Новости про безопасность

Уязвимость WPA2 позволяет легко взламывать WiFi

Уязвимость в безопасности сетей выявлена в протоколе WPA/WPA2. Она позволяет не только подключаться к Сети, но и получать доступ к роутеру.

Уязвимость выявлена случайно исследователем Дженсом Стьюби при проведении тестов нового протокола WPA3. Сравнивая процесс подключения при обмене ключами Pre-Shared Key в WPA2 и Simultaneous Authentication of Equals в WPA3, он установил, что новая атака не требует присутствия конечного пользователя. Все известные методы взлома WPA2 основаны на перехвате процесса «рукопожатия» между пользователем и сетью и дальнейшей брутфорс-атакой. Метод, выявленный Стьюби, нацелен на единственный кадр в Robust Security Network Information Element, а потому не требует проведения подключения.

Роутер

«В настоящее время мы не знаем, сколько производителей и как много роутеров уязвимы перед этой техникой, но мы думаем, что она сработает на всех сетях 802.11i/p/q/r с включённой функцией роуминга (большинство современных роутеров)», — сообщил Стьюби.

Протокол WPA3 был анонсирован в январе. Он использует 128-битное шифрование в персональном режиме и 192-битное в корпоративном. Также в нём технология разделённых ключей заменена на процесс одновременной аутентификации равных, что исключает возможность проведения атаки по методу Стьюби.

Microsoft добавит песочницу в Windows 10

Компания Microsoft готовится добавить в свою операционную систему новую функцию безопасности, которая предназначена для безопасного запуска приложений, полученных из сомнительных источников.

Функция получила название InPrivate Desktop, а её предварительная версия была обнаружена в Windows 10 Insider Feedback Hub. В описании говорится, что InPrivate Desktop for Windows 10 обеспечит «разовую песочницу для безопасного однократного исполнения недоверенного ПО». Это значит, что целью внедрения песочницы является снижение рисков для хост-системы при исполнении сомнительных программ.

Windows 10
Windows 10

Разбор Feedback Hub также показал, что функция InPrivate Desktop будет доступна исключительно для Windows 10 Enterprise, начиная с версии 17718. Для её работы потребуется как минимум 4 ГБ ОЗУ, 5 ГБ дискового пространства и два ядра процессора. Безусловно, функция гипервизора должна быть включена в BIOS.

InPrivate Desktop
InPrivate Desktop

Пока Microsoft официально не анонсировала функцию, так что о сроках её выпуска ничего не известно.

Intel будет использовать встроенную графику для выявления зловредов

Компания Intel дополнила технологии Accelerated Memory Scanning и Advanced Platform Telemetry двумя новыми средствами для противостояния вредоносному ПО на аппаратном уровне.

Теперь система Accelerated Memory Scanning будет выгружать выявление атак на основе памяти на встроенную графику CPU. Согласно внутренним тестам компании, нагрузка методом GPGPU позволила снизить использование CPU с 20% до 2%.

Скан вредоносного кода
Скан вредоносного кода

Вторая техника объединяет отслеживание и облачное машинное обучение для выявления более совершенных угроз. Когда вредоносный код размещается на жёстком диске, он может быть замаскирован или даже зашифрован. Теоретически, когда он попадает в память, его становится легче выявить.

Процесс сканирования памяти на признаки вредоносного кода обслуживается драйвером Intel и работает в так называемой цепи приложений или Ring 3. Однако возможности данного решения могут быть расширены до уровня ядра, или Ring 0. Интенсивность сканирования может быть настроена для загрузки GPU. Однако если пользователь играет в игру, сканирование может быть отложено или размещено на других незагруженных ядрах GPU.

Chrome, Firefox и Opera блокируют приложение Stylish

Многим пользователям нравится плагин Stylish, который позволяет модифицировать внешний вид веб сайтов. Он доступен для многих браузеров и загружен более двух миллионов раз, но теперь он оказался под пристальным вниманием безопасников.

Дело в том, что этот плагин был выкуплен SimilarWeb в январе 2017 года, и новый владелец внёс большие изменения в политику безопасности, превратив плагин в инструмент перехвата данных. Плагин Stylish начал шпионить за пользователями и отправлять на свои сервера данные о посещаемых сайтах, результатах поиска Google, а также об укороченной и хэшированной версии IP, типе пользовательского агента и т.д.

