Сегодня 04 февраля 2023
18+
MWC 2018 2018 Computex IFA 2018
Теги → эксплойт
Быстрый переход

Для уязвимости в CryptoAPI создали эксплойт — проблема затрагивает 99 % серверов на Windows

Специалисты компании Akamai Security создали эксплойт для уязвимости CVE-2022-34689 компонента Windows CryptoAPI, который отвечает за криптографические операции. Уязвимость может использоваться для подделки цифровых сертификатов и последующей подписи с их помощью вредоносного кода или прохождения аутентификации. Отмечается, что Microsoft выпустила исправление этой уязвимости несколько месяцев назад, но, похоже, многие пользователи проигнорировали патч.

 Источник изображения: techspot.com

Источник изображения: techspot.com

Упомянутую уязвимость в прошлом году обнаружили сотрудники АНБ США и Национального центра кибербезопасности Великобритании. Microsoft выпустила патч для её исправления в августе, а публичная информация о проблеме была опубликована в октябре. Согласно имеющимся данным, уязвимость CVE-2022-34689 может использоваться для манипуляции с цифровыми сертификатами с целью подделки личности злоумышленника или выполнения других действий, таких как прохождение аутентификации или подписание кода с помощью цифровых сертификатов.

Сотрудники Akamai разработали PoC-эксплойт для CryptoAPI, отметив, что этот компонент используется Windows для обработки всех криптографических операций. Он применяется для обработки цифровых сертификатов, а в браузерах — для проверки TLS-сертификатов. Концепция проведения атаки с использованием CVE-2022-34689 была проверена в Chrome 48, но проблема также актуальна для более старых версий обозревателя и других приложений на базе Chromium.

По мнению исследователей, существует множество других уязвимых приложений, которые затронуты этой проблемой. В сообщении сказано, что подавляющее большинство системных администраторов и IT-специалистов не установили в подконтрольных сетях патч Microsoft, который был выпущен несколько месяцев назад для исправления уязвимости CryptoAPI. В Akamai подсчитали, что только 1 % «видимых» устройств в центрах обработки данных получили патч Microsoft, тогда как оставшиеся 99 % «видимых» из интернета серверов с Windows продолжают оставаться уязвимыми перед этой проблемой.

Опубликован эксплойт iOS 16, позволяющий временно менять системный шрифт

Энтузиаст Чжовэй Чжан (Zhuowei Zhang) опубликовал на GitHub инструмент, позволяющий менять системный шрифт на iPhone под iOS 16. Средство не требует джейлбрейка, и все изменения интерфейса сбрасываются после перезагрузки телефона.

 iOS со шрифтами Go Regular, Go Mono, Segoe UI и Comic Sans MS (слева направо). Источник изображения: github.com/zhuowei

iOS со шрифтами Go Regular, Go Mono, Segoe UI и Comic Sans MS (слева направо). Источник изображения: github.com/zhuowei

Единственным системным требованием инструмента является версия системы — она должна быть iOS 16.1.2 или более ранней, потому что здесь эксплуатируется уязвимость CVE-2022-46689, которую закрыли в iOS 16.2. Смена системного шрифта не сработает в приложениях, использующих по умолчанию любой шрифт, отличный от фирменного San Francisco.

В комплекте с приложением поставляется набор предустановленных шрифтов, многие из которых резко отличаются от дизайнерского языка Apple. Наиболее вызывающий — это, конечно, Comic Sans MS, но можно также «примерить» Segoe UI, используемый по умолчанию в Windows, и Choco Cooky от Samsung. При желании доступна установка собственных шрифтов, которые придётся предварительно преобразовать в формат, поддерживаемый iOS.

«Классическая» Mac OS некогда поддерживала широкую кастомизацию, но с выходом Mac OS X большинство настроек исчезло, и с тех пор изменение внешнего вида ОС от Apple только усложняется. Хотя это, конечно, позволяет избегать неприятных сюрпризов в работе стороннего ПО.

