Новости по теме «Двухфакторную аутентификацию можно легко взломать»

Учёный утверждает, что взломал шифрование RSA-2048

Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Пока статью он не опубликовал, но уже сделал анонс, в котором рассказал об использовании для этого квантового компьютера с логикой одновременных мультисостояний (то есть всех состояний одновременно), что означает гугол (10100) возможных состояний. Он отметил, что эквивалент техник квантовых вычислений (которые используют IBM, Google и другие компании) был скрыт более 2 500 лет, со времён Пифагора.

Доктор Эд Герк

Из-за подобного алгоритма, отмечает учёный, мир не готов к такому положению вещей, ведь он позволяет взломать шифрование RSA-2048, а все крупные фирмы и организации ещё не перешли к системам безопасности, подходящим для постквантовой эпохи. Особенно удивительно, что его алгоритм позволяет взламывать самые сильные ключи шифрования RSA, используя обычный смартфон, и всё благодаря математическому подходу «скрытому от нас около 2500 лет». Ему не требуется специальные маериалы, лишь алгоритм Шора, а система, основанная на квантовой механике может быть запущена на смартфоне.

Аннотация статьи Герка выглядит так, будто это теория, доказывающая различные гипотезы, а сами эти доказательства определенно под вопросом. Вполне вероятно, что другие ученые захотят увидеть выкладки, прежде чем говорить о сенсации и прорыве.

Tesla стала худшим автопроизводителем в рейтинге безопасности данных Mozilla

Некоммерческая организация Mozilla Foundation провела исследование безопасности персональных данных различных производителей автомобилей.

Подразделение компании Privacy Not Included проводит исследования различных смарт-устройств, от медицинских и носимой электроники до устройств умного дома. Теперь были исследованы 25 брендов автомобилей и определены наихудшие из них.

Возглавляет антирейтинг — Tesla. Всё из-за частых автомобильных аварий, включая смертельные, вызванные неправильной работой автопилота. Кроме того, с приватностью у Tesla также ужасное положение. Далее следуют Nissan и Kia, которые, кроме прочего, собирают информацию о сексуальной жизни владельца, а Hyundai обещает исполнять «законные запросы, формальные и неформальные», на передачу данных о владельце автомобиля правительственным и силовым органам.

Далее идут Renault, Dacia и BMW за «как минимум жутковатые» опции. Исследователи не смогли подтвердить, что Renault, которая владеет Dacia, шифрует собираемые данные пользователей, а также установили, что незначительно выходит за пределы законодательства о безопасности персональных данных, в сравнении с другими. В список попала и BMW за то, что не сообщает о продаже данных сторонним компаниям для рекламы, в то время как другие производители делают это открыто. Конечно, возможна она и не торгует данными, но специалисты в этом сомневаются.

Для составления этого рейтинга Mozilla потратила 600 часов, исследуя соглашения о приватности и изучая работу ПО компаний. «К сожалению, пользователи очень слабо могут управлять [безопасностью]. Вы можете просто не использовать приложение или подключенные устройства, но это просто означает, что ваша машине не работает так, как должна», — заявила Джен Калтрайдер, директор Privacy Not Included. «У потребителей практически нулевой контроль и возможности в плане приватности, разве что можно купить старшую модель. Регуляторы и создатели политик отстают на этом фронте».

Боты проходят капчу лучше, чем люди

Новое исследование показало, что капчи, созданные специально для блокировки доступа ботов, на самом деле мешают только людям.

По информации Independent, недавнее исследование, проведённое Университетом Калифорнии, установило, что автоматические боты способны ломать тесты Captcha куда быстрее, чем могут люди. Исследование проводилось на более чем двухстах самых популярных сайтах, из которых 120 используют капчу. Они проверили 1000 различных посетителей, чтобы взять 10 капча-тестов и одновременно с ними сравнить с результатами расшифровки капчи ботами, а также определить, кто оказался быстрее. Для человека решение капчи занимало от 9 до 15 секунд с точностью 50—84%, в то же время боты делали это менее чем за секунду при точности 95—100%.

Иронично, что методы, созданные для ограничения доступа ботам, создают проблемы людям, а вовсе не автоматическим системам. Будем надеться, что это исследование приведёт к осознанию неэффективности Captcha и необходимости создания новой более эффективной и менее раздражающей схемы препятствования доступа ботам.

Пользователей можно идентифицировать по используемым приложениям

Учёные изучили профиль использования смартфонов пользователями и установили чёткую связь между личностью и профилем использования приложений. Результаты исследований были опубликованы в журнале Psychological Science.

