Архив метки: Уязвимости

О «безопасности» сотовых телефонов

phoneДовольно частые вопросы от пользователей у нас в техподдержке — «как защитить свой мобильник» и «защищён ли он вообще хоть как-то«.

Появилась хорошая иллюстрация и хороший повод ответить на эти вопросы однозначно: «никак» и «нет«.

Сам протокол сотовой связи давно скомпрометирован и вовсю используется не только спецслужбами, но уже и хакерами-любителями.

Большой материал об уязвимости, позволяющей вскрыть практически любой мобильный телефон.

Разумные советы касательно увеличения безопасности использования мобильных телефонов:

  1. Вам пригодится SIM-карта из другой страны. Её взломать несколько сложнее.
  2. В чатах, мессенджерах, банковских клиентах — везде, где это поддерживается — включайте двухфакторную авторизацию, завязывая её на SIM-карту из первого пункта.
  3. Используйте «секретные чаты» для общения вместо SMS.
  4. Не выпускайте телефон из рук в незапароленном виде.
  5. Действительно важные разговоры — ведите в чистом поле. Стандарт GSM для этого не подходит.

Хакеры использовали для взлома сервисы Google и Microsoft

Утечка конфиденциальных документов в MicrosoftПри просмотре пользователями видео, размещённого на сервисах YouTube (принадлежит компании Google) и Microsoft Live, в течение длительного времени данные передавались по незащищённому соединению. Этот совершенно незаметный для простого пользователя факт позволял хакерам получать доступ к компьютерам пользователей.

По данным экспертов, существовала практическая возможность перехватить незашифрованный трафик и видоизменить его таким образом, что становилось возможным получение доступа к аккаунту пользователя, электронной почте, мессенджерам, платёжным системам, а так же установка вредоносного программного обеспечения.

Известно также, что подобные действующие технологии ряд компаний продаёт спецслужбам для слежки за пользователями. Как считают эксперты, Великобритания, Россия, Китай и Израиль на сегодняшний день имеют подобные технологии «на вооружении».

Microsoft и Google уже закрыли эту уязвимость, добавив шифрование трафика. Кроме того, поисковая система Google начала «поощрять» шифрующие соединение сайты в результатах своей выдачи.

Акустический криптоанализ

Известный специалист по криптографии (и соавтор используемого по всему миру алгоритма RSA) Ади Шамир опубликовал работу «Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis).

Суть работы заключается в извлечении 4096-битных ключей RSA, обрабатываемых компьютером, используя в качестве источника информации только звук, издаваемый этим компьютером при работе.

Автор исследования и его коллеги успешно продемонстрировали подобную атаку при помощи смартфона, который лежал в 30 сантиметрах от атакуемого компьютера. Использование направленных микрофонов увеличивает максимальное расстояние до нескольких метров. Кроме того, в качестве источника информации можно использовать не только звук, но и электрический потенциал с корпуса компьютера.

На алгоритме RSA на сегодняшний день завязано очень много всевозможных систем шифрования. Обнаружение даже столь сложной в исполнении при потенциальной атаке уязвимости привело к многочисленным спорам на эту тему, а разработчики многих программных продуктов уже выпустили для них обновления, затрудняющие применение подобных технологий.

Не смотря на очевидную связь с технологией ПЭМИН, эта работа явно выводит методы слежки за компьютерами на новый уровень — ведь в ходе эксперимента было не просто перехвачено происходящее на компьютере — был успешно извлечен ключ шифрования, используемый для дешифрации полученного письма.

Мобильный телефон — глобальная уязвимость

Базовая станцияДавно не секрет, что мобильная связь сама по себе является не слишком защищённой и анонимной технологией. Протоколы давным-давно скомпрометированы, техническая сложность в перехвате разговоров — отсутствует, эксплойты под все платформы — пишутся и применяются.

Типичным заблуждением является мнение о том, что уязвимостям подвержены лишь смартфоны на известных современных платформах — Android, iOS. Действительно — взломам устройств на этих операционных системах и обнаруженным в них уязвимостям уделяется самое большое внимание журналистов. Даже в этом блоге по тегу «Android» можно найти много подобного. Даже на закрытие критических уязвимостей у разработчиков порой уходят месяцы.