PlayStation 5 взломали — эксплойт позволяет устанавливать пиратские игры, но пока не может их запускать

Стало известно, что хакерам удалось создать эксплойт для взлома игровых консолей Sony PlayStation 5 с версией прошивки 4.03 (была актуальна до декабря 2021 года). Об этом в своём аккаунте в Twitter сообщил моддер Лэнс Макдональд (Lance McDonald), известный своим неофициальным патчем для игры Bloodborne, который добавлял возможность вывода картинки на скорости 60 кадров в секунду на PlayStation 4.

 Источник изображения: videogameschronicle.com

Источник изображения: videogameschronicle.com

Похоже, что эксплойт создал не сам Макдональд, но он опубликовал несколько изображений, демонстрирующих интерфейс программного обеспечения. В текущей версии решение позволяет открыть дебаг-меню и производить установку приложений. В опубликованном моддером видео показано, что эксплоит позволил установить на консоль демоверсию игры P.T. из загруженного в память консоли пакета PS4 PKG.

Эксплойт делает возможным запись и чтение кода, но не его исполнение, поэтому для простых пользователей он не представляет особого интереса. Кроме того, эксплойт работает нестабильно даже в упомянутой версии прошивки PS5, а с более новыми версиями ПО вообще не совместим.

Несмотря на то, что в нынешнем виде эксплойт для PS5 нельзя назвать полноценным, он может стать отправной точкой для создания полнофункционального ПО, которое позволит запускать на консоли неподписанный код, то есть пиратские копии различных игр.

В результате взлома криптоплатформы Wormhole похищены активы на $320 млн — это четвёртая по величине кража криптовалют в истории

В результате взлома платформы децентрализованных финансов (DeFi) Wormhole была похищена криптовалюта на общую сумму в $320 млн. Это четвёртая по величине криптовалютная кража в истории.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Администрация сервиса Wormhole, специализирующегося на передаче данных между криптосетями, сообщила в «Твиттере» о взломе с использованием эксплойта, в результате которого были похищены 120 тыс. единиц второй по величине криптовалюты Ethereum. По версии лондонской аналитической компании Elliptic, злоумышленники обманным путём создали около 94 тыс. токенов wETH, которые впоследствии были переведены в Ethereum. Впоследствии сервис сообщил, что уязвимость была закрыта, однако работоспособность сети ещё восстанавливается.

Так называемые DeFi-платформы предоставляют пользователям традиционные финансовые услуги вроде кредитов, займов и депозитов, но обычно в криптовалюте и без участия банков. Популярность криптовалют способствовала росту интереса к DeFi-платформам, которые предлагали более выгодные условия в сравнении с традиционными учреждениями. Вместе с тем, из-за многочисленных уязвимостей эти платформы стали идеальными мишенями для злоумышленников. По данным Elliptic, в прошлом году с DeFi-платформ хакеры похитили более $10 млрд.

Крупнейшей в истории кражей криптовалютных активов стал инцидент с платформой Poly Network в августе прошлого года — к счастью, тогда деньги были возвращены. В 2018 году с токийской платформы Coincheck были похищены около $530 млн. А ещё одна японская криптобиржа Mt.Gox в 2014 году обанкротилась после кражи активов на $500 млн.

Создан свежий эксплойт на базе Rowhammer, который легко обходит защиту любых модулей DDR4

Rowhammer — это общее название целого класса эксплойтов, которые подразумевают выполнение шаблонов для доступа к определённым физическим областям оперативной памяти и выполнение несанкционированных действий в соседних ячейках, включая переключение битов. О Rowhammer известно довольно давно, и большинство современных устройств имеет защиту от них. Однако она далеко не всегда эффективна. Доказательство этому представила группа исследователей COMSEC из Швейцарской высшей технической школы Цюриха, выпустив инструмент под названием Blacksmith.