Учёные из университета Ланкастера и университета Бата, что в Великобритании, проанализировали данные обычного использования смартфона в течение 4680 дней у 780 человек и создали модель их ежедневного использования. После этого они проверили, может ли эта модель позволить идентифицировать личность на основании лишь одного дня анонимного использования смартфона.

«Наши модели, которые мы обучили из данных только за 6 дней использования человеком, могут корректно идентифицировать человека по данным использования лишь в течение трети этого времени», — заявил доктор Эллис из университета Бата.

Модели позволили сгенерировать список наиболее вероятных кандидатов для дневной активности, из которых лучший десяток показал точность пользователей в 75%. Исследователи предупреждают, что ПО с доступом к данным ежедневной активности может с высокой точностью идентифицировать пользователей, даже, если он не вошёл в учётную запись и не имел доступ к общению внутри приложений.

«На практике это значит, что правоохранные усилия в расследовании и идентификации преступников с новыми телефонами на основе информации от их старых телефонов, может снизить выборку кандидатов из примерно 1000 телефонов до 10 телефонов с риском ошибиться 25%», — заявил профессор Тэйлор из университета Ланкастера.

Raspberry Pi может выявлять хакерскую атаку «слушая» электромагнитные волны

Учёные из исследовательского института компьютерных наук и случайных систем обучили компьютер Raspberry Pi активно следить за хакерскими атаками на своих пользователей.

Учёные разработали, по сути, уникальное решение в области безопасности. Их система выявления зловредов на основе Pi не использует какое-либо ПО на машине пользователей, не изучает пакеты данных и никак не подключается к компьютеру. Вместо этого используется Raspberry Pi, которые анализирует электромагнитные волны, излучаемые компьютером.

Raspberry Pi на страже ПК

Создавая такую систему учёные присоединили Raspberry Pi к осциллоскопу (Picoscope 6407) и зонду ближнего поля для выявления электромагнитных полей. После чего они обучили этот одноплатный компьютер излучению, которое генерируется компьютером при исполнении безопасного и зловредного ПО, чтобы Pi мог сам выявлять потенциальные опасности. Исследователям пришлось загрузить огромное количество образцов ПО и собрать их электромагнитные образы. В результате Pi научили распознавать атаки с невероятной точностью в 99,82%.

Самым большим преимуществом данной системы является её полная автономность. Для выявления угроз не требуется никаких подключений к компьютерам, устройство совершенно независимо и является исключительно внешней системой мониторинга.

Прежде чем устройство будет готово к коммерческой реализации учёным предстоит ещё длительный процесс дополнительного обучения Pi, а также тестов на угрозах, которым Pi пока не обучен.

AV-TEST подтвердил высокую безопасность Windows Defender

Немецкий институт кибербезопасности AV-TEST опубликовал исследование домашних антивирусов для операционной системы Windows 10.

В тесте, проводившемся в октябре, принимали участие 21 антивирусная программа от различных разработчиков, включая Microsoft, с её Windows Defender.

Тестирование антивирусов для Windows 10

На радость Microsoft её «защитник» набрал высочайшие баллы, то есть 18 баллов из 18, войдя в группу лучших продуктов в области безопасности. К лучшим аналитики отнесли антивирусы, которые набрали как минимум 17,5 баллов.

Также в эту группу вошли антивирусы Avira, AVAST, AVG, Bitdefender, ESET и другие, многие из которых также распространяются бесплатно. Тестирование проводилось по трём критериям: защита, производительность и юзабилити, и по каждой из категорий можно набрать максимально 6 баллов.

Октябрьское тестирование антивирусов от AV-Test

На слайде ниже приведены результаты проверки лучших продуктов. Исходя из них можно заключить, что Windows Defender работает наравне с другими конкурентными решениями, а потому смысла устанавливать сторонний антивирусный продукт нет. С другой стороны, все популярные антивирусы работают одинаково эффективно, быстро и удобно, а потому закрадывается мысль о необходимости изменения методики тестирования.

Новый троян в Android заразил 10 миллионов устройств

По информации исследовательской лаборатории Zimperium zLabs, мир накрыл новый троян под названием GriftHorse. Он встроен в не менее чем 200 вредоносных Android-приложений, которые опубликованы в магазине Google Play и ряде сторонних магазинов.

