Теги → эксплойт
Быстрый переход

Создан свежий эксплойт на базе Rowhammer, который легко обходит защиту любых модулей DDR4

Rowhammer — это общее название целого класса эксплойтов, которые подразумевают выполнение шаблонов для доступа к определённым физическим областям оперативной памяти и выполнение несанкционированных действий в соседних ячейках, включая переключение битов. О Rowhammer известно довольно давно, и большинство современных устройств имеет защиту от них. Однако она далеко не всегда эффективна. Доказательство этому представила группа исследователей COMSEC из Швейцарской высшей технической школы Цюриха, выпустив инструмент под названием Blacksmith.

Ичточник изображения: Gigabyte

Источник изображения: Gigabyte

Blacksmith — это «фаззер», или инструмент для запуска атак, который по заявлениям COMSEC, способен обходить защиту Rowhammer TTR на любом модуле оперативной памяти стандарта DDR4. Это также относится к устройствам с ECC. По сути, Blacksmith работает так же, как и предыдущие атаки Rowhammer. Ключевым отличием нового фаззера является фокус на манипулировании определёнными параметрами доступа, в том числе и частотой. Blacksmith способен находить правильные параметры для взлома каждого отдельного устройства.

При правильном использовании Blacksmith может вызвать изменение битов в соседних ячейках, что может привести к хаосу в системе и даже выходу её из строя. COMSEC продемонстрировала эффективность своего нового продукта, выполнив три атаки с его помощью. В первом случае было произведено изменение записи в таблице страниц так, чтобы она указывала на страницу памяти, контролируемую злоумышленником. Во втором — восстановление SSH-ключа, зашифрованного RSA-2048, а в третьем — получение root-прав в системе путём атаки на средство проверки паролей.

Авторы Blacksmith заявляют, что их решение без труда обходит защиту любых модулей DDR4, даже с ЕСС. Кроме того, они обнаружили, что некоторые модули более уязвимы, чем другие. Что касается памяти DDR5, сообщается, что, из-за особенностей её конструкции, атаки Rowhammer могут оказаться нежизнеспособными или, по крайней мере, гораздо менее эффективными.

Для того, чтобы проверить на уязвимость свои системы, все желающие пользователи могут свободно загрузить пример кода Blacksmith из Github COMSEC.

Скупщик эксплойтов Zerodium заинтересовался уязвимостями в VPN-приложениях ExpressVPN, NordVPN и Surfshark

Эксплойт-брокер Zerodium объявил сегодня о своём намерении приобрести уязвимости нулевого дня в трёх самых популярных VPN-клиентах для Windows: ExpressVPN, NordVPN и Surfshark. Основанная в 2015 году компания Zerodium, занимающаяся вопросами кибербезопасности, за годы существования приобрела репутацию скупщика эксплойтов для уязвимостей нулевого дня. Затем Zerodium продаёт их правительству и правоохранительным органам.

therecord.media

therecord.media

Zerodium поддерживает программу обнаружения ошибок в ПО, в рамках которой исследователи безопасности могут получить до $2,5 миллиона за обнаруженные уязвимости в зависимости от их типа и характера. Кроме того, на протяжении многих лет компания проводила так называемые временные акции по выявлению уязвимостей, во время которых предлагала приобрести эксплойты для определённого ПО. Сегодня Zerodium объявила в Twitter о ещё одной такой акции.

На сей раз компания намерена приобрести эксплойты для популярных VPN-приложений для Windows, таких как ExpressVPN, NordVPN и Surfshark. Компании, владеющие этими приложениями, управляют сетью из тысяч прокси-серверов по всему миру, которые перенаправляют веб-трафик своих клиентов, чтобы скрыть реальное местоположение пользователей. Чтобы подключиться к этим сетям, пользователям необходимо установить фирменный VPN-клиент на свой компьютер или другое устройство. При этом все три вышеупомянутые компании предоставляют приложения для всех основных платформ, таких как Windows, macOS, Linux, Android и iOS.

Zerodium заявила, что её интересуют эксплойты, нацеленные только на пользователей Windows-приложений, позволяющие раскрывать личную информацию пользователей, включая реальный IP-адрес, а также уязвимости, которые позволяют удалённо выполнять код на компьютере пользователя. Причины такой заинтересованности довольно очевидны: службы VPN часто используются киберпреступниками для сокрытия своего реального местоположения при подключении к сетям своих жертв или инфраструктуре, использующейся для взлома.

Сегодняшнее объявление Zerodium возмутило многих пользователей VPN-сервисов, которые заботятся о своей конфиденциальности. Это и не удивительно, поскольку неясно, кому и для каких целей Zerodium перепродаёт эксплойты. Zerodium никак не прокомментировала объявление, равно как и представители ExpressVPN, NordVPN и Surfshark.

Эксперты зафиксировали снижение стоимости хакерского софта и эксплойтов на чёрном рынке

Подпольный рынок программных инструментов для поиска уязвимостей в вычислительных системах переживает непростые времена — в последние пару лет заметно сократился ассортимент такого софта, а цены на эксплойты упали буквально в разы. Об этом сообщает издание «Коммерсантъ» со ссылкой на исследование компании Trend Micro.

stuff.co.nz

stuff.co.nz

Во многом такая динамика объясняется действиями IT-компаний, повысивших вознаграждение за найденные в их системах уязвимости. При этом российский хакерский рынок сохраняет разнообразие ПО и высокие цены. По мнению экспертов, это обусловлено тем, что крупные отечественные организации пока не готовы платить большие деньги за обнаруженные «дыры» в их системах безопасности. Кроме того, некоторые специалисты придерживаются мнения, что рынок хакерского ПО и не думает сокращаться, а просто ушёл в глубокое подполье.