 Ичточник изображения: Gigabyte

Источник изображения: Gigabyte

Blacksmith — это «фаззер», или инструмент для запуска атак, который по заявлениям COMSEC, способен обходить защиту Rowhammer TTR на любом модуле оперативной памяти стандарта DDR4. Это также относится к устройствам с ECC. По сути, Blacksmith работает так же, как и предыдущие атаки Rowhammer. Ключевым отличием нового фаззера является фокус на манипулировании определёнными параметрами доступа, в том числе и частотой. Blacksmith способен находить правильные параметры для взлома каждого отдельного устройства.

При правильном использовании Blacksmith может вызвать изменение битов в соседних ячейках, что может привести к хаосу в системе и даже выходу её из строя. COMSEC продемонстрировала эффективность своего нового продукта, выполнив три атаки с его помощью. В первом случае было произведено изменение записи в таблице страниц так, чтобы она указывала на страницу памяти, контролируемую злоумышленником. Во втором — восстановление SSH-ключа, зашифрованного RSA-2048, а в третьем — получение root-прав в системе путём атаки на средство проверки паролей.

Авторы Blacksmith заявляют, что их решение без труда обходит защиту любых модулей DDR4, даже с ЕСС. Кроме того, они обнаружили, что некоторые модули более уязвимы, чем другие. Что касается памяти DDR5, сообщается, что, из-за особенностей её конструкции, атаки Rowhammer могут оказаться нежизнеспособными или, по крайней мере, гораздо менее эффективными.

Для того, чтобы проверить на уязвимость свои системы, все желающие пользователи могут свободно загрузить пример кода Blacksmith из Github COMSEC.

Скупщик эксплойтов Zerodium заинтересовался уязвимостями в VPN-приложениях ExpressVPN, NordVPN и Surfshark

Эксплойт-брокер Zerodium объявил сегодня о своём намерении приобрести уязвимости нулевого дня в трёх самых популярных VPN-клиентах для Windows: ExpressVPN, NordVPN и Surfshark. Основанная в 2015 году компания Zerodium, занимающаяся вопросами кибербезопасности, за годы существования приобрела репутацию скупщика эксплойтов для уязвимостей нулевого дня. Затем Zerodium продаёт их правительству и правоохранительным органам.

 therecord.media

therecord.media

Zerodium поддерживает программу обнаружения ошибок в ПО, в рамках которой исследователи безопасности могут получить до $2,5 миллиона за обнаруженные уязвимости в зависимости от их типа и характера. Кроме того, на протяжении многих лет компания проводила так называемые временные акции по выявлению уязвимостей, во время которых предлагала приобрести эксплойты для определённого ПО. Сегодня Zerodium объявила в Twitter о ещё одной такой акции.

На сей раз компания намерена приобрести эксплойты для популярных VPN-приложений для Windows, таких как ExpressVPN, NordVPN и Surfshark. Компании, владеющие этими приложениями, управляют сетью из тысяч прокси-серверов по всему миру, которые перенаправляют веб-трафик своих клиентов, чтобы скрыть реальное местоположение пользователей. Чтобы подключиться к этим сетям, пользователям необходимо установить фирменный VPN-клиент на свой компьютер или другое устройство. При этом все три вышеупомянутые компании предоставляют приложения для всех основных платформ, таких как Windows, macOS, Linux, Android и iOS.

Zerodium заявила, что её интересуют эксплойты, нацеленные только на пользователей Windows-приложений, позволяющие раскрывать личную информацию пользователей, включая реальный IP-адрес, а также уязвимости, которые позволяют удалённо выполнять код на компьютере пользователя. Причины такой заинтересованности довольно очевидны: службы VPN часто используются киберпреступниками для сокрытия своего реального местоположения при подключении к сетям своих жертв или инфраструктуре, использующейся для взлома.

Сегодняшнее объявление Zerodium возмутило многих пользователей VPN-сервисов, которые заботятся о своей конфиденциальности. Это и не удивительно, поскольку неясно, кому и для каких целей Zerodium перепродаёт эксплойты. Zerodium никак не прокомментировала объявление, равно как и представители ExpressVPN, NordVPN и Surfshark.