Но пользовательская ОС — это лишь интерфейс для для использования устройства и API для программистов. Основа же любого телефона, смартфона, планшета — коммуникационный процессор, который работает на собственной проприетарной операционной системе реального времени. Она работает с физическими устройствами напрямую, она же отвечает и за организацию обмена данными с базовыми станциями.

Эти системы писались ещё в 90-е годы, когда ещё толком не было угроз, от которых их стоило бы защищать. То есть в них нет проверки поступающих данных, нет защиты от эксплойтов. С учётом того, что базовую станцию с открытым ПО сейчас можно приобрести сравнительно недорого, принцип возможной атаки становится понятен: достаточно установить станцию в черте города — и можно получить доступ к огромному количеству мобильных устройств. И это сейчас может сделать любой достаточно образованный хакер. Какие масштабы это открывает для спецслужб — сложно даже представить. Впрочем, судя по новостям, они как раз эти горизонты открыли для себя уже давно.

Эдуард Сноуден передал в СМИ документы, в которых говорится о слежке Агентства национальной безопасности (АНБ США) за перемещениями мобильных телефонов по всему миру, передвижениями их пользователей и выявлении связи между ними. Это около пяти миллиардов записей в день, касающиеся сотен миллионов устройств. Чуть позже АНБ подтвердило эту информацию.

 


Эти технологии открывают спецслужбам настоящий простор для «коврового бомбометания». Не стоит при этом забывать, что на любое более-менее современное электронное устройство может быть установлено следящее программное обеспечение, если вы сильно заинтересуете кого-либо обладающего такими технологиями. Программа шпион будет скрытно работать на вашем компьютере, телефоне (а может и утюге, например) и передавать своему хозяину всё, что сможет перехватить.

Касперский напугал РосКосмос и РосАтом

kasperskyНа прошлой неделе в Австралии на встрече в Национальном пресс-клубе Евгений Касперский сообщил, что известный червь под кодовым именем Stuxnet поразил один из объектов Российской атомной энергетики и достиг Международной Космической Станции. По его словам, вирус попал в закрытые сети через флэшку, принесённую одним из сотрудников.

Е.В. Касперкий — один из ведущих российских экспертов в сфере информационной безопасности.

Win32/Stuxnet считается одним из первых вирусных продуктов, разработанных в качестве кибероружия. Обнаружен в 2010 году в Иране, разрабатывался примерно с 2005. Конечной целью для него является доступ к системам Simatic WinCC SCADA, которые применяются для мониторинга и управления процессами на военных объектах.

В ответ на громкие заявления Касперского Росатом провёл массовую проверку всех своих объектов. «У нас никакого вируса нет», — заявил директор департамента коммуникаций ГК «Росатом».

Роскосмос тоже все перепроверил с аналогичным результатом. «Никаких вирусов на станции МКС никогда не было» — сообщил начальник пресс-службы ФКА «Роскосмос».

Вероятно, либо журналисты неверно истолковали слова Касперского на встрече, либо он сам выразился как-то не так, чем и вызвал у всех недоумение.

 


Стоит понимать, что заражение промышленной узкоспециализированной и хорошо защищённой системы — это одно, а какой-нибудь копеечный «шпион контакта«, попавший на ноутбук секретарши — это другое. О заражении атомного объекта можно делать заявления в обоих случаях, но уровень опасности будет запредельно разным.

Android 4.4: обнаруженная в июне уязвимость устранена

Android. Игра-шпион.В последней версии Android 4.4 Kitkat наконец устранена уязвимость, обнаруженная в июне исследователем по имени Джей Фримен (Jay Freeman).

Ошибка была связана с неправильной обработкой zip-архивов — подменив имя файла в метаданных архива (не меняя при этом имя самого архивированного файла) можно было обойти проверку подлинности файла и заразить любое приложение, что даёт полный контроль над системой.

Уязвимость актуальна для всех версий Android 4.4 кроме последнего обновления, так что лучше его не игнорировать, особенно после публикации информации об уязвимости.

