Новости про безопасность

9 из 10 сайтов допускают утечки данных

Многие компании хранят огромное количество данных о своих пользователях, что делает Интернет далеко не самым безопасным местом для хранения важных данных.

По информации Тима Либерта, исследователя по вопросам безопасности из университета Пенсильвании, 9 из 10 вебсайтов допускают утечки важной информации в третьи руки без уведомления об этом пользователя. Экспертное исследование предусматривало применение специального ПО webXray, которое анализирует посещения на порнографических сайтах и сайтах посвящённых здравоохранению. И Либерт сделал поразительный вывод:

«Сайты, которые допускают утечку контактов пользователей с примерно 9 внешними доменами, показывают, что пользователи могут быть отслежены многими объектами одновременно. Если вы посещаете один из миллиона самых популярных сайтов, то есть 90% шанс, что по большей части скрытые участники получат информацию о вашем посещении».

Также Либерт отметил в своём интервью, что наибольшей проблемой является попытка установить браузеру настройки «не отслеживать», при которой, ясное дело, практически все компании не следуют установкам. «Худший правонарушитель — это Google, который отслеживает людей на почти 80% вебсайтов и не откликается на сигналы НЕ ОТСЛЕЖИВАТЬ».

Таким образом, исследователь отмечает, что постоянные утечки данных поднимают важные вопросы о персональной безопасности. Возможно, что утечки становятся частым явлением из-за того, что кибер-безопасность ресурсов не слишком высока, и компании отдают чужие данные без тени смущения.

Microsoft заблокирует SHA-1

Софтверный гигант, компания Microsoft, объединившись с Mozilla, решила заняться блокировкой алгоритма хэширования SHA-1 на Windows, чтобы предотвратить возможность прослушивания трафика со стороны спецслужб, в первую очередь, США.

Ранее в Рэдмонде уже говорили, что заблокируют сертификаты безопасности, подписанные с использованием SHA-1 с 1 января 2017 года, однако теперь эта дата смещается на июнь.

С этим алгоритмом безопасности имеются проблемы. Исследователи доказали, что поддельный сертификат цифровой подписи может иметь тот же SHA-1 хэш, что и легальный. После подтверждения безопасности поддельным сертификатом пользователи могут передать свою персональную информацию на подставной сайт.

Программный менеджер Microsoft Кайл Пфлуг написал в своём блоге, что Рэдмонд будет координировать свои работы с разработчиками браузеров, чтобы изучить влияние этого процесса на основе данных телеметрии. Что касается Mozilla, то на фоне недавних атак фирма решила прекратить приём сертификатов SHA-1 SSL с июля 2016 года.

Базовая телеметрия в Windows 10 не может быть отключена

Вице-президент Microsoft Джо Белфиор объявил о том, что компания не имеет планов по отключению основных функций телеметрии в операционной системе Windows 10.

Несмотря на то, что это возможно в корпоративной редакции ОС, потребительские версии не получат такой возможности. Софтверный гигант аргументировал своё решение общим увеличением производительности Windows 10.

Когда пользователи впервые открывают для себя, что Windows 10 отсылает данные в Microsoft, многие не удивляются этому. Функции, подобные Cortana, требуют сбора данных, и некоторые надеялись, что сбор данных может быть выключен. Теперь же появилось подтверждение о том, что Windows 10, вероятно, не станет отключать сбор всех данных.

Белфиор отметил: «В случае знания того, что наша операционная система, которую мы создали, столкнётся со сбоем, или будет испытывать серьезные проблемы с производительностью, мы считаем это [сбор данных] крайне полезным для экосистемы и это не является угрозой персональной безопасности, ведь сегодня мы собираем такие данные, какие позволят нам сделать работу с системой лучше для всех. И в этих случаях мы не даём выбора, мы чувствуем, что мы делаем это на благо здоровья системы, и мы не используем никакой личной информации или информации, связанной с приватностью».

ФБР советует платить вымогателям

Многие годы различные программы-блокировщики были лишь нишевым сектором в борьбе с вирусами, однако сейчас они стали одной из самых высоких угроз безопасности.

Раньше, чтобы избавиться от очередного блокировщика-вымогателя, худшим вариантом была переустановка ОС, однако теперь всё намного сложнее, поскольку авторы программ шифруют данные пользователя, и чтобы вернуть их к первоначальному состоянию необходимо искать специальные утилиты. К сожалению, их не всегда удаётся найти.