Эксперты зафиксировали снижение стоимости хакерского софта и эксплойтов на чёрном рынке

Подпольный рынок программных инструментов для поиска уязвимостей в вычислительных системах переживает непростые времена — в последние пару лет заметно сократился ассортимент такого софта, а цены на эксплойты упали буквально в разы. Об этом сообщает издание «Коммерсантъ» со ссылкой на исследование компании Trend Micro.

 stuff.co.nz

stuff.co.nz

Во многом такая динамика объясняется действиями IT-компаний, повысивших вознаграждение за найденные в их системах уязвимости. При этом российский хакерский рынок сохраняет разнообразие ПО и высокие цены. По мнению экспертов, это обусловлено тем, что крупные отечественные организации пока не готовы платить большие деньги за обнаруженные «дыры» в их системах безопасности. Кроме того, некоторые специалисты придерживаются мнения, что рынок хакерского ПО и не думает сокращаться, а просто ушёл в глубокое подполье.

Как следует из доклада Trend Micro, за два последних года кратно снизилось количество объявлений с предложениями вредоносного ПО, значительно упала и стоимость эксплойтов, а также обнаруженных уязвимостей. Яркий пример — стоимость информации об уязвимостях продуктов Zyxel сократилась с 20 до 2 тысяч долларов США. При этом на русскоязычных хакерских форумах цены продолжают держаться на высоком уровне.

Одной из причин падения цен и сокращения разнообразия хакерского ПО называется программа Bug Bounty, в которой участвуют крупные фирмы, готовые платить всё больше за обнаруженные недочёты в своих защитных платформах. В России такие программы премирования действуют в «Яндексе», «Лаборатории Касперского», «ВКонтакте», Тинькофф-банке, Ozon и «Азбуке вкуса». По мере того как вознаграждения стали повышаться, в дело поиска и продажи уязвимостей включились не только «белые» хакеры, но и их коллеги, оказавшиеся по ту сторону закона.

При этом существует гипотеза, что хакерские форумы активно посещаются представителями правоохранительных органов, поэтому злоумышленники предпочитают работать только с проверенными клиентами. Именно по этой причине, по мнению департамента Threat Intelligence компании Group-IB, на форумах видна лишь малая часть рынка эксплойтов. В целом эксперты придерживаются мнения, что исходная информация об уязвимости стоит тысячи и сотни тысяч долларов, но цена заметно падает после выпуска потенциальной жертвой защитной «заплатки».

По словам некоторых специалистов, спрос на уязвимости, ещё не закрытые механизмами защиты, пока довольно высок. Существует и альтернативное мнение — некоторые эксперты уверены, что инфраструктура многих компаний сегодня имеет такую хорошую систему безопасности, что даже наличие т. н. «уязвимости нулевого дня» не гарантирует её удачного взлома.

Во многих современных iPhone, iPad и Mac обнаружена критическая уязвимость в системе безопасности

Группа китайских хакеров Pangu обнаружила в устройствах от компании Apple «неисправляемую» уязвимость. Она связана с чипом Secure Enclave — сопроцессором, в котором хранятся ключи шифрования, пароли, карты Apple Pay и биометрические данные для Touch ID и Face ID.

Поскольку уязвимость носит аппаратный, а не программный характер, Apple не сможет её исправить какими-либо патчами. Для решения вопроса потребуется внесение корректив в архитектуру самого чипа. Как указывают хакеры, проблема затрагивает все устройства, работающие на процессорах Apple, начиная с A7 и заканчивая A11 Bionic. В их число входят:

  • iPhone 5s — iPhone X;
  • iPad 5–7 поколения;
  • iPad Air 1–2 поколения;
  • iPad mini 2–4 поколения;
  • iPad Pro.