 


На данный момент последняя версия операционной системы Android является достаточно защищённой. Но её популярность неизбежно ведёт к тому, что всё большее количество хакеров выбирают именно её в качестве своей мишени. Из-за этого даже в официальном магазине приложений Google Play можно найти и программы для скрытой записи звонков, и кейлоггеры, и перехватчики географического положения устройства, замаскированные под безобидный софт. Будьте внимательны и не доверяйте свой смартфон непроверенным людям.

Агенство Национальной Безопасности США покупает эксплойты

nsa-hackerНедавно стало известно о годовом контракте между АНБ США  и французской компанией VUPEN, согласно которому французы предоставляли АНБ доступ к базе уязвимостей и эксплойтов для целевых атак на системы и сайты.

Благодаря закону о свободе информации в США стало известно об этом контракте, заключенном ещё в сентябре 2012 года.

Также стало известно о взаимодействии VUPEN и с другими представителями НАТО. Со слов сотрудника этой компании, они действительно продают доступ к своим данным военным и спецслужбам.

В хакерской среде, впрочем, эта находка вызвала неоднозначную реакцию, т.к. база VUPEN не отличается дешевизной и актуальностью, т.е. есть возможности получить более полную и актуальную информацию дешевле. Высказано предположение, что это не основной канал получения эксплойтов, а просто один из них.

Взломаны телевизоры Samsung SmartTV

samsung smarttv

Немецкий специалист по информационной безопасности Мартин Хельфурт (Martin Herfurt) сообщил об успешном взломе телевизоров Samsung, имеющих функцию SmartTV.

Атака была осуществлена с удалённого компьютера, а её целью была трансляция каналов по технологии HbbTV.

Взлом стал возможен из-за использования в программном обеспечении этих телевизоров браузера WebKit 1.1 с известными незакрытыми уязвимостями, а так же отказа разработчиков использовать SSL-шифрование.

В результате взлома исследователю удалось подменить трансляцию своим видеорядом, запустить собственные субтитры и даже установить на взломанное устройство программу для генерации децентрализованной сетевой валюты Bitcoin.

Обнаружена уязвимость в умных унитазах

Унитаз взломанВ рамках серии публикаций «безумие и информационная безопасность» хотим сообщить вам очередную уникальную в своём роде новость: эксперты обнаружили уязвимость в программном обеспечении целой серии унитазов.

Уязвимость была обнаружена в японских унитазах Lixil Satis, но обнаружили её не британские, а американские эксперты из компании Trustwave SpiderLabs.

Среди функций японских унитазов присутствуют проигрывание музыки, автоматическое поднятие-опускание крышки и сиденья, автоматический смыв воды, некие личные настройки и ведение персональной статистики использования.

Управление всеми этими функциями осуществляется через BlueTooth с помощью специального приложения под Android. Суть уязвимости в том, что в коде этого приложения разработчики указали фиксированный пинкод для подключения — 0000. Зная его, можно подключиться к любому унитазу этой серии.

Для этого достаточно скачать с Google Play приложение My Satis, установить его на свой телефон и найти унитаз Lixil Satis в пределах досягаемости BlueTooth.

 


Компания Mipko: мы разрабатываем не просто клавиатурные шпионы, а полноценные системы мониторинга активности пользователей.

Зафиксировано использование уязвимости в электронных дверных замках

Электронный замокВор проник в гостиничный номер, отрыв электронный замок с помощью специального устройства и украл ноутбук. Естественно никаких следов взлома полиция не обнаружила и ни один из ключей отеля не использовался. В результате расследования стало известно, что замок был открыт с помощью специального электронного инструмента и по подозрению во взломе был арестован ранее судимый за воровство 27-летний Мэтью Аллен Кук. Поймали его при попытке продажи украденной техники.

Он проник в номер отеля использовав уязвимость в электронных замках компании Onity. Подобные замки используются в 4 миллионах отелях по всему миру.

Использованная уязвимость была представлена на конференции Black Hat Security: специалист Коди Бросиус (Cody Brocious) тогда продемонстрировал, как при помощи программатора стоимостью менее $50, можно открыть любую дверь в отеле. Уязвимость существует из-за того, что открытые и не зашифрованные порты замка позволяют любому устройству считывать его память, в которой хранятся данные, позволяющие управлять устройством.

Разработчик электронных замков, явно недооценивший значимость информационной безопасности, на данный момент от комментариев воздерживается.