветах до анонса 9 ч.
GPD выпустит портативную консоль на процессорах AMD Ryzen AI MAX, но ей потребуется внешний аккумулятор 11 ч.
Всё лишнее — за борт: Intel выделит NEX в отдельную компанию и подыщет ей инвестора 11 ч.
OCP запустила проект OCS по развитию оптической коммутации в ИИ ЦОД 12 ч.
Honor, Huawei, Vivo и Xiaomi искажают толщину складных смартфонов в рекламе — в реальности они толще 13 ч.
Китайская Lisuan Technology представила видеокарту на собственном GPU, и она тянет Black Myth: Wukong в 4K 13 ч.
Infinix запустила глобальные продажи смартфонов серии Hot 60 по цене от $150 13 ч.
Внеплановая экономика: Китай создаст метаоблако для продажи избыточных вычислительных мощностей 13 ч.