Кроме того, под угрозой находятся все модели умных часов Apple Watch, смарт-колонка HomePod, а также многие приставки Apple TV и некоторые модели компьютеров Mac, использующих чипы T1 или T2. Благодаря уязвимости хакерам уже удалось взломать мобильную операционную систему iOS 14.

Apple использует чип Secure Enclave для хранения конфиденциальной информации, например, паттернов Face ID, которые не синхронизируются с iCloud. В то же время хакерская группа сообщает, что важной особенностью эксплойта является тот факт, что для его использования необходим физический доступ к устройству. Удалённо воспользоваться уязвимостью не получится.

Эксплойты для сервиса Zoom продаются за 500 тысяч долларов США

Хакеры продают эксплойты для двух неисправленных критических уязвимостей программного обеспечения видеоконференцсвязи Zoom, которые позволят взламывать компьютеры пользователей и шпионить в реальном времени за их видеозвонками, сообщает ресурс Vice ссылаясь на свои источники.

Обнаруженные эксплойты используют так называемые уязвимостями «нулевого дня» в ПО, которые в настоящее время присутствуют в клиентах Zoom для Windows и MacOS, согласно информации от трёх источников, осведомлённых о данных видах взломов. Представители источников сами не видели программный код уязвимостей, но связывались с брокерами, предлагающими их для продажи. В зависимости от того, в каком программном обеспечении они обнаруживаются, обычно их можно продать за тысячи или даже миллионы долларов.

На прошлой неделе ресурс Vice сообщал о возросшем интересе к такому роду уязвимостей именно для сервиса Zoom, поскольку миллионы людей, включая сотрудников и руководителей крупных компаний по всему миру, перешли на эту платформу для организации рабочих или конфиденциальных встреч во время пандемии коронавируса.

«Насколько мне известно, есть два эксплойта нулевого дня для Zoom. Один предназначен для OS X, а другой — для Windows. Я не думаю, что они просуществуют довольно долго, потому что когда такие атаки применяются, их легко обнаруживают» – сказал Адриэль Десотель (Adriel Desautels), основатель компании Netragard, которая раньше торговала эксплойтами.

Два других независимых источника, пожелавших остаться анонимными для обсуждения такой деликатной темы, подтвердили существование именно этих двух эксплойтов в продаже. «[Эксплойт для Windows] отличный, чистый RCE [Remote Code Execution – удаленное выполнение кода]. Идеально подходит для промышленного шпионажа», — сказал один из источников, который является ветераном индустрии кибербезопасности. RCE-уязвимости являются наиболее востребованными хакерами, поскольку они позволяют выполнять код на компьютере цели. Другими словами, RCE позволяет хакерам получить доступ ко всей машине, а не только к программному обеспечению, которое они атакуют.

Эксплойт для Zoom под Windows позволяет злоумышленникам получить доступ только к самому приложению конференцсвязи, но для доступа к системе атакуемого пользователя потребуется использование ещё одной уязвимости. Запрашиваемая цена за уязвимость под Windows составляет 500 тысяч долларов США, однако по словам одного из источников, занимающийся покупкой эксплойтов, она явно завышена. Дело в том, что данная атака подразумевает контакт через видеозвонок хакера с целью, что делает эксплойт менее ценным для спецслужб, которое стремятся быть скрытными.

Баг в Zoom под MacOS не позволяет выполнить RCE, что делает его менее опасным и более трудным для использования в реальном взломе, согласно двум другим анонимным источникам.

«Zoom чрезвычайно серьезно относится к безопасности пользователей. С тех пор как мы узнали об этих слухах, мы круглосуточно работаем с авторитетной, ведущей в отрасли ИБ-компанией, для расследования случившегося. На сегодняшний день мы не нашли никаких доказательств, подтверждающих эти заявления», — отреагировали в компании Zoom.

Уязвимость MediaTek затрагивала миллионы смартфонов Android в течение года

Масса устройств работает под управлением операционной системы Android, и с учётом различий в оборудовании и программных платформах, уязвимости в системе безопасности стали обычным явлением. В последней публикации ресурс XDA Developers сообщил об уязвимости, которая была впервые обнаружена ещё в апреле 2019 года разработчиком, когда он пытался открыть доступ root к планшету Amazon Fire.

