Новости про атака и исследования и наука

Новый тип кибератаки позволяет украсть данные через блок питания

Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.

Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.

Блок питания

В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers

Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.

Не очень эффективно.

Обнаружена база утечек личных данных объёмом 87 ГБ

Трой Хант, владелец сайта Have I been Pwned, обнаружил крупнейшую базу учётных данных, среди всех продаваемых в даркнете.

Эта база имеет объём 87 ГБ и содержит 770 миллионов адресов электронной почты и паролей. В виду её большого объёма база получила имя «Collection #1».

Хант заявил: «Всего есть 1 160 253 228 уникальных комбинаций адресов электронной почты и паролей. Это относится к паролю с учетом регистра, но к адресу электронной почты без учёта регистра. Она также включает некоторый мусор, потому что хакеры — это хакеры, они не всегда аккуратно форматируют свои дампы данных легко понимаемым способом».

Утечка данных

Он добавил, что всего в базе 772 904 991 уникальных адресов. «Это число делает её единственной крупнейшей утечкой, загруженной на HIBP». Что касается паролей, то Collection #1 содержит 21 222 975 записей, и это после очистки данных от фрагментов SQL.

Хант отметил, что многие записи можно легко распознать в других утечках, но есть и много таких, которые раньше нигде не всплывали. Такие утечки очень опасны, поскольку открывают злоумышленникам доступ к почте, которая часто используется для восстановления паролей других учётных записей. Наибольшему риску подвергнуты те, кто использует один пароль в нескольких учётных записях.

Исследователи научились красть данные с ПК контролируя скорость вентилятора

Оказывается, даже шума вашего вентилятора может оказаться достаточно, чтобы похитить ценную информацию с компьютера, причём сделать это можно дистанционно.

Исследователи из университета Бен-Гуриона показали способ кражи данных с компьютеров, не подключённых к сети. Целевые для этой атаки компьютеры как правило содержат важную информацию, а потому изолированы от сети, или как минимум, от интернета. И для того, чтобы получить к ним доступ, обязателен способ передачи данных «по воздуху».

Ранее нам уже демонстрировали способы получения информации с помощью системных динамиков, и простое их отключение позволяет избежать утечки. Теперь же речь идёт о получении информации с помощью аудиоволн, генерируемых вентиляторами системы.

Вредоносное ПО, названное Fansmitter, способно управлять скоростями вентиляторов. Оно создаёт различные акустические тона, которые и используются для передачи данных. Для приёма данных и дальнейшей её передачи хакеры воспользовались мобильным телефоном. Этот телефон способен декодировать шум в данные, при условии, что он находится не далее 8 м от компьютера.

Конечно, у этого способа есть много ограничений, и в первую очередь – это скорость передачи данных, которая составляет лишь 15 бит в минуту. Однако даже этой скорости вполне достаточно, для передачи логинов или паролей. Безусловно, взлом системы таким образом не слишком практичен, однако ввиду того, что большинство техники оснащено вентиляторами, его потенциальная опасность невероятно широка.

Новая угроза компьютерной безопасности — электромагнитные утечки

Учёные компании Google выявили новый способ взлома компьютеров. Так, хорошо подготовленные хакеры могут повлиять на часть памяти компьютера и обойти защиты безопасности. В блоге безопасности Google Project Zero, группа исследователей компании описала новый эксплоит, который получил название Rowhammer.

Хакеры могут запускать специальную программу в ОЗУ, которая создана, чтобы быстро обращаться к определённому ряду транзисторов в памяти компьютера. Эта «чеканка» по транзисторам приводит к тому, что, заряд из них перетекает на соседний ряд памяти. Данная электромагнитная утечка может привести к так называемому эффекту «переворачиванию битов», в котором транзисторы в соседних рядах памяти изменяют своё состояние на противоположное.

Впервые исследователи Google показали возможность использования переворачивания битов для получения неавторизованного уровня доступа для контроля над компьютером жертвы. Выявленная техника Rowhammer может повлечь «эскалацию привилегий», расширяя влияние хакеров за пределы определённых огороженных пространств памяти в более чувствительные зоны. Таким образом, учёные выявили одну из фундаментальных уязвимостей компьютерного аппаратного обеспечения, которую нельзя полностью исправить в существующих системах.

Конечно, это не тот хак, который легко выполнить. Команда Project Zero была ограничена тестовым ноутбуком с Linux на борту, и только затем учёные установили, что уязвимость работает лишь на менее чем половине моделей компьютеров, на которых они проводили эксперимент.

Большинство хакеров не считают свои злодеяния чем-то плохим

Недавнее исследование показало некоторые занимательные цифры о деятельности хакеров.

