Новости про безопасность

SoC Qualcomm будут поддерживать функцию «антивор»

Ещё в 2014 году компания Qualcomm анонсировала функцию SafeSwitch, направленную на повышение безопасности перед мобильными угрозами. В ходе CES 2016 компания подтвердила работу с OEM для включения её в готовые устройства, и теперь наконец-то предоставила описание этой технологии.

Сообщается, что SafeSwitch позволит удалённо отключать устройство в случае его потери или кражи, а затем восстанавливать работу при нахождении. Устройства, поддерживающие технологию, должны быть оснащены процессорами Snapdragon 820, 620, 618, 617 и 430.

Как же это работает. В случае если ваше устройство взломано, аппаратный механизм SafeSwitch определит это по тому, что данные и ПО расходятся с сертифицированным состоянием, и при следующей загрузке устройство блокируется и разблокируется при наличии ключа.

Если устройство потеряно или украдено, пользователь сообщает об этом посредством стороннего ПО и SafeSwitch блокирует устройство и его аппаратную часть, либо блокирует доступ к сотовой сети. Также с помощью фирменной технологии пользователь или оператор сотовой связи могут установить удалённый пароль, очистить и восстановить данные и определить местоположение потерянного устройства.

SafeSwitch addresses mobile security with kill switch solution

Когда же к вам возвращается потерянное устройство, вам необходимо ввести секретный ключ, который был введён при блокировке.

Ошибка TrendMicro допускает атаки на ПК

Свежая версия антивируса TrendMicro Antivirus содержала серьёзную проблему безопасности, которая позволяла удалённому хакеру выполнять произвольные команды на целевой системе, а также красть пользовательские пароли.

Уже исправленная ошибка находилась в компоненте управления паролями и была выявлена исследователем Тависом Орманди из проекта Google Project Zero.

Орманди отметил, что после установки антивируса приложение начало слушать некоторые порты сети без видимой на то причины. После изучения вопроса он выяснил, что компонент управления паролями запускает веб сервер, который предоставляет API утилиты в интернет. По данным исследователя, получение доступа к исполнению любой команды потребовало лишь 30 секунд.

Орманди отметил, что атаку можно произвести незаметно благодаря тому, что TrendMicro добавляет в систему свой собственный самоподписанный сертификат, что означает, что жертва не увидит предупреждений о безопасности. После оповещения разработчиков о проблеме, исследователь также выяснил, что антивирусное ПО позволяет исполнять команды от серверов TrendMicro. Эта уязвимость может дать атакующим возможность украсть сохранённые пароли, даже зашифрованные.

После этого случая TrendMicro пропатчила своё ПО, чтобы гарантировать, что никакие запросы от собственного сервера компании к менеджеру паролей не поступают.

NVIDIA: GPU не нарушает приватности браузера Chrome

Вчера мы сообщали о том, что студент из Канады по имени Эван Андерсен после активной сессии, гм, выбора подарков, выявил проблему, выражающуюся в сохранении последнего кадра браузера Google Chrome в режиме инкогнито в видеопамяти, с последующим его отображением.

В этом он обвинил как Google, которая не захотела заниматься исправлением ошибки, попросту не признав её, так и NVIDIA, которая признав проблему, не стала заниматься её устранением.

И компания NVIDIA ответила студенту, сообщив, что проблема не на её стороне. Фирма уверяет, что корень проблемы лежит в программном обеспечении Apple Mac OS X.

В своём заявлении представитель NVIDIA сообщил: «Эта проблема касается управления памяти в Apple OS, а не в графическом драйвере NVIDIA. Драйвер NVIDIA связан с политиками, установленными операционной системой, и наш драйвер работает, как ожидалось. Мы не наблюдали этой проблемы в Windows, где все связанные с приложением данные очищаются перед предоставлением памяти другим приложениям».

Что касается Apple, то компания пока не прокомментировала ситуацию.

Драйвер видеокарты NVIDIA нарушает режим приватности Chrome

Канадский студент и хакер по имени Эван Андерсен выявил ошибку в драйвере NVIDIA GeForce, который позволяет посмотреть страницу, отображённую в браузере Google Chrome до его закрытия, когда тот находится в режиме приватности.

Андерсен заявил, что выявил ошибку, когда запустив игру Diablo III увидел кадр из ролика для взрослых, который он смотрел в браузере за несколько часов до этого. Сам студент отмечает, что ошибка не всегда проявляется идельно, что, вероятно, связано с размером страницы.