Пользователь с псевдонимом Diplomatic на форумах XDA представил скрипт, который использовал обнаруженную уязвимость для временного получения прав root на планшетах Fire. Позже стало ясно, что уязвимость, получившая название MediaTek-su или CVE-2020-0069, также присутствовала на многих других смартфонах и планшетах, оснащённых процессорами MediaTek.

Эта уязвимость позволяет вредоносному приложению делать что угодно — устанавливать любое ПО, менять права для существующих приложений, а также получать доступ к личным данным. Полный список из 93 устройств, затронутых уязвимостью, доступен на сайте источника. Следует отметить, что поскольку проблеме MediaTek-su около года, некоторые компании уже обратили на неё внимание и выпустили заплатки для своих устройств.

Тем не менее, остаётся ряд аппаратов, которые по-прежнему уязвимы, и учитывая, что чипы MediaTek в основном используются в устройствах среднего или начального уровня, производители могут не располагать ресурсами, чтобы предложить обновление для исправления этой проблемы. Ранее TrendMicro опубликовал отчёт, в котором утверждалось, что несколько приложений из магазина Play Store использовали такие эксплойты, как MediaTek-su или CVE-2019-2215, для получения доступа root. Однако эти приложения не были удалены компанией Google со своей площадки.

Проверить уязвимость своего аппарата с чипом MediaTek просто: достаточно запустить оригинальный root-скрипт из XDA, и, если пользователь войдёт в оболочку root, эксплойт работает. В таком случае желательно поскорее установить последнее ПО и с особой внимательностью инсталлировать сомнительные приложения.

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone

Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспечение. В сообщении говорится о том, что с веб-сайтов внедрялось вредоносное ПО на устройства всех посетителей, число которых составляло несколько тысяч еженедельно.

«Не было какой-либо целевой направленности. Достаточно просто посетить вредоносный сайт, чтобы сервер эксплойтов совершил атаку на ваше устройство, и, если она была успешной, осуществлялась установка средств мониторинга. По нашим оценкам, данные сайты посещают тысячи пользователей каждую неделю», — написал в блоге специалист проекта Google Project Zero Ян Бир (Ian Beer).

В сообщении говорится, что в некоторых атаках применялись так называемые эксплойты нулевого дня. Это означает, что использовалась уязвимость, о которой неизвестно разработчикам Apple, поэтому у них было «ноль дней» на её исправление.

Ещё Ян Бир написал о том, что Группа анализ угроз Google смогла выявить пять отличных друг от друга цепочек эксплойтов iPhone, в основе которых лежат 14 уязвимостей. Обнаруженные цепочки использовались для взлома устройств, работающих под управлением программных платформ от iOS 10 до iOS 12. Специалисты Google уведомили Apple о своей находке и в феврале этого года уязвимости были исправлены.

Исследователь рассказал о том, что после проведения успешной атаки на пользовательское устройство происходило распространение вредоносного ПО, которое преимущественно использовалось для кражи информации и фиксации данных о местоположении устройства в реальном времени. «Инструмент слежения запрашивал команды с сервера управления и контроля каждые 60 секунд», — сообщил Ян Бир.

Он также отметил, что вредоносное ПО имело доступ к сохранённым пользовательским паролям и базам данных различных приложений обмена сообщениями, в том числе Telegram, WhatsApp и iMessage. Сквозное шифрование, используемое в подобных приложениях, способно защитить сообщения от перехвата, но уровень защиты значительно снижается, если злоумышленникам удаётся скомпрометировать конечное устройство.

«Учитывая объём похищенной информации, злоумышленники могут поддерживать постоянный доступ к разным учётным записям и службам, используя для этого украденные токены аутентификации даже после потери доступа к пользовательскому устройству», — предупреждает пользователей iPhone Ян Бир.

