Архив метки: Уязвимости

Уязвимость сетевых принтеров Samsung и Dell

Принтер SamsungСпециалист в области информационной безопасности Нейл Смит (Neil Smith) обнаружил в ряде принтеров Samsung скрытую встроенную программу, позволяющую удалённо подключиться к принтеру, менять его настройки и управлять печатью. Это самый настоящий «бэкдор», созданный разработчиком для удобства работы специалистов техподдержки.

Очевидно, из соображений безопасности, компания не афишировала существование подобного функционала. Аналогичная программа присутствует и в принтерах производства Dell, что связано с их взаимными контрактами на производство.

Работает этот бэкдор по видоизменённому протоколу SNMP, который не видим в списке соединений и продолжает работать даже если отключить SNMP в настройках принтера.

После того, как информация о бэкдоре попала в интернет, появление рабочих эксплойтов для эксплуатации уязвимости — лишь вопрос времени. Конечно, основной путь применения — не столько перехват данных, вы водимых на печать, сколько неавторизованное исполнение произвольного кода с правами администратора в чужой сети. Компания Samsung считает, что успеет выпустить заплатку для этой уязвимости раньше, чем хакеры найдут способ это сделать.

Уязвимости в стандарте 3G

3GCпециалисты в области безопасности из университетов Бирминхама и Берлина (University of Birmingham, Technical University of Berlin) обнаружили и ряд уязвимостей в стандарте мобильной связи 3G и смогли продемонстрировать их применение на практике в условиях, приближенных к реальным, — им удалось выделить нужный телефон и перехватить точные координаты его местоположения.

В стандарте связи 3G постоянный идентификатор устройства (IMSI) в целях безопасности не используется, а заменяется на периодически меняющийся временный (TMSI).

Но с помощью фемтосота (компактная носимая базовая станция, не слишком сложное устройство) учёные нашли два способа получения IMSI нужного устройства и перехвата его координат.

В первом случае им удалось перехватить обмен между устройством и базовой станцией, в котором они обмениваются парой IMSI/TMSI.
Во втором случае им удалось перехватить передачу параметров аутентификации и секретного ключа сессии, после чего перенаправить этот сигнал на все находящиеся в зоне доступа устройства, включая атакуемое. Сообщение об ошибке при синхронизации обнаруживает нужное устройство.

Теперь данные о перемещении и местонахождении нужного человека вполне возможно перехватить даже не задействовав при этом оператора сотовой связи. Оборудование для этого используется уже вполне привычное и доступное, ограничивающим фактором для подобных атак являются лишь навыки и знания о протоколах работы стандарта 3G. Но это — лишь вопрос времени.

Группа Anonymous: 58% утечек информации

По результатам исследований, проведённых специалистами по информационной безопасности, в интернете за 2011 год зафиксировано 855 утечек приватных пользовательских данных, в результате чего в руки хакеров попала информация о 100 миллионах пользователей.

За 58% из из чиса этих утечек ответственность на себя взяла распределённая группировка Anonymous, которая известна своими политическими протестными действиями в сети. Эта группа существует с 2009 года и уже совершила несколько крупных атак на вебсайты компаний, которые с точки зрения хакеров вели неправильную политики или каким-либо образом притесняли гражданские свободы интернет-пользователей.

В оставшихся 42% случаев утечек цели были проще — получение прямой выгоды от продажи украденной информации.

Самые «громкими» атаками прошлого года названы нападение на сайт компании Sony и файлообменник Megaupload.

Взлом новых устройств Apple

В первый же день после выхода нового планшетного компьютера от Apple — iPad 3 — хакеры обнаружили целых три способа взломать это устройство. Это заняло у них на 6 дней меньше, чем в случае с iPad 2 в момент его выхода.

Хакеры также иронично отметили, что самым защищённым из всей текущей линейки устройств от Apple оказалось самое дешёвое устройство в этой самой линейке — телевизионная приставка AppleTV 3.1.

Это объясняется тем, что большая часть стандартной для мобильных устройств Apple операционной системы iOS в примитивной приставке попросту не используется и отключена, что сильно уменьшает «площадь атаки» при взломе, серьёзно ограничивая возможности хакера.

Несмотря на то, что вторая версия AppleTV в итоге была сломана, у пользователей инструмент для её взлома особой популярности не получил — Apple обычно сама постепенно добавляет в свои обновления прошивки те функции, которые пользователи пытаются заполучить, взламываяустройства.