Компания Thycotic, занимающаяся безопасностью хранения паролей, провела исследование в ходе конференции Black Hat 2014, по результатам которого стало понятно, что большинство хакеров считают, что они никогда не смогут столкнуться с противодействием.

И хотя большая часть из них уверена, что они находятся над законом, также более 50% респондентов сообщили, что делают свои дела не за деньги, а скорее «just for the fun».

Лишь 18% опрошенных сказали, что мотивированы финансовым доходом, а 29% утверждают, что таким образом выставляют на показ правду, по разным причинам. К примеру, совсем недавно группа хактивистов взломала сервер полицейского управления Сент-Луиса и выложила в сеть переговоры по делу убитого полицейскими Майкла Брауна.

Также Thycotic отмечает, что проводимые сейчас атаки выполняются теми же методами, которые использовались и 10 лет назад. Практически все опрошенные хакеры заявили, что техники простого фишинга и спуфинга по-прежнему эффективны, при этом 47% респондентов сказала, что изучает способы избегания этих методов.

Несмотря на различную тактику и мотивы, 127 отдельно опрошенных людей не считают, что делают нечто плохое. При этом они не считают себя неуязвимыми, 88% из них уверены, что их данные и безопасность уязвимы перед другими такими же хакерами.

Хотите узнать секреты пользователя? Дайте ему пару центов.

Хакеры, которые хотят получить контроль над ПК, тратят уйму времени на построение ботнетов и изучения уязвимостей, однако на самом деле, для достижения цели достаточно лишь немного поделиться деньгами.

Согласно недавнему исследованию, от 22 до 43 процентов людей согласны установить на свой ПК неизвестное программное обеспечение, если они за это получат вознаграждение в размере от пенни до доллара. Причём они согласны это делать даже в случае, если их ОС отметит это приложение как потенциальную угрозу при его запуске.

Если вы считаете, что при таком подходе пользователи проявят дополнительную осторожность, то вы ошибаетесь. Согласно исследованию Николаса Кристина, лишь 17 человек из 965 исполняли предложенные программы на виртуальных машинах, чтобы снизить риск возможных повреждений.

Не секрет, что можно легко заставить кого-нибудь подорвать свою электронную безопасность. Достаточно посмотреть на Кевина Митника, который взламывал сети, получая логины от крайне доверчивых сотрудников.

Как бы то ни было, исследования также отмечает, что для хакеров, экономически выгоднее платить напрямую своим потенциальным жертвам, чем строить бот-сети. Поскольку люди не связывают большие объёмы средств с безопасностью, преступники теперь могут просто начать платить напрямую своим жертвам, и воровать у них данные, избегая необходимости в использовании уязвимостей систем безопасности.

СмартТВ могут подвергаться хакерской атаке

Когда речь заходит о хакерах и самом взломе, вы наверняка представляете себе слегка чудаковатого человека, который пытается получить доступ к компьютеру, вводя малопонятные буквосочетания.

При этом всё больше и больше устройств повседневного использования оснащаются центральными универсальными процессорами и имеют подключение к Интернету, благодаря чему к своему названию они получают префикс «смарт». Однако у любой медали есть две стороны, а значит, все подобные устройства подвергнуты такому же риску инфицирования, как и любой другой компьютер.

Согласно недавнему исследованию Луиджи Ориемма (Luigi Auriemma) установлено, что смартТВ, в частности от Samsung, имеют широкий спектр всевозможных уязвимостей. Другой эксперт безопасности, Габриель Менезес Нунес (Gabriel Menezes Nunes), также заинтересовавшись подобными рисками, нашёл брешь в обороне телевизоров Sony Bravia. Утверждается, что обе найденные уязвимости могут быть использованы для серьёзного нарушения в работе экрана телевизора, делая его практически бесполезным.

Безопасность работы подключаемого к Сети бытового оборудования не может быть проконтролирована, поэтому производители должны в срочном порядке исправить сложившуюся ситуацию. Конечно, армия ботнетов из бытовых приборов не выглядит устрашающе, но кому на самом деле хотелось бы узнать, на что способны полчища зомби из бывших смарт телевизоров, смарт стиральных машин и смарт холодильников?

Android занял первое место среди самых атакуемых мобильных платформ

Популярные операционные системы всегда привлекали множество людей, среди которых, безусловно, есть и желающие заработать нечестным путём. Последнее время, популярность Andorid вызвала рост вредоносного ПО для этой ОС.

Согласно исследования, проведенного F-Secure, которые собирали данные среди различных операционных системы и угроз для них, 116 из 178 выявленных в 2011 году мобильных угроз пришлись на операционную систему Android, 55 нацелены на Symbian, две программы были опасными для PocketPC и 5 представляли угрозу множеству ОС, т. к. поддерживают J2ME.