Портативную консоль Nintendo Switch удалось превратить в Linux-планшет

Успешный маркетинг в совокупности с грамотной реализацией задуманного позволили Nintendo продать за девять месяцев текущего финансового года около 15 млн фирменных консолей Switch. Неудивительно, что ажиотаж вокруг устройства привлёк внимание не только обычных геймеров, желающих весело скоротать время за счёт портативного гаджета, так и энтузиастов-экспериментаторов, которые не приемлют коммерческий продукт без его существенных доработок.

 nerdist.com

nerdist.com

Обнаруженная почти две недели назад уязвимость в программной части Nintendo Switch позволила загрузить на консоль Linux. Однако автор безобидного эксплойта решил не останавливаться на достигнутом и продолжил начатую работу по модернизации интерфейса Nintendo Switch.

Опубликованный видеофрагмент наглядно демонстрирует, как хакер с ником «fail0verflow» тестирует консоль Nintendo Switch с Linux-платформой «на борту». В качестве графической оболочки им была выбрана KDE Plasma, которая обеспечила необходимое тактильное взаимодействие с гаджетом посредством сенсорного ввода, а также позволила выйти через него в Сеть.

Таким образом игровая консоль усилиями «fail0verflow» превратилась в планшетный компьютер для гиков, способный даже распознавать несколько одновременных нажатий по дисплею и покидать «режим сна» после касания сенсорной поверхности.

Автор ролика не раскрывает детали эксплойта и не объясняет, каким именно образом ему удалось «привить» KDE Plasma консоли Switch, так что повторить увиденный трюк в домашних условиях пока не представляется возможным. Сам «fail0verflow» отмечает, что разработчикам из Nintendo для устранения бреши, которая позволяет загрузить пользовательскую прошивку, недостаточно просто выпустить патч. Проблема кроется значительно глубже и требует вмешательства в аппаратную часть устройства.

Тысячи правительственных сайтов скрытно добывали криптовалюты

Исследователь безопасности Скотт Гельм (Scott Helme) обнаружил 4275 легитимных сайтов, многие из которых принадлежат правительственным службам и агентствам, на которых при этом работают теневые веб-скрипты, использующие компьютеры посетителей для добычи криптовалют.

Источником столь широкой проблемы стал модуль BrowseAloud, встроенный во все поражённые сайты. Он может озвучивать текст и призван сделать веб-ресурсы более доступными для тех, кто страдает нарушением зрения или сталкивается с другими сложностями в восприятии информации. Именно правительственные сайты обязаны предоставлять подобную функциональность, чтобы обеспечить доступ максимально широкому кругу лиц.

При этом ни владельцы затронутых сайтов, ни компания TextHelp — разработчик модуля BrowseAloud — не несут прямой ответственности за внедрение вредоносного кода. Это произошло в воскресенье 11 февраля по вине третьей стороны, модифицировавшей BrowseAloud для скрытного внедрения криптовалютного кода CoinHive. В настоящее время TextHelp приостановила работу плагина до устранения проблем безопасности.

Случаи внедрения подобного рода кода, задействующего мощности большого количества компьютеров посредством веб-браузера, довольно распространены, но характерна для сомнительного рода ресурсов вроде бесплатных или поддельных файлохранилищ. Такой вид фонового заработка для владельцев сайтов часто более приемлем, чем демонстрация навязчивой рекламы, отталкивающей посетителей. При этом использование веб-скриптов, исполняющихся на центральном процессоре, является, пожалуй, наименее эффективным способом добычи криптовалют, особенно нежелательным для мобильных устройств, которые будут быстро разряжаться и греться.

Появление подобного рода зловредов на сайтах с максимальным уровнем доверия является прецедентом, требующим обратить более серьёзное внимание на вопросы безопасности в Интернете, особенно связанные с использованием готовых сторонних модулей. К счастью, в данном случае исследователи безопасности быстро выявили проблему.