Android: защита персональных данных

androidОткрытая мобильная платформа Android становится всё популярнее, под неё создаётся огромное количество приложений. И обратная сторона этой популярности — появление вредоносных модулей, бэкдоров и прочих «грязных секретов» программ, с помощью которых они зачастую пытаются собрать намного больше информации о пользователе, чем им позволено.

Но теперь у пользователей появилось неплохое (и весьма недорогое) решение этой проблемы. Комплект программ Privacy Blocker и Privacy Inspector легко поставят на место излишне любопытное программное обеспечение вашего смартфона.

Privacy Inspector — это сканер уязвимостей. Сканируя систему, он проверяет каждую установленную программу и сообщает вам о наличии в ней подозрительных функций. Нечистая на руку программа может быть тут же удалена или «обманута» с помощью второй программы.

Privacy Blocker тоже умеет производить такое сканирование и показывать пользователю, какие программы осуществляют запросы, и к каким данным. Но и это ещё не всё. Privacy Blocker даёт возможность использовать подозрительные программы, если они вам действительно нужны. А вместо тайно запрашиваемых у системы персональных данных они будут получать бессмысленный набор символов, и вы будете спокойны за свою приватную информацию — она не будет куда-либо отправлена приложениями и не попадет к третьим лицам.

Секретные данные большинства компаний не защищены

Секретные данныеКомпании, чья деятельность связана с сетевой безопасностью, уже несколько лет проводят ежегодные исследования на тему защищённости данных в организациях. Согласно их отчётам, с 2008  по 2011 год ситуация заметно изменилась: краж и утечек секретной информации стало больше на порядок.

При этом хакеры все чаще нападают именно на корпоративные сети, удачно похищая секреты той или иной компании. И на то есть вполне конкретные причины.

1. Хранение данных в на устройствах, плохо поддающихся защите.

С развитием мобильных технологий и систем беспроводной связи, сотрудники крупных компаний всё чаще предочитают иметь доступ к своим рабочим данным с помощью мобильных устройств (телефоны, смартфоны, планшетные компьютеры, ноутбуки). Защитить такие устройства крайне сложно даже от банальной кражи, а на них зачастую хранятся важные корпоративные данные.

2. Системы удалённого доступа к рабочему месту.

Они используются всё чаще, а их взлом представляет из себя намного более простую задачу, чем взлом внутренней закрытой корпоративной сети.

3. Использование облачных сервисов для хранения данных.

Корпоративные облачные платформы зачастую не имеют должной защиты и подвержены высокому риску утери хранящейся в них информации. К тому же подобные системы часто располагаются вне зоны досягаемости специалистов компании (хостинг в других странах), что ещё более затрудняет организацию надлежащих защитных мер.

4. Высокий спрос на корпоративные данные.

Стимулируют хакеров к атакам на сети компаний и значительно увеличившийся спрос на подобные услуги, и весьма высокие расценки на них. Хакеры без проблем продают украденные маркетинговые статистические данные или коды разработок новых программ по немалой цене.

5. Неверная реакция на обнаружение уязвимостей.

Во многих случаях хищения данных компании даже не догадываются, что они произошли. Более того, лишь половина компаний, в которых была обнаружена утечка информации, пытаются восстановить и улучшить систему защиты, и лишь 30% из них обращаются за консультациями к специалистам по сетевой безопасности.

В качестве предупредительных мер эксперты советуют компаниям осуществлять строгий контроль за сотрудниками, которые имеют доступ к секретной информациии.

При использовании мобильных устройств необходимо тщательно контроллировать чтобы все они были защищены хотя бы паролями.

Ни в коем случае не рекомендуется предоставлять сведений о внутренней системе компьютерной безопасности (как и о самой хранимой информации) лицам, не имеющим отношения к организации безопасности компании.

QIWI: сложная цель для вирусов

QIWIНа днях антивирусные компании обнаружили вирус, нацеленный на инфицирование терминалов платёжной системы QIWI. Анализ кода вируса показал, что его цель — внедрение в операционную систему терминала (Windows) и подмена номера счёта, на который переводятся деньги.

Вирус получил название Trojan.PWS.OSMP.

Его обнаружили не в самих терминалах а в свободном виде в интернете (досутпа к терминалам нет ни у кого кроме его владельцев), что не позволяет говорить о степени опасности. Сейчас можно с уверенностью сказать только то, что такой вирус существует и заразить им терминал можно только вручную, получив физический доступ к устройству.

Чуть позже была обнаружена и следующая модификация этого вируса, которая также нацелена на платёжные терминалы, но действует иначе: она пытается похитить конфигурационные файлы самого терминала, что даёт теоретическую возможность злоумышленникам пополнять свои счёта, имитируя терминал на своём компьютере.