В настоящее время речь идёт об инфицировании более чем 10 миллионов Android-устройств в 70 странах. А жертвы потеряли миллионы долларов.

Исследователи в отечёте обозначили, что кампания по распространению GriftHorse велась с ноября 2020 по апрель 2021 года. Когда пользователь устанавливает одно из зловредных приложений, GriftHorse генерирует ряд всплывающих уведомлений, которые завлекают пользователей разными призами и скидками. Те, кто соглашается на предложение отправляют на веб-сайт, где его просят ввести номер телефона для получения спецпредложения.

Мошенническая подписка от GriftHorse

В реальности же GriftHorse подписывает устройство на премиальный сервис SMS, который стоит в месяц 35 долларов. Предполагается, что таким образом операторы GriftHorse заработали от 1,5 до 4 миллионов долларов, а первые жертвы потеряли более 230 долларов, если не остановили этот обман.

Страны, пострадавшие от GriftHorse

Исследователь Zimperium Аазим Ясвант и Нипум Гупта отметили, что это весьма грамотно построенный зловред. Операторы применяли качественный код и широкий спектр веб-сайтов и вредоносных приложений, которые покрывают практически каждую категорию. Исследователи оповестили Google об этом факте, и последняя уже удалила приложения из Play, однако их по-прежнему можно встретить в сторонних магазинах.

Intel хочет создать гомоморфное шифрование

Компания Intel подписала соглашение с Defense Advanced Research Projects Agency, или DARPA, для поиска Священного Грааля шифрования.

Главная идея заключается в использовании полного гомоморфного шифрования, которое позволяет использовать зашифрованные данные без их расшифровки. Конечно, гомоморфное шифрование существует и сейчас, однако его применение непрактично, поскольку оно отнимает огромное время даже при выполнении простых операций.

Применение этой технологии позволит значительно улучшить безопасность. Главной проблемой современного шифрования, по словам Intel, является необходимость расшифровки данных для их обработки. И именно в этот момент, когда информация открыта, она наиболее уязвима для неавторизованного доступа.

Целью программы Data Protection in Virtual Environments является разработка акселератора для полного гомоморфного шифрования, более практичного и масштабируемого. Роль разработчика процессоров в этой программе заключается в проведении академических исследований и разработке специализированных интегральных схем, которые ускорят обработку задач полного гомоморфного шифрования.

Компания Intel сообщает, что когда проект будет завершён, её чип-акселератор сократит время обработки в таких задачах на 5 порядков, по сравнению с современными решениями

Процессор Snapdragon имеет уязвимость

Исследователи в области безопасности нашли в процессоре Qualcomm Snapdragon, одном из самых популярных чипов для смартфонов, сотни позиций уязвимого кода, который несёт угрозу миллионам пользователей Android.

Компания Check Point нашла уязвимости в цифровом сигнальном процессоре (DSP) в Qualcomm Snapdragon. Всего найдено более 400 элементов уязвимостей, который вместе получили название Achilles. Эта уязвимость может воздействовать на смартфон тремя способами.

В любом случае, вначале злоумышленникам нужно заставить жертву установить приложение, которое обойдёт обычные меры безопасности. После этого хакеры могут превратить телефон в инструмент шпионажа.

Они могут получить доступ к фотографиям, видеозаписям, данным GPS и геолокации. Также они могут осуществлять запись звонков и включать микрофон без ведома хозяина.

Qualcomm Snapdragon

Другой вариант использования уязвимости — окирпичивание устройства. Злоумышленники могут закрыть доступ ко всем данным на устройстве, что приведёт к отказу в работе.

И в последнем варианте есть возможность скрыть другой вредоносный код на устройстве так, чтобы он не был заметен жертве и его нельзя было удалить.

Одной из причин столь массивной уязвимости называется то, что DSP представляет собой типичный «чёрный ящик», и только производитель может понять, какие именно процессы в нём протекают.

Информация об уязвимости была опубликована после того, как Qualcomm предприняла меры по её устранению, однако некоторые производители устройств ещё не выпустили соответствующие патчи, а потому их смартфоны находятся в опасности.

Открытое ПО имеет проблемы с безопасностью

Похоже, что идея безопасности открытого ПО по сравнению с проприетарным, является несостоятельной.

Согласно исследованию «Тёмная реальность Open Source», опубликованному RiskSense, за последний год количество уязвимостей в 54 самых популярных проектах с открытым исходным кодом удвоилось. В 2019 году исследователи выявили 968 ошибок, а в 2018 — 421.

