Новости про атака

Новая угроза компьютерной безопасности — электромагнитные утечки

Учёные компании Google выявили новый способ взлома компьютеров. Так, хорошо подготовленные хакеры могут повлиять на часть памяти компьютера и обойти защиты безопасности. В блоге безопасности Google Project Zero, группа исследователей компании описала новый эксплоит, который получил название Rowhammer.

Хакеры могут запускать специальную программу в ОЗУ, которая создана, чтобы быстро обращаться к определённому ряду транзисторов в памяти компьютера. Эта «чеканка» по транзисторам приводит к тому, что, заряд из них перетекает на соседний ряд памяти. Данная электромагнитная утечка может привести к так называемому эффекту «переворачиванию битов», в котором транзисторы в соседних рядах памяти изменяют своё состояние на противоположное.

Уязвимость Rowhammer

Впервые исследователи Google показали возможность использования переворачивания битов для получения неавторизованного уровня доступа для контроля над компьютером жертвы. Выявленная техника Rowhammer может повлечь «эскалацию привилегий», расширяя влияние хакеров за пределы определённых огороженных пространств памяти в более чувствительные зоны. Таким образом, учёные выявили одну из фундаментальных уязвимостей компьютерного аппаратного обеспечения, которую нельзя полностью исправить в существующих системах.

Конечно, это не тот хак, который легко выполнить. Команда Project Zero была ограничена тестовым ноутбуком с Linux на борту, и только затем учёные установили, что уязвимость работает лишь на менее чем половине моделей компьютеров, на которых они проводили эксперимент.

В сетевой операционной системе ZyNOS от Zyxel выявлен бэкдор

Исследователи в области безопасности обнаружили в системе ZyNOS от Zyxel очередную проблему безопасности, которая позволяет угонять трафик и подменять DNS.

Ошибка была обнаружена в системе ZynOS, которая была разработана ZyXEL и применяется как в продуктах самой ZyXEL, так и устанавливается на свой страх и риск энтузиастами на изделия от других производителей, включая TP-Link, ZTE и D-Link.

Для подтверждения выявленной проблемы был продемонстрирован взлом роутера D-Link DSL2740R, который провела болгарская группа «белых» хакеров под названием Ethical Hacking.

Роутер D-Link DSL2740R

Ошибка в программе приводит к тому, что для внесения изменений в настройки не требуется даже соответствующий уровень доступа. Хакеры просто получили доступ к странице удалённой настройки роутера, также можно получить и доступ к локальной сети. Вредоносный код, исправленный прямо в браузере пользователя, можно использовать для проведения атаки через интерфейс и отправлять сообщения определенному IP адресу.

Это звучит как просто невозможный факт, но ведь раньше уже похожая проблема с роутером выявлялась, причём произошло это чуть больше года назад, в октябре 2013. Также в марте 2014 года была проведена атака по схеме мажсайтовой подделке запроса. Тогда Team Cymru выявила данную проблему на примере целой «зомби сети».

p.s. Прошивки от сторонних производителей действительно могут быть установлены в некоторые устройства D-Link (как в случае с установкой ZynOS на роутер), но при этом компания D-Link не несет ответственности за работоспособность модифицированного таким образом устройста, и более того, такое устройство снимается с гарантии, о чем указано на официальном сайте компании. И хотя это обычная практика гарантийного сопровождения устройств, энтузиастам не лишне будет об этом помнить, приступая к модификации (перепрошивке) устройств.

Корпоративная сеть NVIDIA взломана

В декабре 2014 года хакеры взломали корпоративную сеть компании NVIDIA, однако объём повреждений пока неизвестен.

По информации Forbes, брешь была выявлена на первой неделе декабря, и об этом сообщил персоналу старший вице-президент компании и старший информационный директор Боб Уоролл в электронном письме.

NVIDIA

Он сообщил персоналу, что IT команда предприняла «всесторонние меры» для повышения безопасности с момента выявления бреши и предотвратила подобные атаки в будущем. Он предупредил персонал о необходимости контроля за своими банковскими счетами и платежами, а также о необходимости информировать полицию в случае подозрения, что они стали жертвами воров, и остерегаться фишинговых писем.

Директор также посоветовал всем пользователям менять свои пароли и избегать использования одинаковых паролей для более чем одного аккаунта.

Основываясь на письме, разосланном Уороллом, в Forbes предположили, что атака стала результатом фишинговой схемы, т. е. кто-то смог использовать пароль, полученный у одного из сотрудников компании обманным путём.

Хакеры научились снимать отпечатки пальцев на фотоснимке

Забудьте о попытках снять отпечатки пальцев с экрана сенсорного устройства, пока кто-то водит по нему пальцем, теперь это не актуально.