Плагин Stylish
Плагин Stylish

Программный инженер Роберт Хитсон заявил, что Stylish собирает историю браузера из Chrome с января 2017 года, а из Firefox с марта. Даже когда сбор данных был раскрыт, ни Google, ни Mozilla, ни Opera не предприняли каких-либо действий, пока Хитсон не опубликовал документ. Спустя пару дней Mozilla, Google и Opera забанили Stylish. Официального ответа от разработчиков плагина не поступало.

Вся эта история в очередной раз демонстрирует, что браузерные расширения, даже популярные, могут не быть безопасными.

Microsoft готовит новую операционную систему

Крупнейший производитель биометрических датчиков, компания Synaptics, уверяет, что компания Microsoft готовит операционную систему нового поколения, которая будет сфокусирована на средствах биометрической аутентификации и Windows Hello.

Данный слух появился на основании пресс-релиза Synaptics, которая объединила свои усилия с AMD в создании «нового промышленного бенчмарка по биометрической аутентификации отпечатками пальцев с высокой безопасностью». Партнёрство нацелено на внедрение датчика Synaptics FS7600, технология которого предусматривает собственное хранение и обработку текстур отпечатков. Это значит, что текстуры хранятся и обрабатываются отдельно от всей системы и ОС, создавая дополнительный слой безопасности в процессе аутентификации.

Логотипы Microsoft Windows
Логотипы Microsoft Windows

Технология будет опробована на платформе AMD Ryzen Mobile и новой операционной системе Microsoft, о чём в первом абзаце пресс-релиза сказано дважды.

Пока же от Microsoft не поступало никаких комментариев. По слухам, новая версия ОС, называемая Windows Core OS, будет иметь модульную структуру, адаптируемую для разных типов устройств. Вариант структуры с кодовым именем Polaris предназначен для настольных ПК. Для ноутбуков будет создана другая конфигурация.

Издатели игр обещают убрать спорное шпионское приложение

Сайт Bleeping Computer сообщает, что целый ряд разработчиков игр пообещал удалить утилиту RedShell, аналитический пакет, созданный Innervate.

Набор разработчика этой утилиты интегрирован во множество новых игр. Данный инструмент отсылает данные издателям, включая информацию об источнике получения игры. Пользователи Reddit и Steam выявили, что утилита создаёт профиль каждого игрока с информацией об игровой системе и онлайн активности.

RedShell
RedShell

Примечательно, что большинство издателей игр никак не предупредили пользователей об использовании шпионского ПО, равно как и не дали возможности опциональной установки. Список всех игр с RedShell можно найти на Reddit, а вот список игр, где издатели отказались от слежки, приведён ниже:

Elder Scrolls Online, Conan Exiles, Ylands, Holy Potatoes! We’re in Space?!, All Total War games, Warhammer: Vermintide II, Warhammer: Vermintide I, My Time At Portia, Dead by Daylight, Battlerite, AER Memories of Old, Magic the Gathering Arena, Secret World Legends, Hunt: Showdown, Escapists 2, Omensight.

Mozilla начинает тестировать функцию безопасности Firefox Monitor

Компания Mozilla начала работу над новой функцией безопасности для Firefox, которая позволяет выяснить, были ли аккаунты пользователей взломаны или компрометированы. Решение основано на ресурсе Троя Ханта Have I been Pwned (HIBP), который индексирует утечки данных.

Первичная разработка Троя была доработана и теперь тестируется на 250 000 пользователей, большая часть из которых живёт в США. После теста Firefox Monitor будет доступна для всех пользователей.

Firefox Monitor
Firefox Monitor

Технология Firefox Monitor создана для контроля учётных записей и повышения безопасности пользователей Интернета, включая тех, кто пользуется другими браузерами, однако через Firefox стоит рассчитывать на дополнительный удобный функционал. Для проверки утечки пользователи должны будут ввести адрес своего почтового ящика на сайте Firefox Monitor и увидеть, были ли данные компрометированы и какие именно данные.