Компания QIWI сообщила, что этот вирус является уже 20-й известной им версией, а не чем-то принципиально новым. Он был обнаружен и обезврежен внутренней антивирусной системой терминалов ещё 20 февраля и никакой опасности не представляет.

Представители платёжной системы пояснили, что в их терминалах используется эффективная многоуровневая система защиты, не позволяющая подобным вирусам нанести серьёзный урон. Любой счёт, получающий большое количество переводов из разных источников, тут же попадает под внимание специалистов и может быть заблокирован. Более того, аппаратная защита терминалов не позволила бы злоумышленникам имитировать их сигнал даже при получении ими конфигурационных файлов и ключей шифрования.

Исследование: IT-безопасность в компаниях

Компания McAfee опубликовала отчёт с результатами проведённого исследования на тему информированности компаний о рисках, связанных с компьютерной безопасностью. Из этого отчёта следует, что почти половина организаций не имеет надёжной защиты от подобных рисков, либо вообще ничего о них не знает. Уверены в своих средствах обеспечения IT-безопасности лишь в 20% компаний.

Исследование: IT-безопасность в компаниях

Несмотря на то, что в этом году уже появилось большое количество программ для анализа IT-безопасности корпоративных сетей и проверки их соответствия стандартам, особой популярности они не получили: корпоративные пользователи предпочитают комплексные решения узкоспециализированным продуктам.

Из-за изменений в законодательстве необходимость соответствия стандартам безопасности стала проблемой для 75% компаний, а 10% уже оказались оштрафованы. Наибольшее количество проблем вызывают базы данных, содержащие персональную информацию — их безопасности уделяется наибольшее внимание.

«Организации находятся под возрастающим давлением необходимости защищать пользовательскую информацию и право на неприкосновенность частной жизни, также как и их собственную важную бизнес-информацию. Это порождает потребность в предельном фокусировании на управлении рисками и соответствии стандартам. Результаты данного исследования показывают, что компании осознают необходимость усовершенствовать управление рисками путем улучшения систем идентификации угроз, уязвимостей и применения контрмер, также как и необходимость улучшить политику обеспечения соответствия стандартам при помощи большей автоматизации процессов контроля ИТ»

— считает Стюарт Мак-Клар (Stuart McClure), старший вице-президент компании McAfee.

Недокументированные функции сотовых телефонов

Мобильные телефоныСлухи о том, что стандарт мобильных телефонов GSM (или даже сами аппараты) содержит недокументированные возможности, появились несколько лет назад. Но до сих пор подобные технологии ни разу не были использованы оперативными службами для сбора доказательств ни в одной стране мира.

Это вполне логично: технология потеряла бы всякий смысл, если бы злоумышленникам стало о ней известно.

Но когда-то это должно было произойти: в начале этого года состоялся первый процесс, на котором в качестве доказательств были использованы данные о местоположении, полученные при помощи недокументированных функций сотовых телефонов с GPS-модулями. Телефоны по секретному запросу через оператора сотовой связи скрытно определяли свои координаты и отправляли их оператору. Слухи об этой возможности можно считать подтверждёнными.

Как и следовало ожидать, секретная технология была пущена в ход не против мелких мошенников, нарушителей авторских прав и педофилов, а против серьёзной угрозы национальной безопасности.

В начале этого года в Нидерландах таким образом в семи различных местах задержали 12 сомалийских нелегалов, четверо из которых планировали теракт на территории страны. Доступ к личным данным подозреваемых был юридически одобрен распоряжением суда.

Заблокированный iPhone взломан за 6 минут

iPhoneВ течение 6 минут из заблокированного с паролем iPhone удалось извлечь сведения о большинстве учётных записей, включая пароли. Эту уязвимость продемонстрировали учёные из Фраунхоферского института технологий защиты информации.

Подобная атака, построенная на уже известных принципах взлома iPhone, требует физического контакта с устройством и нацелена на его систему управления паролями — «Keychain».

Для осуществления атаки с помощью общедоступных инструментов выполняется jailbreak, затем на iPhone устанавливается SSH-сервер и с его помощью в устройство загружается скрипт, который выводит все сведения об обнаруженных учётных записях системы «Keychain».

Возможным такую атаку, по словам исследователей, делает то, что криптографический ключ в текущих версиях iOS не связан с кодом блокировки устройств.

В подверженной уязвимости системе «Keychain» могут храниться пароли для почтовых служб, сервисов MS Exchange, пароли от VPN-подключений и точек доступа Wi-Fi, пароли к некоторым приложениям.