В ходе Саммита по кибербезопасности, который проходил в Бостоне, Джозеф Бонаволонта, ассистент специального агента ФБР по вопросам программы кибернетики и контрразведки, сообщил, что ФБР начала советовать организациям платить вымогателям, если они столкнутся с программами-блокировщиками.

За этой рекомендацией стоят мысли о том, что кибрепреступники не станут разрушать свой бизнес, обманывая жертв, и будут расшифровывать файлы после оплаты, надеясь, что жертвы расскажут о восстановлении данных другим жертвам.

Рекомендуя организациям платить вымогателям, ФБР надеется, что компании и пользователи усвоят урок и начнут более качественно подходить к мерам самозащиты при посещении Сети.

Несмотря на то, что этот совет выглядит абсурдно, он может привести к лучшим результатам, когда речь идёт об общей информированности и обучению в вопросах безопасности.

Подавляющее большинство Android устройств имеет уязвимости

Согласно исследованию Кембриджского университета, подавляющее большинство Android устройств, а именно 87,7%, не являются безопасными.

Исследователи воспользовались данными от 24 тысяч гаджетов, на которые было установлено приложение Device Analyzer. В результате учёные на почти 88% устройств выявили «как минимум одну из 11 известных критических уязвимостей».

В связи с фрагментацией рынка Android, большая часть смартфонов и планшетов не работает с полностью безопасной версией ОС. Исследователи сравнили текущие версии ОС с версиями, на которых были установлены все патчи, чтобы определить, были ли они опасными, или безопасными.

Конечно, полученные данные нельзя считать полноценными, поскольку в исследовании принимал участие лишь один из четырёх лидирующих производителей смартфонов — Samsung. При этом много данных было получено от меньших компаний, что могло повлиять на конечный статистический результат.

Ошибка в WinRAR SFX может угрожать 500 миллионам пользователей

Если вы являетесь одним из 500 миллионов пользователей WinRAR, то вам стоит быть внимательными, когда открываете архивы. Исследователь в области безопасности, Мохаммед Реза Эспаргхам выявил утечку в способе поддержки самораспаковывающихся архивов приложением WinRAR версии 5.21. Как оказалось, уязвимость позволяет выполнять удалённый код и допускает утечку данных.

Ошибка кроется в поддержке функции «Текст и иконка» для самораспаковывающихся архивов. Она позволяет злоумышленникам добавить и исполнить вредоносный код, когда пользователь просто запускает файл архива, даже не распаковывая его. Встраиваемый код позволяет выполнить любую операцию и получить доступ к любым данным, какие доступны пользователю, что особенно опасно при работе с учётной записью администратора. Жертва может получить вполне корректный архив (либо даже пустой), который незаметно исполнит вредоносный код в фоне, либо украдёт данные.

Ошибка набрала 9,2 балла по шкале CVSS, что соответствует критическому уровню. Сам же разработчик, Rarlab, приуменьшил проблему, заявив, что самораспаковывающийся архив это сам по себе исполняемый файл, и с ним уже стоит обращаться с осторожностью, ведь злоумышленники могут достичь той же цели, используя и другие функции самораспаковывающегося архива.

WinRaR SFX - Remote Code Execution

Xerox PARC создаёт самоуничтожаемый чип

Несмотря на то, что развитие технологий прекрасно для пользователей и промышленности, их использование в секретных отраслях часто заходит в тупик.

Новая микросхема, разработанная Xerox как часть проекта разрушаемых программируемых ресурсов, может быть использована как хранилище для ключей шифрования. Эта микросхема по команде извне может разбиваться на тысячи мелких осколков, делая невозможным хотя бы частичное восстановление.

Грегори Уайтинг, старший научный сотрудник PARC из Пало-Альто, Калифорния, заявил, что разработанная в его лаборатории микросхема основана на Gorilla Glass. «Мы взяли стекло и провели ионно-обменную закалку, чтобы навести напряжения. Что вы получаете — это стекло, которое из-за высокой напряжённости, разрушается из фрагментов на крошечные маленькие осколки», — отметил учёный.

Когда цепь замыкается, маленький резистор нагревает стекло, и оно разбивается на тысячи частиц. Даже после разрушения, во фрагментах остаются напряжения, приводя к дальнейшему разрушению на ещё более мелкие части за десятые доли секунды.

Если чип изготовлен на стекле и использовался для хранения ключей шифрования, разрушение чипа может гарантировать полное окончательное уничтожение ключа, и не важно, является ли этот подход частью повседневной работы либо чрезвычайной ситуацией. Ранее уничтожение данных проводили засветкой светодиодом, однако, этот процесс более длительный и менее надёжный.

