Новости про безопасность

Учёные создали невзламываемую защиту

Интернациональная команда учёных из Научно-технологического университета им. короля Абдуллы, Сент-Энрюсского Университета и Центра нетрадиционных процессов и науки использовала кремниевый чип, содержащий сложные структуры, безвозвратно изменяющиеся при отправке информации с одноразовым ключом, который не может быть ни воссоздан, ни эмулирован.

Результаты работы были опубликованы в журнале Nature Communications, открыв путь к реализации идеальной криптографии в мировом масштабе и при разумных затратах.

Профессор Андреа ди Фалько из Школы физики и астрономии Сент-Энрюсского Университета, первый автор исследования, заявил: «Эта новая техника совершенно неуязвима, как мы это досконально и демонстрировали в нашей работе. Она может быть использована для защиты конфиденциальных передач между пользователями, разделёнными любыми расстояниями на сверхвысоких скоростях, близких к световому пределу, и в недорогих, совместимых с электронными оптических чипах».

Нынешние технологии позволяют пересылать шифрованную информацию быстро, однако её можно будет взломать будущими суперкомпьютерами и квантовыми компьютерами. Исследователи говорят, что новый метод шифрования нельзя взломать. Он использует современную инфраструктуру связи и занимает меньше места, чем традиционные методы шифрования. В методе применяются классические законы физики, в частности, второй закон термодинамики. Он обеспечивает превосходную секретность, не позволяя хакерам получить доступ к информации.

Ключи, генерируемые чипом и открывающие доступ к каждому сообщению, никогда не сохраняются и не контактируют с самими сообщениями. Их нельзя воссоздать, даже самим пользователем, что добавляет безопасности. По сути, учёные смогли реализовать процесс, теоретически доказанный Гилбертом Вернамом в 1917 году.

Сейчас команда исследователей работает над коммерческим решением своей патентованной технологии и проектирует удобное для пользователей ПО, при этом они уже имеют полностью функциональную демонстрацию.

XSS-атаки стали самыми популярными в 2019 году

По данным исследования PreciseSecurity.com, кибератакам в прошедшем году подверглись 75% больших компаний в Европе и Северной Америке. При этом почти 40% всех кибератак были проведены с использованием кросс-сайтовых скриптов.

Атаки типа кросс-сайтовых скриптов, или XSS, относят к типу инъекционных, при которых вредоносный код внедряется на сайт.

Большинство XSS-атак выполняются с использованием веб-приложений, которые отправляют вредоносный код, в основном в виде скриптов, исполняемых на стороне браузера у конечного пользователя. Статистика демонстрирует, что SQL-инъекции являются вторым типом атак по распространённости, а за ним следует фаззинг.

Интересны и цели хакеров, выполняющих взлом. Так, примерно 60% из них занимались взломом в качестве испытания сил и для изучения самой возможности взлома. 40% хакеров атаковали просто свои любимые компании, а 36% из них хотели проверить реакцию команды безопасности.

Из всех атак 2019 года, 72,3% произошли на сайтах, и это любимая платформа для хакеров по всему миру. API стал второй по привлекательности платформой для взлома — 6,8% атак. Около 7% атак осуществлялись на мобильной системе Android, а 3,9% атак произошло через загружаемое из Интернета ПО.

Cherry анонсирует безопасную клавиатуру

Компания Cherry, специализирующаяся на компьютерной периферии, анонсировала устройство Secure Board 1.0 с шифрованием нажатий клавиш.

Клавиатура имеет интегрированный ридер смарткарт, карт, совместимых с RF/NFC и метками. Ридер Class 2 обеспечивает чтение и запись карт, отвечающих стандартам ISO 7816 и ISO 14443 A/B. Цифровая клавиатура позволяет безопасно вводить цифроалфавитный PIN.

Клавиатура Cherry Secure Board 1.0
Клавиатура Cherry Secure Board 1.0

Специальный безопасный режим работы обеспечивает шифрование нажатия клавиш. Это шифрование гарантировано сертификатом. Таким образом удалось обезопасить систему от аппаратных клавиатурных шпинов, которые могли бы перехватить важные данные и пароли. Блокировка стандартного клавиатурного канала предотвращает атаку поддельными USB-устройствами, которые распознаются системами как клавиатуры. Сейчас безопасный режим работы можно использовать в Linux. Решение для Windows пока находится в разработке.

Клавиатура Cherry Secure Board 1.0
Клавиатура Cherry Secure Board 1.0

Что касается экстерьера, то клавиатура может похвастать тонким эргономичным дизайном, специализированным для использования с рабочими станциями. Также клавиатура Secure Board 1.0 отвечает требованиям FIPS-201.

Клавиатура Cherry Secure Board 1.0 предлагается по цене 70 евро.

Mozilla обвиняет плагины Avast в сборе пользовательских данных

Группа Mozilla приняла решение удалить продукты Avast и AVG из репозитория дополнений своего браузера после того, как был выявлен сбор большого количества пользовательских данных.