За период с 2015 по март 2020 года было выявлено 2694 ошибки в популярных проектах с открытым исходным кодом. Исследование не включало такие проекты как Linux, WordPress, Drupal, поскольку к ним привлечено огромное внимание и ошибки в их безопасности исправляются очень быстро.

Исследователи обратили внимание на другие популярные проекты, которые не так широко известны, но имеют огромную поддержку технологического и программистского сообществ. К ним относятся Jenkins, MongoDB, Elasticsearch, Chef, GitLab, Spark, Puppet и другие.

Компания отметила, что основной проблемой, выявленной при исследовании, было то, что большое количество найденных ошибок в безопасности, были переданы в национальную базу данных уязвимостей (National Vulnerability Database) через много недель после их публичного открытия. Исследователи отметили, что в среднем между нахождением ошибки и передачей её в NVD проходило 54 дня. Рекордсменом стал проект PostgreSQL, в котором передача сведений об уязвимости заняла 8 месяцев.

Новый тип кибератаки позволяет украсть данные через блок питания

Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.

Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.

Блок питания

В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers

Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.

Не очень эффективно.

На MacOS вдвое больше угроз, чем на Windows

Долгие годы от фанатов Apple мы слышали мантру, что «Маки не имеют вирусов», однако согласно последнему годовому отчёт State of Malware от Malwarebytes, количество угроз для Mac в 2019 году оказалось вдвое большим, чем для Windows.

Согласно отчёту, на каждый компьютер Mac приходится в среднем по 11 угроз, в то время как на каждую Windows-машину, только 5,8. При этом в 2018 году на каждый Mac приходилось 4,8 угрозы. Популярность зловредов для Mac объясняется ростом популярности этой платформы, однако этот фактор слишком незначителен, чтобы так сильно повлиять на количество угроз.

Самыми распространёнными зловредами оказались рекламные и потенциально нежелательные программы. К примеру, NewTab, устанавливаемое как браузерное расширение или отдельное приложение, загружающее рекламу, было выявлено порядка 30 миллионов раз. Рекламные программы также были крупнейшей угрозой в Windows.

Количество выявленных уязвимостей на один компьютер
Типы выявленных уязвимостей для Mac

Учитывая всё большую заинтересованность недобросовестных программистов в операционной системе MacOS, исследователи из Malwarebytes заключили, что пользователи «больше не могут говорить, что их любимые системы имеют иммунитет к зловредам».

Учёные создали невзламываемую защиту

Интернациональная команда учёных из Научно-технологического университета им. короля Абдуллы, Сент-Энрюсского Университета и Центра нетрадиционных процессов и науки использовала кремниевый чип, содержащий сложные структуры, безвозвратно изменяющиеся при отправке информации с одноразовым ключом, который не может быть ни воссоздан, ни эмулирован.

Результаты работы были опубликованы в журнале Nature Communications, открыв путь к реализации идеальной криптографии в мировом масштабе и при разумных затратах.

Профессор Андреа ди Фалько из Школы физики и астрономии Сент-Энрюсского Университета, первый автор исследования, заявил: «Эта новая техника совершенно неуязвима, как мы это досконально и демонстрировали в нашей работе. Она может быть использована для защиты конфиденциальных передач между пользователями, разделёнными любыми расстояниями на сверхвысоких скоростях, близких к световому пределу, и в недорогих, совместимых с электронными оптических чипах».

Нынешние технологии позволяют пересылать шифрованную информацию быстро, однако её можно будет взломать будущими суперкомпьютерами и квантовыми компьютерами. Исследователи говорят, что новый метод шифрования нельзя взломать. Он использует современную инфраструктуру связи и занимает меньше места, чем традиционные методы шифрования. В методе применяются классические законы физики, в частности, второй закон термодинамики. Он обеспечивает превосходную секретность, не позволяя хакерам получить доступ к информации.

Ключи, генерируемые чипом и открывающие доступ к каждому сообщению, никогда не сохраняются и не контактируют с самими сообщениями. Их нельзя воссоздать, даже самим пользователем, что добавляет безопасности. По сути, учёные смогли реализовать процесс, теоретически доказанный Гилбертом Вернамом в 1917 году.

Сейчас команда исследователей работает над коммерческим решением своей патентованной технологии и проектирует удобное для пользователей ПО, при этом они уже имеют полностью функциональную демонстрацию.