Согласно презентации, Chaos Computer Club теперь для этого нужна лишь камера, ну и немного удачи. Ян Крисслер, член этой ассоциации хакеров, недавно продемонстрировал, как можно воссоздать чьи-либо отпечатки пальцев имея лишь несколько хороших фотоснимков руки, и затем обработать их на стандартном ПО для аутентификации, таком как VeriFinger. В случае с Крисслером, он смог заполучить отпечаток большого пальца министра обороны Германии лишь на основе фотографий с пресс-конференции.

Сканер отпечатков в iPhone 5s

Как вы, наверное, поняли, способ получения отпечатков пальцев, предложенный CCC, не слишком надёжный. Он будет работать только если вы имеет доступ к высококачественным снимкам чьих-то рук. И если это относительно легко проделать с публичными людьми, которые часто жестикулируют, такой способ вряд ли подойдёт обычным людям, ведь снять подходящий снимок, когда вы, например, переходите дорогу — практически невозможно. И конечно, те, кто задумает украсть ваши данные, по-прежнему будут должны получить физический доступ к устройству, чтобы применить раздобытую биометрическую информацию. Таким образом, практическая опасность данной разработки мала, ведь ворам для доступа к данным придётся довольно сильно потрудиться.

12 миллионов роутеров находятся в зоне риска быть взломанными

Исследователи в области безопасности установили, что более 12 миллионов роутеров от таких брендов как Linksys, D-Link, Edimax, Huawei, Asus, TP-Link, ZTE и ZyxEL находятся под ударом из-за уязвимости в ПО RomPager.

Версии RomPager вплоть до 4.34 содержат критическую ошибку, которая позволяет хакерам отправить HTTP куки файлы, которые повреждают память устройства и передают административный доступ, позволяя атакующим удалённо контролировать трафик пользователей и даже больше.

Взлом

Из-за ошибки в коде RomPager, допущенной разработчиками из AllegroSoft, хакеры могут читать простой текстовый трафик пользователей, проходящий через роутер, а также, вероятно, выполнять и другие действия, включая подмену настроек DNS и мониторинг или управление веб камерами, компьютерами и прочими подключенными устройствами.

Исследователи назвали данную уязвимость «Misfortune Cookie» и сообщили, что уязвимость имеет высокий уровень опасности, поскольку может повлечь утечку персональных и деловых данных либо инфицировать компьютеры в Сети. Полный перечень уязвимых моделей роутеров приведён в этом PDF документе.

Эксперты не ожидают массированные атаки на Windows XP

Операционная система Windows XP с апреля не получает обновлений безопасности, но задолго до этого Microsoft предупреждала всех о том, что с момента прекращения поддержки система станет уязвимой для хакерских атак.

Однако эксперты в области безопасности из AV-TEST сообщили, что в ближайшем будущем всё выглядит достаточно спокойно, при условии, что на системе установлено защитное ПО, которое имеет самую свежую версию.

Что ещё более важно, по словам экспертов в ближайшее время никто не планирует организовывать массированные атаки против Windows XP, при этом отмечается, что иметь операционную систему без обновлений действительно рискованно, ведь её могут взломать другими способами.

AV-Test

«Опрос производителей показал, что массовые атаки на Windws XP не ожидаются. Но есть проблема индивидуальной уязвимости в Windows XP, когда будут использовать отдельные уязвимости, вызванные отсутствием обновлений», — говорится в сообщении AV-TEST. Также было отмечено, что «каждый использующий Windows XP должен помнить о постоянном обновлении обычного набора ПО, такого как Java или Flash. Кроме того, компьютеры с XP не должны использоваться для постоянного интернет сёрфинга или обслуживания платформы электронной почты. Большинство вредоносных программ находят свой путь в Windows системы именно таким способом».

Большинство хакеров не считают свои злодеяния чем-то плохим

Недавнее исследование показало некоторые занимательные цифры о деятельности хакеров.

Компания Thycotic, занимающаяся безопасностью хранения паролей, провела исследование в ходе конференции Black Hat 2014, по результатам которого стало понятно, что большинство хакеров считают, что они никогда не смогут столкнуться с противодействием.

И хотя большая часть из них уверена, что они находятся над законом, также более 50% респондентов сообщили, что делают свои дела не за деньги, а скорее «just for the fun».

Мотивация хакеров

Лишь 18% опрошенных сказали, что мотивированы финансовым доходом, а 29% утверждают, что таким образом выставляют на показ правду, по разным причинам. К примеру, совсем недавно группа хактивистов взломала сервер полицейского управления Сент-Луиса и выложила в сеть переговоры по делу убитого полицейскими Майкла Брауна.