Таким образом, теперь установить плагины Avast или AVG из хранилища Mozilla больше нельзя. Ни Avast Online Security и SafePrice, ни AVG Online Security и SafePrice, больше недоступны. При этом сами плагины пока не запрещены, так что ими можно свободно пользоваться.

Дополнения в Firefox
Дополнения в Firefox

Создатель AdBlock Plus Владимир Палант опубликовал анализ работы расширения Avast в октябре 2019 года на своём персональном сайте. Он выявил, что расширения Avast передают данные материнской компании, и эти данные куда шире, чем требовалось бы для работы расширения. Так, расширение отсылает полные адреса страницы, заголовка страницы, рефералы и прочие данные по запросу. Данные собираются при открытии страницы и при переключении вкладки. На странице поиска передаётся также каждая ссылка.

Пока переговоры между Mozilla и Avast о работе плагина не ведутся, и если ситуация не изменится, средства Avast могут быть полностью заблокированы в Firefox.

Выявлен необычный зловред для серверов

Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

Названный PureLocker вирус написан на PureBasic, что не только необычно, но и облегчает хакерам процесс заражения, поскольку иногда поставщики антивирусного ПО не могут достоверно определить вирусную сигнатуру зловреда, написанного на этом языке.

Майкл Каджилоти из Intezer заявил, что PureBasic можно использовать в Windows, Linux и OS-X, а значит хакеры не зависят от какой-либо ОС на целевом сервере.

«Целевой сервер означает, что хакеры пытаются поразить своих жертв в самое уязвимое место, особенно, в базы данных, которые содержат наиболее важную информацию в организации».

Пока о количестве жертв PureLocker информации нет, однако в Intezer и IBM X-Force отметили, что кампания по распространению вируса активна. Кроме того, зловред предлагается хакерам «как сервис».

Сервис предлагается в виде сделанного на заказ инструмента и доступного киберпреступникам, способным заплатить значительную сумму. Исходный код вируса PureLocker имеет эксклюзивную природу, поскольку содержит много строк из зловреда, использующего бэкдор more_eggs.

Этот зловред продаётся в дарквэбе «ветеранскими» провайдерами вредоносного ПО. Инструменты использовались некоторыми из самых активных хакерских группировок, включая Cobalt Gang и FIN6, а зловреды разделяют код с предыдущими атаками, устроенными этими хакерами.

Смарт-спикером можно удалённо управлять с помощью лазера

Лазеры могут с лёгкостью одурачить смарт-спикеры и прочие современные гаджеты, управляемые голосовыми командами. Например, засветив лучом гаджет, можно открыть въездные ворота, при этом источник излучения будет находиться в десятках метров.

Исследователи из Токийского Университета и Университета Мичигана сообщили, что смогли взять управление над устройствами Google Assistant, Apple Siri и Amazon Alexa. Для этого они засвечивали микрофоны лазерными лучами.

Смарт-спикер от Google
Смарт-спикер от Google

Согласно проведённому исследованию, которое длилось 7 месяцев, учёные смогли управлять устройствами с расстояния от 70 до 107 метров. Для этого они фокусировали с помощью телеобъектива модулированный лазерный луч. По факту, они заставили Google Home, находившуюся в комнате в другом здании, открыть въездные ворота. Модулированная команда, попадавшая на микрофон устройства через окно, была эквивалентна голосовой команде «OK Google, открой гаражные ворота».

Как пояснили исследователи, суть фокуса состоит в том, что лазер может повторять движения диафрагмы микрофона, как будто они вызваны звуком. Дальше микрофон работает как обычно — преобразовывает вибрацию в электрические сигналы.

Схема проведения эксперимента с лазерным лучом и смарт-спикером
Схема проведения эксперимента с лазерным лучом и смарт-спикером

Кроме открытия дверей, учёные также смогли сделать онлайн покупки, открыть двери, защищённые смарт-замком и даже удалённо открыть машину, связанную с ИИ-устройствами.

Исследователи заявили, что уже уведомили Tesla, Ford, Amazon, Apple и Google об этой проблеме. Для её решения потребуется изменить конструкцию микрофонов, поскольку просто закрыть их плёнкой — недостаточно.

В ходе эксперимента учёным удалось получить доступ к устройствам Google Home/Nest, Echo Plus/Show/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6-го поколения, Samsung Galaxy S9 и Google Pixel 2.

На мобильных устройствах метод работает хуже. Максимальная дистанция срабатывания составила от 5 до 20 метров.

Intel выявила 77 новых уязвимостей процессоров

Каждый месяц компания Intel составляет отчёт о выявленных уязвимостях, чтобы передать их партнёрам, которые должны обеспечить безопасную работу продуктов.

В этом месяце компания опубликовала бюллетень, в котором указаны 77 уязвимостей, связанных с центральными процессорами, графикой и даже сетевыми контроллерами. 67 из этих ошибок выявлены самой Intel, а остальные 10 — сторонними компаниями. Среди этих ошибок самой неприятной является JCC Erratum, которая влияет на производительность последних поколений CPU, включая Coffee Lake, Amber Lake, Cascade Lake, Skylake, Whiskey lake, Comet Lake и Kaby Lake.