Скотт Гельм рекомендует владельцам сайтов использовать инструменты SRI и CSP, чтобы избежать подобного рода внедрений нежелательного кода. Рядовые же пользователи могут установить плагин No Coin для браузеров Firefox, Chrome. С недавних пор мобильная и настольная версии Opera имеют встроенную защиту от добычи криптовалют.

У АНБ украли эксплойты, с помощью которых якобы можно взломать любую версию Windows

В прошлом году в Агентстве национальной безопасности США были украдены важные данные, в частности, эксплойты уязвимостей. Предполагалось, что украденные тогда инструменты для взлома предназначались для более ранних версий Windows. Недавно на сайте BetaNews появилась информация о том, что теперь они могут потенциально повлиять на все операционные системы Microsoft, начиная с Windows 2000.

Некоторые из украденных у АНБ эксплойтов были опубликованы в апреле 2017 года хакерской группировкой The Shadow Brokers. Наибольшую известность получил эксплойт EternalBlue, с помощью которого было произведено несколько массовых кибератак, таких как NotPetya, Bad Rabbit и WannaCry. Помимо EternalBlue, было опубликовано ещё несколько украденных эксплойтов, но они не были особенно популярными, потому что поражали только ограниченное количество версий Windows.

Недавно исследователь безопасности, известный как Zerosum0x0, изменил исходный код для некоторых из этих менее известных эксплойтов, в результате чего они могут работать и запускать произвольный код на большинстве актуальных систем.

Исследователь модифицировал три эксплойта: EternalChampion, EternalRomance и EternalSynergy. Они уже входят в состав Metasploit Framework и могут использоваться для взлома даже Windows 10, которая раньше считалась защищенной от украденных у АНБ эксплоитов.

Microsoft устранила уязвимости, о которых идет речь, в последнем обновлении безопасности.

Учёные смогли заразить компьютер занесённым в ДНК вирусом

Исследователям Вашингтонского университета удалось заразить компьютер вредоносным программным обеспечением, внедрённым в нить ДНК. Чтобы проверить, можно ли атаковать компьютер таким образом, команда добавила в программу для обработки ДНК известную уязвимость. Затем она создала синтетическую нить ДНК с вредоносным кодом. Машина проанализировала её, благодаря чему исследователи смогли запустить на компьютере эксплойт.

 dnasec.cs.washington.edu

dnasec.cs.washington.edu

«Мы хотели понять, какие новые риски компьютерной безопасности могут возникнуть при взаимодействии между биомолекулярной информацией и компьютерными системами, которые её анализируют», — написали исследователи под руководством Тадаёши Коно (Tadayoshi Kohno), профессора информатики Вашингтонского университета.

Базовые структурные элементы ДНК называются нуклеотидами. Посредством секвенирования ДНК учёные могут определять порядок нуклеотидов, что позволяет анализировать переносимую в нитях генетическую информацию. За последние 10 лет стоимость секвенирования снизилась более чем в 100 тысяч раз.

После секвенирования данные обрабатывают и анализируют различные компьютерные программы. Современные технологии позволяют одновременно обрабатывать сотни миллионов нитей ДНК. Если учесть возможность взлома, описанную выше, то можно лишь догадываться, насколько огромной может быть угроза. Впрочем, исследователи считают, что причин для беспокойства нет.

 dnasec.cs.washington.edu

dnasec.cs.washington.edu

«Мы не нашли никаких доказательств того, что безопасность секвенирования ДНК или данных ДНК в целом на данный момент находится под угрозой, — сказали учёные. — Мы рассматриваем эти результаты как первый шаг к рассмотрению компьютерной безопасности в экосистеме секвенирования ДНК».

«Основной целью этого исследования было лучше понять возможность атак с внедрением кода на основе ДНК, — добавили исследователи. — Нам также неизвестен ни один случай, в котором злоумышленник пытался бы похитить вычислительные биологические программы».

window-new
Soft
Hard
Тренды 🔥