Также Thycotic отмечает, что проводимые сейчас атаки выполняются теми же методами, которые использовались и 10 лет назад. Практически все опрошенные хакеры заявили, что техники простого фишинга и спуфинга по-прежнему эффективны, при этом 47% респондентов сказала, что изучает способы избегания этих методов.

Фишинг

Несмотря на различную тактику и мотивы, 127 отдельно опрошенных людей не считают, что делают нечто плохое. При этом они не считают себя неуязвимыми, 88% из них уверены, что их данные и безопасность уязвимы перед другими такими же хакерами.

Произведена атака на Tor

Сайт The Register распространил информацию о том, что на сеть Tor была произведена атака, которая может повлечь деанонимизацию пользователей за последние 6 месяцев.

В своём блоге Tor Project написал, что они выявили группу, которая передавала данные о попытках деанонимизации пользователей, особенно тех, которые работали со скрытыми сервисами Tor. В настоящий момент не ясно, какие данные удалось перехватить атакующим.

Сейчас остаётся без ответа очень много вопросов. Однако разработчики анонимной сети, по крайней мере, могут собрать воедино массу сведений о произошедшем. Они сообщили, что атакующие модифицировали заголовки протокола Tor, чтобы произвести атаки с подтверждением траффика.

Tor

«Хакеры получили доступ к сети 30 января этого года, и мы удалили их из сети 4 июля. Пока мы не знаем, когда они начали совершать атаки, однако пользователи, которые пользовались скрытыми сервисами с начала февраля до 4 июля, могут пострадать», — говорится в заявлении разработчиков.

К сожалению, что понимается под словом «пострадать», пока не известно. Известно, что взломщики искали пользователей, которые предоставляли дескрипторы скрытых сервисов сети, однако, скорее всего, хакеры не могли видеть трафик на уровне приложений (например, какие страницы были загружены).

Возможно, атакующие хотели выявить людей, публикующих дескрипторы, чтобы определить физическое расположение этого сервиса.

Хотите узнать секреты пользователя? Дайте ему пару центов.

Хакеры, которые хотят получить контроль над ПК, тратят уйму времени на построение ботнетов и изучения уязвимостей, однако на самом деле, для достижения цели достаточно лишь немного поделиться деньгами.

Согласно недавнему исследованию, от 22 до 43 процентов людей согласны установить на свой ПК неизвестное программное обеспечение, если они за это получат вознаграждение в размере от пенни до доллара. Причём они согласны это делать даже в случае, если их ОС отметит это приложение как потенциальную угрозу при его запуске.

Если вы считаете, что при таком подходе пользователи проявят дополнительную осторожность, то вы ошибаетесь. Согласно исследованию Николаса Кристина, лишь 17 человек из 965 исполняли предложенные программы на виртуальных машинах, чтобы снизить риск возможных повреждений.

Помощник профессора в университете Карнеги-Меллон Николас Кристин

Не секрет, что можно легко заставить кого-нибудь подорвать свою электронную безопасность. Достаточно посмотреть на Кевина Митника, который взламывал сети, получая логины от крайне доверчивых сотрудников.

Как бы то ни было, исследования также отмечает, что для хакеров, экономически выгоднее платить напрямую своим потенциальным жертвам, чем строить бот-сети. Поскольку люди не связывают большие объёмы средств с безопасностью, преступники теперь могут просто начать платить напрямую своим жертвам, и воровать у них данные, избегая необходимости в использовании уязвимостей систем безопасности.

Самые популярные сайты исправили уязвимость Heartbleed

Две недели назад была выявлена опаснейшая уязвимость в алгоритме шифрования OpenSSL, названная Heartbleed. И практически все интернет-ресурсы оказались уязвимыми для взлома, однако владельцы ресурсов быстро отреагировали на это объявление, в большинстве случаев исправив алгоритм шифрования.

Специалисты IT активно работали над заплаткой уязвимости в OpenSSL и их старания увенчались успехом. Исследовательская фирма Sucuri проверила миллион самых посещаемых сайтов Интернета в поисках уязвимости Heartbleed. Коммерческий директор Sucuri Даниель Сид в своём блоге написал, что спустя 10 дней активной работы над устранением уязвимости, он ожидал, что каждый сервер получит патч.

Heartbleed

Для подтверждения своих догадок компания просканировала миллион самых популярных ресурсов в списке Alexa. Компания выяснила, что самая популярная в мире 1000 сайтов уже пропатчена соответствующим образом, и лишь 0,53% из популярнейших 10 тысяч ресурсов по-прежнему уязвимы. Среди менее популярных и меньших сайтов, количество незалатанных серверов составило 2%.

И хотя 2% выглядит очень маленькой долей, в натуральном измерении это около 20 тысяч популярных сайтов, которые по-прежнему уязвимы перед Heartbleed.