Смарт-спикером можно удалённо управлять с помощью лазера

Лазеры могут с лёгкостью одурачить смарт-спикеры и прочие современные гаджеты, управляемые голосовыми командами. Например, засветив лучом гаджет, можно открыть въездные ворота, при этом источник излучения будет находиться в десятках метров.

Исследователи из Токийского Университета и Университета Мичигана сообщили, что смогли взять управление над устройствами Google Assistant, Apple Siri и Amazon Alexa. Для этого они засвечивали микрофоны лазерными лучами.

Смарт-спикер от Google

Согласно проведённому исследованию, которое длилось 7 месяцев, учёные смогли управлять устройствами с расстояния от 70 до 107 метров. Для этого они фокусировали с помощью телеобъектива модулированный лазерный луч. По факту, они заставили Google Home, находившуюся в комнате в другом здании, открыть въездные ворота. Модулированная команда, попадавшая на микрофон устройства через окно, была эквивалентна голосовой команде «OK Google, открой гаражные ворота».

Как пояснили исследователи, суть фокуса состоит в том, что лазер может повторять движения диафрагмы микрофона, как будто они вызваны звуком. Дальше микрофон работает как обычно — преобразовывает вибрацию в электрические сигналы.

Схема проведения эксперимента с лазерным лучом и смарт-спикером

Кроме открытия дверей, учёные также смогли сделать онлайн покупки, открыть двери, защищённые смарт-замком и даже удалённо открыть машину, связанную с ИИ-устройствами.

Исследователи заявили, что уже уведомили Tesla, Ford, Amazon, Apple и Google об этой проблеме. Для её решения потребуется изменить конструкцию микрофонов, поскольку просто закрыть их плёнкой — недостаточно.

В ходе эксперимента учёным удалось получить доступ к устройствам Google Home/Nest, Echo Plus/Show/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6-го поколения, Samsung Galaxy S9 и Google Pixel 2.

На мобильных устройствах метод работает хуже. Максимальная дистанция срабатывания составила от 5 до 20 метров.

25 миллионов устройств поражены зловредом Agent Smith

Исследователи в области безопасности выявили новый зловред для операционной системы Android, который поразил 25 миллионов устройств. Он получил лаконичное название «Агент Смит».

Компания Check Point выпустила пресс-релиз, в котором описала действия вируса. Согласно её информации, как только зловред установлен, он начинает искать другие приложения общего назначения и подменять их на заражённые версии. Эти заражённые Agent Smith приложения начинают отображать поддельную рекламу, нацеленную на финансовые манипуляции.

Хьюго Уивинг в роли Агента Смита

Глава Check Point по выявлению мобильных угроз Джонатан Шимонович прокомментировал отчёт: «Вредоносное ПО атакует пользовательские приложения по-тихому, что оставляет обычных пользователей Android сражаться с подобными угрозами самостоятельно».

Принцип действия Agent Smith

Большинство инфицированных устройств расположены в Индии и близлежащих странах, поскольку вирус распространялся через 9 приложений, популярных в этом регионе. Однако основы этого зловреда выявлены в Китае. В Google Play Store найдены 11 инфицированных приложений, однако компания Google уже удалила их из своего магазина.

Карта распространения Agent Smith

Для борьбы с подобными угрозами Шимонович рекомендует внимательно оценивать устанавливаемые приложения, и не ставить приложения из неизвестных источников.

Хакеры используют только 5% уязвимостей

Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

Так, учёные проанализировали 76 000 утечек, выявленных с 2009 по 2018 годы. Установлено, что лишь 4183 уязвимости использовались хакерами в противоправных целях.

При этом исследователи не нашли какой-либо связи между подтверждёнными концепциями уязвимостей, вроде утечки данных через светодиоды роутера, и их реальным использованием.

Среди 4183 уязвимостей только 50% имели код эксплойта на публичных сайтах, а это означает, что злоумышленники используют специфические утечки и разрабатывают собственные эксплойты.

Ещё одна интересная деталь заключается в том, что большая часть утечек имеет верхний уровень сложности CVSSv2, равный 9 или 10. Уровень 10 означает, что уязвимость легко использовать и она крайне опасна. Тут всё очевидно, ведь уязвимость с большим уровнем имеет больше шансов на успешную атаку.

Ошибка в WinRAR угрожала пользователям 19 лет

Архиватор WinRAR является, пожалуй, одной из наиболее популярных программ в мире. Именно RAR считают архивом по умолчанию, но оказалось, что в приложении есть серьёзная уязвимость, которая существует почти два десятилетия.

