Новости про безопасность, исследования и наука и уязвимости

Учёный утверждает, что взломал шифрование RSA-2048

Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Пока статью он не опубликовал, но уже сделал анонс, в котором рассказал об использовании для этого квантового компьютера с логикой одновременных мультисостояний (то есть всех состояний одновременно), что означает гугол (10100) возможных состояний. Он отметил, что эквивалент техник квантовых вычислений (которые используют IBM, Google и другие компании) был скрыт более 2 500 лет, со времён Пифагора.

Доктор Эд Герк

Из-за подобного алгоритма, отмечает учёный, мир не готов к такому положению вещей, ведь он позволяет взломать шифрование RSA-2048, а все крупные фирмы и организации ещё не перешли к системам безопасности, подходящим для постквантовой эпохи. Особенно удивительно, что его алгоритм позволяет взламывать самые сильные ключи шифрования RSA, используя обычный смартфон, и всё благодаря математическому подходу «скрытому от нас около 2500 лет». Ему не требуется специальные маериалы, лишь алгоритм Шора, а система, основанная на квантовой механике может быть запущена на смартфоне.

Аннотация статьи Герка выглядит так, будто это теория, доказывающая различные гипотезы, а сами эти доказательства определенно под вопросом. Вполне вероятно, что другие ученые захотят увидеть выкладки, прежде чем говорить о сенсации и прорыве.

Новый тип кибератаки позволяет украсть данные через блок питания

Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.

Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.

Блок питания

В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers

Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.

Не очень эффективно.

Хакеры используют только 5% уязвимостей

Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

Так, учёные проанализировали 76 000 утечек, выявленных с 2009 по 2018 годы. Установлено, что лишь 4183 уязвимости использовались хакерами в противоправных целях.

При этом исследователи не нашли какой-либо связи между подтверждёнными концепциями уязвимостей, вроде утечки данных через светодиоды роутера, и их реальным использованием.

Среди 4183 уязвимостей только 50% имели код эксплойта на публичных сайтах, а это означает, что злоумышленники используют специфические утечки и разрабатывают собственные эксплойты.

Ещё одна интересная деталь заключается в том, что большая часть утечек имеет верхний уровень сложности CVSSv2, равный 9 или 10. Уровень 10 означает, что уязвимость легко использовать и она крайне опасна. Тут всё очевидно, ведь уязвимость с большим уровнем имеет больше шансов на успешную атаку.

Акустические атаки на HDD могут вывести из строя компьютер

Звук может бить стекло, так почему он не может повредить жёсткий диск? Исследователи из Университета Мичигана и Чжецзянского университета продемонстрировали новый тип атаки на HDD, который приводит к повреждению файловой структуры и ошибкам в работе ОС.

Эти же атаки приводят к прекращению работы камер видеонаблюдения. Уязвимость получила название BlueNote. Суть её заключается в том, что интерференции звуковых волн вызывают необычные ошибки в механике магнитных головок винчестеров, приводя к нарушению целостности данных и их доступности как на программном, так и на аппаратном уровнях, что выливается в повреждение файловой системы и перезагрузку компьютера.

Влияние звука на работу HDD

Для проведения атаки не нужно специальное оборудование, достаточно встроенных динамиков или любых доступных устройств. В ходе эксперимента исследователи установили, что слышимый звук приводит к блокировкам головок из-за вызываемых вибраций. В то же время ультразвук вызывает ложное срабатывание сенсора ударов, который создан для предотвращения повреждения головок. Проблема заключается в том, что уязвимости подвержено множество старых винчестеров, которые активно эксплуатируются в системах видеонаблюдения, медицинском оборудовании и прочих устройствах с длительным сроком службы.

Снижение пропускной способности HDD при воздействии слышимым звуком
Блокировка чтения и записи при воздействии ультразвуком

При этом учёные создали и решение проблемы, которое заключается в новых контроллерах обратной связи, которые могут быть установлены в виде прошивок. Эти контроллеры учитывают данный тип атаки и не производят парковку головок при их выявлении.

Blue Note: How Intentional Acoustic Interference Damages Availablity and Integrity -

Подключенные наушники могут шпионить за владельцем

Некоторые люди, боясь шпионажа, заклеивают вебкамеры своих ноутбуков, но оказалось, что даже подключенные к компьютеру наушники могут оказаться источником утечки данных. Этот вид уязвимости продемонстрирован в исследовании Университета Бен-Гуриона.

Для этого исследователи создали специальный инструмент, который они назвали Speake(a)r. Данное ПО призвано продемонстрировать возможность записи аудио, даже при отсутствующем микрофоне. Это делается при помощи наушников или колонок, которые по конструкции мало отличаются от микрофонов. Представленный инструмент переназначает используемый для наушников выход материнской платы, превращая его в микрофонный вход. И звук, попадая на мембрану наушников, превращается в электромагнитные сигналы, регистрируемые звуковой картой.

Данное ПО использует функцию аудио кодека RealTek, который позволяет программно переключать каналы входа и выхода на звуковой системе. А поскольку в большинстве материнских плат звуковая система реализована на чипах RealTek, то и уязвимость касается практически каждой машины.

В ходе демонстрации исследователи воспользовались Speake(a)r для записи аудио через пару наушников Sennheiser. При нахождении источника звука на расстоянии 6 м от них удалось чисто записать разговор, который был упакован и отправлен через интернет. После этого мужской голос был по-прежнему ясно различим.

"SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit"

Мордечаи Гури, ведущий исследователь лаборатории кибербезопасности Бен-Гуриона, заявил: «Это крайне эффективно. Ваши наушники превращаются в хороший, качественный микрофон». Также он отметил, что нет простого способа исправить уязвимость, поскольку возможность изменения каналов это не просто ошибка, а особая функция, которая для отключения потребует замены чипов.

Исследователи нашли способ загрузки вредоносного ПО методом привязки

Большинство хакерских атак на обычных пользователей совершается методами, разработанными десятилетия назад. Однако команда исследователей из Германии разработала совершенно новый способ отправки вредоносного кода жертве.

Команда исследователей Рурского университета из Бохума разработала новый тип вредоносного ПО, которое может секретно размещать себя за законной загрузкой программы. Зловред не располагается внутри доверенного приложения, а скорее привязывается к нему, что позволяет проходить многие меры безопасности, касающиеся этого подозрительного ПО.

Поскольку оригинальное приложение никак не модифицируется, это не только позволяет скрытому зловреду пройти системы защиты, но также позволяет использовать файлы намного большие по размеру, чем обычно, расширяя свой набор опасных возможностей. Исследователи это пояснили так: «При запуске инфицированного приложения, связка также запускается. Она также анализирует свой собственный файл в поисках дополнительных расширенных исполняемых файлов, реконструирует и исполняет их, по возможности незаметно для пользователя».

С помощью простых сетевых перенаправлений, кому угодно, использующему подобную тактику, только и нужен один узел сети между сервером загрузки и клиентом, чтобы завершить процесс. И хотя по словам исследователей, для прохождения сквозь VPN и HTTPS система должна быть доработана, уже сейчас она не требует какой-либо буферизации при загрузке и может легко обходить современные механизмы безопасности незамеченной.

В настоящее время связанное вредоносное ПО является лишь разработкой, так что не стоит его бояться, ведь его пока не существует. Будем надеяться, что положение дел таким и останется.

86% владельцев бизнеса считают свои сайты безопасными

Большинство владельцев бизнеса ошибочно полагают, что их вебсайты находятся в безопасности.

Таковы результаты быстрого опроса, проведённого Newtek — The Small Business Authority. Из 2700 респондентов 86% считают, что их сайты находятся в безопасности. Кроме того, 41% бизнесменов уверены, что именно вебсайт является главной движущей силой для их бизнеса.

Конечно, нет нужды уточнять, что большинство экспертов в безопасности и хакеров скажут вам, что эти сайты крайне легко взломать. Фактически, недавний опрос показал, что 86% вебсайтов, протестированных WhiteHat Security, содержат как минимум одну серьёзную уязвимость.

«Мы ценим ответы наших клиентов, которые показали нам важность их нужд, проблем и восприимчивость их бизнесов. Мы считаем, что наши независимые владельцы бизнеса не очень озабочены кибер-безопасностью, хотя им следовало бы», — прокомментировал ситуацию Барри Слоен, глава, президент и исполнительный директор The Small Business Authority.

«Иронично, что они оценили своё присутствие в интернете как предельно важный аспект их бизнеса, но при этом имеют легкомысленное отношение к природе безопасности их контента и данных».

В SIM картах выявлена опасная уязвимость

Исследователь по вопросам безопасности из Германии утверждает, что выявил проблемы с шифрованием в SIM картах, которые могут позволить злоумышленникам взломать мобильный телефон пользователя в считанные минуты, сообщает New York Times.

Эксперт по безопасности Карстен Ноль (Karsten Nohl) отметил, что уязвимость в шифровании позволяет неавторизованным пользователям получить цифровой ключ SIM карты отправкой на устройство текстового сообщения, замаскированное под сообщение оператора. Получив доступ к цифровому ключу, Ноль может отправить вирус на мобильный телефон посредством нового текстового сообщения. Он добавил, что вирус позволяет ему прослушивать звонки, делать мобильные приобретения и даже «подражать владельцу телефона».

Ноль отметил, что весь процесс занимает менее двух минут, а под угрозой поражения оказались примерно 750 миллионов устройств по всему миру. Данная проблема была выявлена в SIM картах, в которых используются старый метод шифрования, известный как Стандарт по шифрованию данных (DES), используемый в половине всех сотовых телефонов в мире.

Исследователь пояснил, что три четверти сообщений, направленных на телефоны с шифрованием DES были распознаны SIM картой как поддельные. Он отметил, что остальная четверть устройств отправляла назад ошибку со служебной информацией, которая позволяла ему получить цифровой ключ SIM.

В Android найдена огромная уязвимость

Исследователи безопасности утверждают, что недавно выявленная уязвимость в операционной системе Android ставит под удар практически все имеющиеся на планете устройства с этой ОС.

По данным Bluebox Security эксплоит, который существует уже на протяжении 4 лет в ОС Android, начиная с версии 1.6, позволяет хакерам модифицировать код приложений без нарушения его криптографической подписи. А это, теоретически, может превратить вполне законные программы в троянцев.

Фирма отмечает, что вредоносные приложения не будут «никак определяться в магазинах приложений, телефоне или пользователем», дополнительно хакеры могут использовать уязвимость, чтобы выполнять практически любое действие с устройством. Самой же сложной частью в распространении этой угрозы будет заставить пользователя установить подозрительное стороннее обновление для программы. Но как показывает опыт с завирусованными клонами браузера Opera, с невнимательным и необразованным пользователем это сделать довольно просто.

При этом технический директор Bluebox Джефф Форристал подтвердил CIO, что, к примеру, Samsung уже исправила уязвимость в Galaxy S4, сделав, таким образом, этот смартфон единственным Android устройством, защищённым от свежевыявленного эксплоита. Google также объявила о том, что готовит исправления в устройствах Nexus.