Если сравнивать ситуацию с позапрошлым годом, то нужно отметить, что количество небезопасных приложений для Android резко возросло. Так, в 2010 году было обнаружено лишь 9 угроз для операционной системы от Google. Однако Andoid всё же нельзя назвать ОС с самым большим количеством вредоносных программ. К примеру, в 2005 году под Symbian было выявлено 125 таких приложений, а в 2006 — 188. Всего же с 2004 года F-Secure зарегистрировали 710 угроз для мобильных устройств. Из них 525 угрожали Symbian, 125 — Android, 40 — PocketPC, 18 — J2ME и лишь две программы могли омрачить владельцев устройств с iOS.

Если разделить угрозы по типам, то здесь абсолютное большинство занимают трояны (519 всего и 136 в 2011 г.), на втором месте находятся вирусы (всего 56), которые не появлялись с 2007 года. На третьем месте расположились 38 обнаруженных сетевых червей, которые также не появлялись уже много лет.

В куда меньшую, но растущую категорию мобильных угроз входят следящие программы и приложения с повышенным риском. Так, количество случаев регистрации потенциально опасного ПО за год выросло с 1 до 10 штук, а количество проблемных программ мониторинга в 2011 г. составило 14 штук, против одной в 2010 г.

Хакеры могут поджечь бумагу в принтере Hewlett-Packard

Исследователи из Колумбийского университета изучили безопасность сетевых принтеров производства Hewlett-Packard и нашли то, что искали.

Основная проблема, найденная во всех принтерах компании, вызвана тем, что подлинность обновлений прошивки для этих устройств не использует цифровую подпись. Ресурс MSNBC опубликовал эксклюзивный рассказ о том, каким образом, используя взломанный компьютер, исследователи смогли создать для принтера всякие неприятности, такие как длительный нагрев печки, до тех пор, пока бумага не загорится или до того момента, пока аппаратная защита не отключит принтер из-за перегрева.

Они также смогли научить принтер рассылать вирусы, которые могут оказаться весьма опасными, ведь офисные печатающие устройства всегда находятся по эту сторону брандмауэра, к тому же, ни один администратор не ждёт атаки со стороны принтера, поэтому никаких защит от этого, как правило, нет. Однако в статье MSNBC говорится, что «Некоторые компании подготовлены для защиты от атак со стороны собственных принтеров». Выглядит довольно нелепо, правда?

И хотя исследователи сконцентрировали своё внимание на принтерах торговой марки HP, как наиболее популярного бренда, они отмечают, что подобные уязвимости могут быть присущи любым сетевым устройствам, которые работают в доверенном окружении. Поэтому администраторам сетей стоит начать работы по улучшению безопасности собственных сетей, пока хакеры ещё не начали использовать эти возможности. Компания HP, в свою очередь, опровергла присутствие всех обнаруженных угроз и выразила своё несогласие по ряду вопросов, поднятых исследователями.

Более подробно с результатами исследования можно ознакомиться на сайте MSNBC.

Уязвимость в Android позволяет хакерам записывать телефонный разговор

Согласно отчету учёных из Государственного Университета Северной Калифорнии, которые исследовали несколько популярных смартфонов с Android на борту, эта операционная система имеет ряд опасных уязвимостей.

Очевидно, приложения могут обойти защитные системы безопасности, попросив у пользователей излишние разрешения при инсталляции, и получить доступ к персональной информации. Подобный код найден и в интерфейсах и службах, который производители телефонов добавили в базовый набор предустановленных приложений.

«Мы верим, что эти результаты демонстрируют, что возможности утечки составляют ощутимую уязвимость в безопасности для многих Android смартфонов на сегодняшнем рынке»,— сказано в документе, который учёные представят на конференции по безопасности Network and Distributed System Security Symposium. «Смартфоны, особенно с большим числом предустановленных приложений, наиболее вероятно имеют явные возможности утечки».

Так, исследователи установили, что из 8 проверенных моделей самым небезопасным оказалась HTC Evo, у которой обнаружено целых 8 функций для возможной утечки. Сразу за ним расположился телефон HTC Legend с шестью утечками. Самым же безопасным оказались Google's Nexus One и Nexus S, показав лишь по одной небезопасной функции.

В последнее время общее количество атак на Android резко увеличилось. Лишь за этот год количество вредоносного ПО выросло в несколько раз. Микко Хиппонен (Mikko Hypponen) из F-Secure провёл аналогии Android с Windows XP. Поскольку популярность Windows XP невероятно высока, то и количество вредоносного ПО, использующего её уязвимости, невероятно велико. Поэтому в связи с ростом популярности Android Хиппонен выразил свои «опасения, что Android станет Windows XP будущего и, похоже, что всё повторится». Однако, по его мнению, Windows XP имеет небезопасную конструкцию, так что Google, при желании, сможет изменить ситуацию.