Ошибка, допущенная в архиваторе, теоретически позволяет злоумышленникам «выполнять вредоносный код» при открытии «заминированного» файла. Ошибку нашли исследователи из Check Point. Выявленная проблема стала результатом утечки в библиотеке UNACEV2.dll, которая является частью архиватора. Правда, с 2005 года она используется мало.

Завирусованный архив

Зная про уязвимость, аналитики разместили вредоносный файл в папку автозагрузки Windows, что позволило обойти необходимость поднятия привилегий для запуска WinRAR. Это значит, что до перезагрузки файл мог быть исполнен автоматически, давая исследователям «полный контроль» над машиной жертвы.

Из-за этой утечки в зоне риска могли находиться до 500 миллионов пользователей. При этом Check Point отмечает, что WinRAR отказался от поддержки архивов ACE, которые и вели к уязвимости. С января WinRAR не поддерживает этот формат, а библиотека UNACEV2.dll удалена из ПО.

Extracting Code Execution from WinRAR

В каком-то смысле, ошибка исправлена, но исключить уязвимость можно только используя WinRAR 5.70 или более свежую версию.

Менеджеры паролей не так безопасны, как кажется

Исследователи в области безопасности из ISE провели проверку менеджеров паролей. В исследовании принимали участие приложения 1Password 7 и 4, KeePass, LastPass и Dashline. Оказалось, что все они имеют уязвимости при работе с памятью, которые позволяют атакующим иметь доступ к секретным данным.

Исследователи отметили, что пользователи полагаются на менеджеры паролей в поисках безопасности и в попытках уйти от хранения паролей в открытом виде. Проводя анализ, они ожидали увидеть от менеджеров паролей хотя бы базовые функции безопасности, такие как очистку секретов из памяти, когда они не используются, и удаление из памяти при выходе из базы и блокировке приложения.

Компьютерная безопасность

Однако аналитики установили, что все проверенные менеджеры паролей допускают возможность простого доступа к данным, включая доступ к супер паролю. Таким образом, подвергаются опасности 60 миллионов пользователей.

Отмечено, что в некоторых случаях суперпароль для доступа к базе хранится в ОЗУ в открытом виде. Имея соответствующее шпионское ПО можно просканировать память, и с лёгкостью заполучить доступ ко всей базе данных.

Сводная таблица уязвимостей менеджеров паролей

Другие же менеджеры, такие как LastPass и 1Password4, скрывают мастер-пароль. Однако как только менеджер входит в разблокированное состояние, записи базы данных расшифровываются в память, но только при взаимодействии с пользователем. К сожалению, записи остаются в памяти даже после того, как LastPass переведен обратно в заблокированное состояние.

В общем, аналитики отметили, что все менеджеры паролей уязвимы перед кейлогерами и перехватчиками буфера обмена. Все они далеки от идеала безопасности, но всё же лучше простого файла.

Зловред Android прячется от исследователей, используя датчики движения

Вредоносные программы начинают вызывать серьёзное беспокойство, поскольку развивая их, авторы применяют всё более сложные и скрытые методики.

Исследователи Trend Micro нашли пару вредоносных инструментов для Android — Currency Converter и BatterySaverMobi, которые выполняют свою вредоносную функцию только, если устройство движется.

Эта техника съёма данных с датчиков движения позволяет прятать от исследователей свой противоправный функционал, поскольку обычно исследование приложений выполняется в эмуляторе, лишённом этих датчиков.

Болезненный Android

Выявленные безопасниками приложения снимают данные с датчиков движения, таким образом определяя, что они стоят на настоящем телефоне. После подтверждения, они обманным путём устанавливают зловред Anubis, либо иной вредоносный пакет, маскируя его как системное обновление.

Примечательно, что этот процесс также скрытый. «Одним из способов, которым разработчики прятали вредоносный сервер, стало кодирование страницы запроса в Telegram и Twitter. Дроппер банковского зловреда будет запрашивать Telegram или Twitter после получения разрешения на запуск на устройстве» — отметили в Trend Micro. Другим способом установки зловреда стало старое (не)доброе поддельное сообщение об обновлении.

Всё это в очередной раз указывает, что нам нужно проявлять особое внимание, устанавливая приложения и давая им разрешения на дополнительные действия.

Обнаружена база утечек личных данных объёмом 87 ГБ

Трой Хант, владелец сайта Have I been Pwned, обнаружил крупнейшую базу учётных данных, среди всех продаваемых в даркнете.