Ошибка связана с работой буфера стримингового кэша/декодирования. Её можно исправить обновлением прошивки, однако в документе по Jump Conditional Code Erratum отмечается, что ожидаемое влияние на производительность при разрешении проблемы составит от 0 до 4%, исключая аномальные значения. Это значит, что при некоторых типах нагрузки, потери могут быть ещё больше.

Сайт Phoronix первым опубликовал результаты влияния исправления JCC Erratum на производительность процессора, отметив заметный спад в некотором ПО. В отличие от многих других решений Intel, исправление ошибки JCC Erratum ведёт к потере производительности в бытовых задачах, а значит, обновление с исправлением приведёт к снижению в скорости работы обычных PC в большей степени, чем при исправлении прошлых ошибок.

Google создаёт альянс по безопасности приложений Android

Магазин Google Play Store является домом для миллионов приложений, и, конечно же, не все они безопасные. Компания Google уделяет всё больше внимания своему магазину, постоянно удаляя несоответствующее ПО, однако всё чаще мы слышим новости о зловредах, которые устанавливают тысячи пользователей.

Чтобы эффективнее противостоять опасным приложениям, компания Google основала альянс, который она назвала App Defense Alliance. В него входят Google, ESET, Lookout и Zimperium. Целью его работы является «остановка плохих приложений до того, как они достигнут пользовательских устройств». Останавливать приложения будут с помощью дополнительных проверок перед публикацией в Play Store.

Google Play
Google Play

Интернет-гигант интегрирует сканирующие средства от каждой из трёх групп в систему обнаружения Play Protect, которая будет сканировать приложения на различные угрозы. Компании-партнёры также будут анализировать данные об угрозах, чтобы улучшить их выявление. По словам Google, системы будут использовать комбинацию машинного обучения, статического и динамического анализа.

Стоит отметить, что усиление безопасности в Play Store крайне необходимо. По словам исследователя Лукаса Стефанко, в магазине было выявлено 172 вредоносных приложения, которые установлены более чем 335 миллионами пользователей.

xHelper инфицировал 45 тысяч смартфонов на Android

В поле зрения антивирусных компаний попал новый зловред для операционной системы Android, который хотя и не наносит сильного вреда, имеет устойчивый механизм автоматической переустановки.

Вирус получил название xHelper. Впервые он появился в марте, после чего начал медленное распространение до 32 тысяч поражённых устройств в августе и 45 тысяч устройств в октябре.

По словам Symantec, этот вирус находит ежедневно 131 новую жертву. Наибольшее распространение xHelper получил в Индии, США и России.

Как сообщает Malwarebytes, инфекция распространяется благодаря переводу пользователей на страницу, где выложено некое приложение для Android. На этом сайте даются инструкции, как установить приложение из неофициального источника. А вот код, скрытый в этом приложении, и содержит троян xHelper.

За ним пока не выявлены разрушительные действия. По данным Malwarebytes и Symantec, большую часть своей жизни этот вирус занимается принудительной демонстрацией рекламы, а также показывает спам в области уведомлений. Эта реклама и нотификации переводят пользователей на Play Store, где жертву просят установить другое приложение. Таким образом, создатели xHelper зарабатывают деньги на комиссиях с установки.

Самое неприятное в XHelper то, что он работает с устройством как приложение из прошивки и устанавливает себя в виде отдельного сервиса. Более того, приложение нельзя удалить, поскольку троян постоянно переустанавливает себя, даже после сброса телефона до заводских настроек.

Intel предлагает использовать в процессорах память защищённую от спекулятивного доступа

Компания Intel опубликовала исследование, в котором предлагает создать память с защитой от спекулятивного доступа.

Такая идея пришла на ум команде агрессивных стратегических исследований и сокращений (STrategic Offensive Research & Mitigations — STORM). Идея работы заключается в замене существующей процессорной памяти более безопасным стандартом, который не допускает спекулятивного исполнения кода при атаках, похожих на Spectre.

Значок уязвимости Spectre
Значок уязвимости Spectre

С начала 2018 года промышленность потрясло открытие уязвимостей Meltdown и Spectre. С того момента были выявлены многие другие уязвимости подобного плана, что свидетельствует о больших проблемах в архитектуре. Побочные атаки спекулятивного доступа несут большую угрозу в ситуациях, когда много пользователей делят общие вычислительные ресурсы. Такая ситуация имеет место быть в облачных вычислениях или у хостинг-провайдеров.

Память Speculative-Access Protected Memory (SAPM) пока находится на уровне теоретических изысканий. Команда STORM предлагает некоторые варианты её реализации, однако впереди ещё много работы. В исследовании говорится, что такая память приведёт к потере производительности, однако эта потеря будет не столь большой, с какой мы столкнулись при программных исправлениях выявленных уязвимостей.