Оказалось, что когда вы закрываете Chrome в режиме приватности, кадровый буфер GPU не очищается, а добавляется к массиву свободной памяти GPU. Это приводит к тому, что ранее записанный туда контент появляется на экране.

Это серьёзная проблема. Она разрушает границы разрешений пользователей в операционной системе, позволяя не администраторам шпионить друг за другом. Кроме того, для получения информации не требуется дополнительных эксплоитов — утечка может произойти совершенно случайно. Кто угодно, используя общий компьютер, может увидеть кадры, которые показывались другому пользователю.

Ошибку довольно легко исправить. Достаточно внести проверку в драйвер, которая будет гарантировать, что буфер, предоставляемый приложению, всегда чист. Именно так поступает ОС с оперативной памятью, и имеет смысл выполнять подобную проверку и для видео памяти. Кроме того, сам браузер может очищать все используемые ресурсы GPU перед собственным закрытием.

Андерсен отметил, что выявил ошибку ещё в 2014 году и сообщил о ней как в NVIDIA, так и в Google. Первая признала ошибку, однако до сих пор не исправила проблему. Вторая же отказалась исправлять ошибку, заявив, что режим совместимости не предназначен для защиты вас от других пользователей на том же ПК.

Microsoft анонсирует рекламную политику

Компания Microsoft всегда страдала от рисков безопасности, связанными с рекламой в интернете, и чтобы улучшить сложившуюся ситуацию, в последние дни года фирма объявила о новой политике, которая позволит защитить пользователей от атак типа человек-в-середине.

Такой тип уязвимости возникает при совмещении вредоносного ПО с рекламируемым продуктом. В результате часть данных, передаваемых от пользователя оператору, попадает в третьи руки. По данным компании из Рэдмонда, данное внедряемое ПО, ставящее под угрозу важные данные пользователя, эволюционирует, и определённая часть вредоносного ПО, работающего в браузере, может выполнить такую атаку.

В компании отмечают, что наиболее совершенные образцы зловредов могут обойти предупреждения браузеров либо изменить настройки приватности, что приводит к тому, что пользователи не видят ничего необычного. Чтобы остановить дальнейшее продвижение таких угроз Microsoft введёт обязательное требование для разработчиков в части соблюдения новой рекламной политики.

Эта политика гласит, что программы, создающие рекламу в браузерах должны использовать исключительно поддерживаемую браузером модель расширений для установки, исполнения, отключения и удаления. Активно отслеживать такие приложения компания начнёт с 31 марта этого года, и если приложение не будет соответствовать политике рекламы, оно будет удалено.

Google тестирует систему беспарольной авторизации

Компания Google начала тестирование системы, позволяющей авторизоваться в учётной записи Google без использования пароля. Для этого необходим лишь телефон.

Компания пригласила нескольких пользователей к тестированию новой системы авторизации. Концепция этой системы предельно проста. На своём компьютере для входа в учётную запись вы просто вводите свой адрес электронной почты, однако вместо ввода соответствующего пароля, вам предлагают ввести специальный код авторизации, который появляется на авторизованном телефоне.

Окажется ли этом метод аутентификации более безопасным, чем традиционный пароль, мы узнаем позднее. Также нам пока неизвестны способы блокировки учётной записи в случае утери телефона, ведь в таком случае злоумышленник сможет легко получить доступ ко всем данным. Взлом пароля всегда требует определённых навыков, в то же время физический доступ к устройству осуществить намного проще.

Tobii добавляет поддержку Windows Hello для своих камер

Одной из новых функций операционной системы Windows 10 является поддержка технологии Windows Hello, позволяющей заменить традиционные пароли на один из трёх биометрических «паролей», включая распознавание лица, отпечатков пальцев и сканирование радужки.

Теперь в список компаний, поддерживающих эти технологии, добавилась Tobii, известная своей технологией отслеживания взгляда. Её камеры позволят распознавать лица. Таким образом, все устройства, оснащённые платформой Tobii IS3, включая трекеры взгляда EyeX и SteelSeries Sentry Eye Tracker, могут работать с ПО авторизации Windows. В компании отметили, что компьютеры, оборудованные устройствами Tobii, позволяют осуществлять визуальную авторизацию при любых условиях освещения и даже в темноте.