Эта база имеет объём 87 ГБ и содержит 770 миллионов адресов электронной почты и паролей. В виду её большого объёма база получила имя «Collection #1».

Хант заявил: «Всего есть 1 160 253 228 уникальных комбинаций адресов электронной почты и паролей. Это относится к паролю с учетом регистра, но к адресу электронной почты без учёта регистра. Она также включает некоторый мусор, потому что хакеры — это хакеры, они не всегда аккуратно форматируют свои дампы данных легко понимаемым способом».

Утечка данных

Он добавил, что всего в базе 772 904 991 уникальных адресов. «Это число делает её единственной крупнейшей утечкой, загруженной на HIBP». Что касается паролей, то Collection #1 содержит 21 222 975 записей, и это после очистки данных от фрагментов SQL.

Хант отметил, что многие записи можно легко распознать в других утечках, но есть и много таких, которые раньше нигде не всплывали. Такие утечки очень опасны, поскольку открывают злоумышленникам доступ к почте, которая часто используется для восстановления паролей других учётных записей. Наибольшему риску подвергнуты те, кто использует один пароль в нескольких учётных записях.

Найден способ обхода аппаратного шифрования SSD

Исследователи из Университета Неймегена (Радбауд) в Нидерландах анонсировали уязвимость, которая касается некоторых твердотельных накопителей с аппаратными средствами безопасности.

Эта уязвимость позволяет злоумышленникам обойти аппаратное шифрование диска и получить доступ к данным.

Аппаратное шифрование в SSD реализовано с помощью специальных чипов. Исследователи Карло Мейер и Бернард Ван Гастель установили, что уязвимость кроется в прошивках. Они выяснили, что за шифрование отвечают две спецификации: ATA security и TCG Opal. В ходе расследования они выяснили, что расшифровать данные на диске можно не только с помощью пользовательского пароля, но и с помощью мастер пароля, который установили разработчики SSD. Как и в случае с роутерами, которые имеют учётную запись с завода, SSD также хранят такую запись в своей памяти, а значит, кто угодно, знающий заводской пароль, может получить доступ к данным.

Безопасность данных

Некоторые из исследованных накопителей имели неверную реализацию стандартов ATA security и TCG Opal. Эта неверная реализация означает, что пользовательский пароль не связан с ключом шифрования криптографически. «Отсутствие этой связи — катастрофично. На самом деле, защита пользовательских данных больше не связана секретом. Вся информация, требуемая для расшифровки данных, хранится на самом накопителе и может быть восстановлена», — отметили исследователи.

Также учёные отметили, что пока проверили ограниченное количество SSD, однако уязвимость срабатывала на всех. В объёме исследования были проверены модели Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 Evo, Samsung 850 Evo, Samsung T3 и Samsung T5.

Акустические атаки на HDD могут вывести из строя компьютер

Звук может бить стекло, так почему он не может повредить жёсткий диск? Исследователи из Университета Мичигана и Чжецзянского университета продемонстрировали новый тип атаки на HDD, который приводит к повреждению файловой структуры и ошибкам в работе ОС.

Эти же атаки приводят к прекращению работы камер видеонаблюдения. Уязвимость получила название BlueNote. Суть её заключается в том, что интерференции звуковых волн вызывают необычные ошибки в механике магнитных головок винчестеров, приводя к нарушению целостности данных и их доступности как на программном, так и на аппаратном уровнях, что выливается в повреждение файловой системы и перезагрузку компьютера.

Влияние звука на работу HDD

Для проведения атаки не нужно специальное оборудование, достаточно встроенных динамиков или любых доступных устройств. В ходе эксперимента исследователи установили, что слышимый звук приводит к блокировкам головок из-за вызываемых вибраций. В то же время ультразвук вызывает ложное срабатывание сенсора ударов, который создан для предотвращения повреждения головок. Проблема заключается в том, что уязвимости подвержено множество старых винчестеров, которые активно эксплуатируются в системах видеонаблюдения, медицинском оборудовании и прочих устройствах с длительным сроком службы.

Снижение пропускной способности HDD при воздействии слышимым звуком
Блокировка чтения и записи при воздействии ультразвуком

При этом учёные создали и решение проблемы, которое заключается в новых контроллерах обратной связи, которые могут быть установлены в виде прошивок. Эти контроллеры учитывают данный тип атаки и не производят парковку головок при их выявлении.

