Каждые полгода исследователи из Израиля демонстрируют нам разные способы кражи информации через «воздушный зазор», то есть, не подключаясь к компьютерам. Часто эти схемы малоэффективны и неудобны, однако это вовсе не значит, что их использование исключено, особенно когда дело касается спецслужб.
На этот раз учёные из Университета Бен-Гуриона рассказали миру о том, как можно превратить обычный роутер в устройство шпионажа. Для этого они использовали вредоносный код xLED, который может управлять светодиодами передачи данных.
Эта инфекция перехватывает проходящие данные определённого типа, проходящие через роутер, превращая их в свой бинарный формат. После чего используется роутер, который светодиодом передаёт эти данные на ближайший приёмник. Как нетрудно догадаться, включённый светодиод означает бинарную единицу, а выключенный — 0.
Таким образом, атакующий с прямым видением роутера, оснащённый записывающим оборудованием, может собирать данные с мерцающих индикаторов. Этим атакующим может быть камера безопасности, шпион, камера, установленная на дроне, и прочие системы подсматривания, которые позволяют увидеть маршрутизатор напрямую.
Мы все слышали предостережения Microsoft, что Windows XP является устаревшей, и в случае какой-либо эпидемии она не сможет противостоять угрозе. И вот такая эпидемия случилось, вот только вымогатель WannaCrypt по большей части не затронул эту устаревшую ОС.
Согласно отчёту лаборатории Касперского, 98% всех выявленных случаев инфицирования произошли на версии системы Windows 7. Большая часть, 60%, на 64-битных ОС.
Вслед за Windows 7 следуют Windows Server 2008 R2 и Windows 10, а Windows XP вирус коснулся в последнюю очередь.
Исследователи связывают это с тем, что на Windows 7 вирус работает надёжно, а на старой версии ОС могут возникать различного рода ошибки.
Сейчас вирус по-прежнему продолжает развиваться, заразив почти полмиллиона машин.
Вскоре пользователи Windows 10 смогут входить в систему и авторизоваться в приложениях с помощью стилуса. По крайней мере, так гласит опубликованный патент.
Как известно, операционная система от Microsoft уже имеет функции биометрической авторизации, которые получили название Windows Hello. Так, система позволяет входить, применяя распознавание лица с помощью инфракрасной камеры, или сканируя отпечатки пальцев. Патент 2010/0155153 может позволить внедрить механизм аутентификации в Windows Hello с помощью стилуса.
Концепция проста. Каждый стилус будет иметь персональный маркер, и пользователи будут создавать свои собственные жесты, прописанные на экране, которые позволят входить в систему. Комбинация двух факторов позволит надёжно защищать учётную запись.
Для реализации технологии будет использоваться N-Trig, которую уже можно встретить в Surface Pen. Также будет применяться комбинация приближения, жестов и сенсорного ввода, для настройки метода аутентификации для различных пользователей.
Как бы то ни было, пока речь идёт лишь о патенте, и его публикация вовсе не означает скорую реализацию нового механизма аутентификации.
Компания IBM сообщила, что «выявила вредоносный файл, поставляемый на USB накопителях, используемых для инициализации инструмента в системах IBM Storwize V3500, V3700 and V5000 Gen 1».
«Будучи запущенным с USB накопителя, инструмент инициализации копирует себя во временную папку на жёстком диске настольного ПК или ноутбука в ходе нормальной эксплуатации».
К счастью, IBM смогла выявить проблему и локализовать её по серийному номеру, что несколько облегчает её идентификацию. Так, «IBM Storwize Systems с серийным номером начиная с 78D2 не повреждены».
«Если вы имеете инициализирующий USB флеш-накопитель с одним из перечисленных продуктов IBM и вставляли его в компьютер или ноутбук для инициализации системы Storwize, IBM рекомендует вам проверить, что ваше антивирусное ПО уже удалило инфицированный файл, или удалить директорию, содержащую идентифицированный вредоносный файл иным способом» — отметила компания в описании решения проблемы.
Исследователи в области безопасности выявили 40 уязвимостей нулевого дня, которым подвержена операционная система Samsung Tizen.
Комментируя свои находки, Амихаи Неидерман заявил, что Tizen «может иметь худший код из того, что я видел». Он пояснил, что эта ОС больше похожа на студенческую поделку, чем на работу человека, имеющего понимание о безопасности.
Так что делают эти уязвимости? Во-первых, эти уязвимости позволяют хакерам удалённо управлять устройством, а также удалённо исполнять программный код. Другой эксплоит позволяет угнать приложение TizenStore и подставить вместо него на устройстве инфицированный код.
Недавно WikiLeaks сообщала о том, что ЦРУ имеет возможность взламывать телевизоры Samsung и слушать разговоры в комнате даже при выключенном телевизоре. Вполне возможно, что большая часть этого шпионского скандала основана именно на недавно открытых уязвимостях.