Смартфоны Xiaomi, Huawei и Lenovo поставляются с вредоносным ПО

Компания G Data, занимающаяся вопросами информационной безопасности, установила, что в 26 различных мобильных устройствах имеется предустановленное вредоносное ПО. Среди этих гаджетов оказались популярные китайские бренды смартфонов, такие как Xiaomi, Huawei и Lenovo, наряду с менее известными компаниями.

Вредоносные программы маскируются под популярные Android приложения и способны шпионить за пользователями или воровать данные. К сожалению, данные программы нельзя легко удалить, поскольку они находятся в прошивке устройств, и для их удаления необходим root-доступ.

При этом аналитики сообщают, что с заводов устройства выходят чистыми, а перепрошивка с вредоносным ПО осуществляется где-то в процессе доставки на территории Китая.

«За последние годы мы наблюдали заметный рост устройств из коробки с вредоносным и шпионским ПО на уровне прошивок, которое выполняет широкий спектр неизвестных и непонятных действий», — заявил Кристиан Гешкат, менеджер проекта в G Data.

Представленный аналитиками список заражённых устройств приведен ниже:    Xiaomi Mi 3, Huawei G510, Lenovo S860, Alps A24, Alps 809T, Alps H9001, Alps 2206, Alps PrimuxZeta, Alps N3, Alps ZP100, Alps 709, Alps GQ2002, Alps N9389, Andorid P8, ConCorde SmartPhone6500, DJC touchtalk, ITOUCH, NoName S806i, SESONN N9500, SESONN P8, Xido X1111.

10% интернета работает на устаревшей ОС

О конце поддержки операционных систем компания Microsoft предупреждает за несколько лет, однако это не останавливает многих людей и предприятия от использования устаревших ОС.

Система Windows XP официально прекратила существование в апреле 2014 года, но до сих пор её используют миллионы людей. С её ровесницей, Windows Server 2003, дела обстоят ещё хуже. Сейчас её популярность оценивается в 609 000 устройств, что составляет примерно 10% всех веб серверов. Многие из этих серверов расположены в Китае и США, а аналитики из Netcraftотмечают, что ими пользуются масса компаний, включая сотни банков.

Часть этих вебсайтов никогда не работала на стандартом ПО для вебсерверов IIS 6.0, но это вряд ли поможет, поскольку любая уязвимость в используемой ОС может принести непоправимый ущерб. Некоторые из компаний связалась с Microsoft для получения расширенной поддержки Windows Server 2003, однако таких фирм очень мало, отмечается в отчёте.

Windows 10 не поддерживает SafeDisc и SecuROM

Новая операционная система Windows 10 несовместима с двумя формами DRM защиты, такими как SafeDisc и некоторыми версиями SecuROM, что не позволяет играть в некоторые старые видеоигры на полностью новом компьютере.

Вы наверняка слышали ранее о SafeDisc и SecuROM, а всё потому, что эти DRM защиты часто не позволяли играть в видеоигры людям, вполне законно купившим игровой продукт. Теперь же слово «часто» можно заменить на «всегда», поскольку Windows 10 эти средства защиты больше не поддерживает, и пользователи не смогут впредь поиграть на новых машинах в такие игры как Grand Theft Auto III, The Sims, Flight Simulator 2004 или Battlefield 1942.

По информации представителя Microsoft Бориса Шнайдера-Джона, Windows 10 преднамеренно не поддерживает некоторые варианты SecuROM на играх, выпущенных в период с 2003 по 2008 год. Дело в том, что SecuROM «так глубоко интегрируется в систему», что создаёт риск безопасности, потенциально открывая точку входа для вирусов.

С другой стороны, SafeDisc полагается на драйвер secdrv.sys, который в Windows 10 отсутствует. Эта система защиты не поддерживалась разработчиком уже несколько лет, однако Microsoft продолжала её поддержку в требуемом драйвере вплоть до Windows 8.1. В Windows 10 разработчик отказался от этого драйвера опять-таки из соображений безопасности.

Несмотря на то, что исключения поддержки инвазивных DRM положительно скажется на безопасности системы, это не позволит игрокам запускать многие любимые ими видеоигры. Тем не менее у геймеров останется два способа запуска защищённых DRM игр. Первый предполагает повторную покупку игры без защиты данного типа, ну а второй — использование ломалок no-CD, так популярных в былые времена.