Кроме поддержки Windows Hello на современном аппаратном обеспечении, компания планирует продолжать его и в будущем. В октябре разработчики представили платформу IS4 и Tobii EyeChip — программную платформу и SoC для слежения за взглядом следующего поколения, и для неё поддержка Hello станет стандартной функцией.

Взломать заблокированный Linux компьютер можно одной клавишей

Исследователи в области безопасности из Cybersecurity Group и Политехнического университета Валенсии выявили метод взлома компьютеров под управлением Linux, который настолько прост, что даже не верится.

Исследователи установили, что в системе существует возможность обойти экран логина заблокированной машины под управлением Linux, простым нажатием клавиши Backspace 28 раз. Не больше, и не меньше. Всему виной является загрузчик Grub2, который используется во многих дистрибутивах Linux. Данной уязвимости подвержены все версии Grub2, выпущенные с 2009 года до настоящего времени.

При нажатии на Backspace 28 раз запускается аварийная оболочка Grub, которая позволяет атакующему получить неограниченный доступ к данным машины. Кроме того, злоумышленник может установить вредоносное ПО. Однако при этом отмечается, что злоумышленнику в обязательном порядке необходим прямой физический доступ к машине жертвы.

Эксперт в области безопасности Дэн Гидо назвал сохранение авторами Grub столь явного эксплоита в течение почти десятка лет крайне безответственным. К счастью, безопасники уже создали патчи, предотвращающий факт настолько лёгкого взлома. Крупнейшие разработчики дистрибутивов, включая Debian, Red Hat и Ubuntu, уже выпустили исправления для своих ОС.

Google может удалённо разблокировать ¾ всех Android устройств

В Сети появился документ, описывающий шифрование и его влияние на возможность проведения следственных действий, под длинным названием «Report of the Manhattan District Attorney's Office on Smartphone encryption and public safety». Согласно этому отчёту о безопасности, старые версии операционной системы Android могут быть с лёгкостью разблокированы удалённо.

В отчёте сказано: «Судебные следователи имеют возможность обойти пароли на некоторых из этих устройств, используя различные доступные суду техники». Исходя из статистики использования ОС, такая возможность присутствует на 74% современных устройств под управлением Android.

Отмечается, что Google имеет возможность сбросить коды доступа к гаджету для получения полной информации об устройстве, включая весь его контент. Это сделано на случай требования правоохранительных органов в получении информации о владельце гаджета. Примечательно, что процесс может быть выполнен Google удалённо.

Для сравнения, Apple также имеет возможность сбросить все пароли на iOS устройствах, однако для этого сервисникам компании необходим физический доступ к устройству.

В настоящее же время Google, как и многие другие IT компании, приняли сторону своих клиентов в праве защиты персональных данных, и стараются по возможности не применять запросы следственных органов.

Сама Google пока никак не комментирует данный отчёт.

9 из 10 сайтов допускают утечки данных

Многие компании хранят огромное количество данных о своих пользователях, что делает Интернет далеко не самым безопасным местом для хранения важных данных.

По информации Тима Либерта, исследователя по вопросам безопасности из университета Пенсильвании, 9 из 10 вебсайтов допускают утечки важной информации в третьи руки без уведомления об этом пользователя. Экспертное исследование предусматривало применение специального ПО webXray, которое анализирует посещения на порнографических сайтах и сайтах посвящённых здравоохранению. И Либерт сделал поразительный вывод:

«Сайты, которые допускают утечку контактов пользователей с примерно 9 внешними доменами, показывают, что пользователи могут быть отслежены многими объектами одновременно. Если вы посещаете один из миллиона самых популярных сайтов, то есть 90% шанс, что по большей части скрытые участники получат информацию о вашем посещении».

Также Либерт отметил в своём интервью, что наибольшей проблемой является попытка установить браузеру настройки «не отслеживать», при которой, ясное дело, практически все компании не следуют установкам. «Худший правонарушитель — это Google, который отслеживает людей на почти 80% вебсайтов и не откликается на сигналы НЕ ОТСЛЕЖИВАТЬ».

Таким образом, исследователь отмечает, что постоянные утечки данных поднимают важные вопросы о персональной безопасности. Возможно, что утечки становятся частым явлением из-за того, что кибер-безопасность ресурсов не слишком высока, и компании отдают чужие данные без тени смущения.