Южнокорейский гигант, заручившись поддержкой Неидермана, пообещал максимально ускорить работу над исправлением ошибок в ОС. Будем надеяться, что Samsung поспешит, ведь на рынке находится 30 миллионов смарт ТВ под управлением этой ОС.
Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.
Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.
Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.
«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.
Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».
Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.
После того, как стало понятно, что даже критические обновления безопасности производители смартфонов откладывают на годы, компания Google решила изменить эту схему.
Анонсировав новую версию Android O, компания Google решила не бросать производителей смартфонов наедине с собой, а планирует вести тесное сотрудничество с такими компаниями как Samsung, HTC, Motorola и прочими, чтобы гарантировать выпуск обновлений.
Компания отметила, что она начала тесное сотрудничество с производителями, которое позволит сократить время выпуска обновлений безопасности от 9 недель до нескольких дней. Таким образом, в будущем вы не останетесь беззащитными на несколько месяцев, в то время как Pixel или Nexus будут обновлены максимально быстро.
Кроме этого Google пообещала запустить специальный сервис, где будет размещать информацию о скорости обновления ОС, разделяя их по операторам и производителям смартфонов, что должно обеспечить большую прозрачность информации. Ранее эта информация была недоступна, и нельзя было оценить, насколько плохо разные производители подходят к вопросу обновления. Компания добавила, что информацией о скорости обновления своих устройств она также будет делиться, что должно заставить прочих производителей быстрее внедрять обновления.
Многим людям нравятся сканеры отпечатков пальцев в их смартфонах. Они надёжные и быстрые. Однако Samsung может отказаться от их использования.
По имеющейся информации в Samsung решили отказаться от сканеров отпечатков пальцев, потому что они устарели. Модели Samsung Galaxy S8 и Galaxy S8+ ещё будут им оснащены, а ему на помощь придёт сканер радужной оболочки глаза.
По последним данным сканер радужки работала слишком медленно, что приводит Samsung к необходимости внедрения распознавания лица пользователя в новых флагманских моделях. Последняя технология позволяет разблокировать телефон за 0,01 с.
Теперь же история повторяется. Сканер радужки, как и сканер отпечатков пальцев в своё время, из редкого явления становится всё более распространённым. Если слухи верны, в 2018 году во флагманских моделях смартфонов Samsung мы уже не встретим сканера пальцев.
Если вредоносное ПО использует для своего управления удалённый сервер команд, его работу легко заблокировать по IP адресу.
Однако группа исследователей из Cisco Talos выявила угрозу, которая не поддаётся такой простой блокировке. Недавно выявленный троян DNSMessenger для Windows PowerShell использует службу доменных имён для взаимосвязи, которая является основой для функционирования Интернета. На компьютерах некоторых пользователей блокировался DNS без выявления каких-либо других проблем, и они не замечали необычный трафик данных, даже если смотрели прямо на него. Хотя использование DNS вредоносным ПО не совсем уникальное явления, DNSMessenger использует «совершенно необычную» двухстороннюю взаимосвязь, которая пересылает команды машине жертвы и отправляет назад результаты работы зловреда.
Чего именно хотели добиться авторы зловреда, пока неизвестно. Но исследователи отмечают, что троян скорее нацелен на поражение избранных целей, а не на ковровую бомбардировку.
Данный троян выявлен в специально подготовленных документах Word, а Cisco уже запустила продукт Umbrella, специально созданный для противодействия атакам подобного рода.
Шифрованный веб-трафик за последние годы приобрёл огромное значение как для области сетевой безопасности, так и для персональной анонимности. По информации Electronic Frontier Foundation сейчас половина всего трафика в Интернете передаётся в зашифрованном виде.
Организация EFF всегда боролась за продвижение шифрования и приватность в Сети, поэтому достигнутый показатель имеет большое значение.
Расширение использования шифрование связано с применением HTTPS крупнейшими игроками Интернет рынка, среди которых Facebook, Twitter, Google. Последняя даже использует факт шифрования страницы для определения порядка результатов поиска.
В EFF считают, что также важным фактором распространения шифрования стала простота его реализации веб мастерами. Внедрение программ Let's Encrypt и Certbot позволило ранее нешифрованным сайтам получить бесплатный сертификат безопасности, и их количество, выданное Let's Encrypt, с октября уже увеличилось вдвое. Платформы интернет хостинга также интегрируют HTTPS в свои инструменты построения веб-сайтов.
И хотя шифрование в Интернете активно развивается, в этой сфере имеются большие проблемы. По уверению Google, 97% всего нешифрованного трафика генерируется мобильными устройствами. И если ваше устройство или посещаемый сайт не поддерживают шифрование, то вы ничего не сможете с этим поделать. В связи с этим EFF рекомендует использовать расширения для браузеров HTTPS Everywhere, созданное в сотрудничестве с командой Tor Project. Расширение активизирует HTTPS при возможности его использования, а также переписывает небезопасные запросы для активации шифрования.