Blue Note: How Intentional Acoustic Interference Damages Availablity and Integrity -

Посещение интернета легко деанонимизировать

Два исследователя в области компьютерной безопасности, Свеа Эккерт и Андреас Девес в ходе конференции Def Con представили результаты своей работы по анализу посещаемых сайтов тремя миллионами граждан Германии.

Анализ осуществлялся на основании перехвата данных clickstream. Проведя эту работу, команда выявила поиск порнографии судьёй, расследования киберпреступлений и установила наркотики, предпочитаемые политиками.

Clickstreams используется рекламными сервисами для установления целей, основываясь на веб-предпочтениях пользователей. Технология отслеживает каждый клик и посещённую пользователем веб страницу. Эти данные должны быть анонимизированы, однако исследователи установили, что выявить соответствия и определить важные данные конечного пользователя оказалось «элементарно просто».

Более того, поскольку данные связаны с общественной информацией, которую люди сами публикуют в Twitter, фотографиями, выложенными на Facebook, или с новостями, которыми они поделились, стало возможно легко выявить соответствия с конкретными людьми.

«Общественная информация о пользователях растёт, так что становится легче найти информацию для проведения деанонимизации», — заявил Девес.

Эккерт и Девес сообщили BBC, что 95% собранных ими данных поступили из 10 самых популярных фоновых расширений. «То, что делают эти компании — незаконно в Европе, но им всё равно», — отметил Эскерт. «Это должно быть жутко оскорбительно. Вы можете просто открыть адресную книгу и лишь поискать людей по именам, чтобы увидеть всё, что они делают».

Исследователи отметили, что они уже удалили всю собранную ими персонифицированную информацию, чтобы избежать взлома и утечки данных.

Исследователи рассказали, как можно украсть данные с помощью светодиода роутера

Каждые полгода исследователи из Израиля демонстрируют нам разные способы кражи информации через «воздушный зазор», то есть, не подключаясь к компьютерам. Часто эти схемы малоэффективны и неудобны, однако это вовсе не значит, что их использование исключено, особенно когда дело касается спецслужб.

На этот раз учёные из Университета Бен-Гуриона рассказали миру о том, как можно превратить обычный роутер в устройство шпионажа. Для этого они использовали вредоносный код xLED, который может управлять светодиодами передачи данных.

Эта инфекция перехватывает проходящие данные определённого типа, проходящие через роутер, превращая их в свой бинарный формат. После чего используется роутер, который светодиодом передаёт эти данные на ближайший приёмник. Как нетрудно догадаться, включённый светодиод означает бинарную единицу, а выключенный — 0.

xLED: Covert Data Exfiltrartion via Router LEDs

Таким образом, атакующий с прямым видением роутера, оснащённый записывающим оборудованием, может собирать данные с мерцающих индикаторов. Этим атакующим может быть камера безопасности, шпион, камера, установленная на дроне, и прочие системы подсматривания, которые позволяют увидеть маршрутизатор напрямую.

Половина интернет трафика зашифрована

Шифрованный веб-трафик за последние годы приобрёл огромное значение как для области сетевой безопасности, так и для персональной анонимности. По информации Electronic Frontier Foundation сейчас половина всего трафика в Интернете передаётся в зашифрованном виде.

Организация EFF всегда боролась за продвижение шифрования и приватность в Сети, поэтому достигнутый показатель имеет большое значение.

Расширение использования шифрование связано с применением HTTPS крупнейшими игроками Интернет рынка, среди которых Facebook, Twitter, Google. Последняя даже использует факт шифрования страницы для определения порядка результатов поиска.

В EFF считают, что также важным фактором распространения шифрования стала простота его  реализации веб мастерами. Внедрение программ Let's Encrypt и Certbot позволило ранее нешифрованным сайтам получить бесплатный сертификат безопасности, и их количество, выданное Let's Encrypt, с октября уже увеличилось вдвое. Платформы интернет хостинга также интегрируют HTTPS в свои инструменты построения веб-сайтов.

И хотя шифрование в Интернете активно развивается, в этой сфере имеются большие проблемы. По уверению Google, 97% всего нешифрованного трафика генерируется мобильными устройствами. И если ваше устройство или посещаемый сайт не поддерживают шифрование, то вы ничего не сможете с этим поделать. В связи с этим EFF рекомендует использовать расширения для браузеров HTTPS Everywhere, созданное в сотрудничестве с командой Tor Project. Расширение активизирует HTTPS при возможности его использования, а также переписывает небезопасные запросы для активации шифрования.