Адрес электронной почты будет проверен по базе HIBP, однако проверка будет проводится через CloudFlare особым образом, чтобы предотвратить передачу персональных данных. После проверки вебсайт предложит лучшее решение, чтобы обезопасить свою учётную запись от утечки.

Также Mozilla планирует запустить сервис, который будет предупреждать пользователей о новых брешах, в которых фигурируют их персональные данные.

Пользователей Android предупреждают о вирусе-Франкенштейне

Пользователей Android предупреждают о новом вирусе, который комбинирует худшие черты различных зловредов.

Эксперты в области безопасности ThreatFabric выявили ПО под названием MysteryBot, которое включает вымогатель, кейлоггер и банковый троян. Исследователи нашли явную связь между банковским трояном LokiBot и новым зловредом.

Так чем же опасен MysteryBot? Он может контролировать инфицированные устройства и управлять ими с возможностью чтения сообщений, сбора информации о контактах и кражи важных электронных писем.

Зловреды Android
Зловреды Android

Если LokiBot атаковал только старые версии ОС, то новый MysteryBot способен работать на самых новых версиях Android, включая Android 7 и Oreo.

В приложении используется оверлейный экран, который отображает фейковые страницы логина поверх обычных приложений Android. Таким образом киберпреступники могут воровать важные данные пользователей.

OpenBSD отключает Hyper-Threading из-за безопасности

Разработчики операционной системы OpenBSD сделали необычный шаг — отключили технологию Hyper-Threading для процессоров Intel.

Разработчик Марк Кеттенис сообщил, что это сделано в качестве средства безопасности, чтобы защитить пользователей от угроз класса Spectre. О возможности таких атак пока нет сообщений, но в OpenBSD считают, что реализация многопоточности поможет облегчить их проведение, поскольку кэши TLB и L1 разделены между потоками.

«Это может значительно упростить атаку тайминга кэша, и мы уверенно ожидаем, что так и будут работать различные эксплоиты ошибок класса Spectre», — пояснил Кеттенис.

OpenBSD

В связи с этим операционная система отключила поддержку многопоточности с помощью «нового hw.smt sysctl», предупреждая потенциальную утечку данных из приложений к другим приложениям.

Снижение производительности будет различным в разных ситуациях. Многое зависит от оптимизации ПО, ведь далеко не всё пригодно к параллелизации.

Принятые меры не ограничиваются исключительно процессорами Intel. Кеттенис сообщил, что OpenBSD планирует расширить эту функцию и на процессоры других разработчиков, а также другие архитектуры.

Акустические атаки на HDD могут вывести из строя компьютер

Звук может бить стекло, так почему он не может повредить жёсткий диск? Исследователи из Университета Мичигана и Чжецзянского университета продемонстрировали новый тип атаки на HDD, который приводит к повреждению файловой структуры и ошибкам в работе ОС.

Эти же атаки приводят к прекращению работы камер видеонаблюдения. Уязвимость получила название BlueNote. Суть её заключается в том, что интерференции звуковых волн вызывают необычные ошибки в механике магнитных головок винчестеров, приводя к нарушению целостности данных и их доступности как на программном, так и на аппаратном уровнях, что выливается в повреждение файловой системы и перезагрузку компьютера.

Влияние звука на работу HDD
Влияние звука на работу HDD

Для проведения атаки не нужно специальное оборудование, достаточно встроенных динамиков или любых доступных устройств. В ходе эксперимента исследователи установили, что слышимый звук приводит к блокировкам головок из-за вызываемых вибраций. В то же время ультразвук вызывает ложное срабатывание сенсора ударов, который создан для предотвращения повреждения головок. Проблема заключается в том, что уязвимости подвержено множество старых винчестеров, которые активно эксплуатируются в системах видеонаблюдения, медицинском оборудовании и прочих устройствах с длительным сроком службы.

Снижение пропускной способности HDD при воздействии слышимым звуком
Снижение пропускной способности HDD при воздействии слышимым звуком
Блокировка чтения и записи при воздействии ультразвуком
Блокировка чтения и записи при воздействии ультразвуком

При этом учёные создали и решение проблемы, которое заключается в новых контроллерах обратной связи, которые могут быть установлены в виде прошивок. Эти контроллеры учитывают данный тип атаки и не производят парковку головок при их выявлении.