Как следует из доклада Trend Micro, за два последних года кратно снизилось количество объявлений с предложениями вредоносного ПО, значительно упала и стоимость эксплойтов, а также обнаруженных уязвимостей. Яркий пример — стоимость информации об уязвимостях продуктов Zyxel сократилась с 20 до 2 тысяч долларов США. При этом на русскоязычных хакерских форумах цены продолжают держаться на высоком уровне.

Одной из причин падения цен и сокращения разнообразия хакерского ПО называется программа Bug Bounty, в которой участвуют крупные фирмы, готовые платить всё больше за обнаруженные недочёты в своих защитных платформах. В России такие программы премирования действуют в «Яндексе», «Лаборатории Касперского», «ВКонтакте», Тинькофф-банке, Ozon и «Азбуке вкуса». По мере того как вознаграждения стали повышаться, в дело поиска и продажи уязвимостей включились не только «белые» хакеры, но и их коллеги, оказавшиеся по ту сторону закона.

При этом существует гипотеза, что хакерские форумы активно посещаются представителями правоохранительных органов, поэтому злоумышленники предпочитают работать только с проверенными клиентами. Именно по этой причине, по мнению департамента Threat Intelligence компании Group-IB, на форумах видна лишь малая часть рынка эксплойтов. В целом эксперты придерживаются мнения, что исходная информация об уязвимости стоит тысячи и сотни тысяч долларов, но цена заметно падает после выпуска потенциальной жертвой защитной «заплатки».

По словам некоторых специалистов, спрос на уязвимости, ещё не закрытые механизмами защиты, пока довольно высок. Существует и альтернативное мнение — некоторые эксперты уверены, что инфраструктура многих компаний сегодня имеет такую хорошую систему безопасности, что даже наличие т. н. «уязвимости нулевого дня» не гарантирует её удачного взлома.

Во многих современных iPhone, iPad и Mac обнаружена критическая уязвимость в системе безопасности

Группа китайских хакеров Pangu обнаружила в устройствах от компании Apple «неисправляемую» уязвимость. Она связана с чипом Secure Enclave — сопроцессором, в котором хранятся ключи шифрования, пароли, карты Apple Pay и биометрические данные для Touch ID и Face ID.

Поскольку уязвимость носит аппаратный, а не программный характер, Apple не сможет её исправить какими-либо патчами. Для решения вопроса потребуется внесение корректив в архитектуру самого чипа. Как указывают хакеры, проблема затрагивает все устройства, работающие на процессорах Apple, начиная с A7 и заканчивая A11 Bionic. В их число входят:

  • iPhone 5s — iPhone X;
  • iPad 5–7 поколения;
  • iPad Air 1–2 поколения;
  • iPad mini 2–4 поколения;
  • iPad Pro.

Кроме того, под угрозой находятся все модели умных часов Apple Watch, смарт-колонка HomePod, а также многие приставки Apple TV и некоторые модели компьютеров Mac, использующих чипы T1 или T2. Благодаря уязвимости хакерам уже удалось взломать мобильную операционную систему iOS 14.

Apple использует чип Secure Enclave для хранения конфиденциальной информации, например, паттернов Face ID, которые не синхронизируются с iCloud. В то же время хакерская группа сообщает, что важной особенностью эксплойта является тот факт, что для его использования необходим физический доступ к устройству. Удалённо воспользоваться уязвимостью не получится.

Эксплойты для сервиса Zoom продаются за 500 тысяч долларов США

Хакеры продают эксплойты для двух неисправленных критических уязвимостей программного обеспечения видеоконференцсвязи Zoom, которые позволят взламывать компьютеры пользователей и шпионить в реальном времени за их видеозвонками, сообщает ресурс Vice ссылаясь на свои источники.

Обнаруженные эксплойты используют так называемые уязвимостями «нулевого дня» в ПО, которые в настоящее время присутствуют в клиентах Zoom для Windows и MacOS, согласно информации от трёх источников, осведомлённых о данных видах взломов. Представители источников сами не видели программный код уязвимостей, но связывались с брокерами, предлагающими их для продажи. В зависимости от того, в каком программном обеспечении они обнаруживаются, обычно их можно продать за тысячи или даже миллионы долларов.

На прошлой неделе  ресурс Vice сообщал о возросшем интересе к такому роду уязвимостей именно для сервиса Zoom, поскольку миллионы людей, включая сотрудников и руководителей крупных компаний по всему миру, перешли на эту платформу для организации рабочих или конфиденциальных встреч во время пандемии коронавируса.

«Насколько мне известно, есть два эксплойта нулевого дня для Zoom. Один предназначен для OS X, а другой — для Windows. Я не думаю, что они просуществуют довольно долго, потому что когда такие атаки применяются, их легко обнаруживают» – сказал Адриэль Десотель (Adriel Desautels), основатель компании Netragard, которая раньше торговала эксплойтами.

Два других независимых источника, пожелавших остаться анонимными для обсуждения такой деликатной темы, подтвердили существование именно этих двух эксплойтов в продаже. «[Эксплойт для Windows] отличный, чистый RCE [Remote Code Execution – удаленное выполнение кода]. Идеально подходит для промышленного шпионажа», — сказал один из источников, который является ветераном индустрии кибербезопасности. RCE-уязвимости являются наиболее востребованными хакерами, поскольку они позволяют выполнять код на компьютере цели. Другими словами, RCE позволяет хакерам получить доступ ко всей машине, а не только к программному обеспечению, которое они атакуют.

Эксплойт для Zoom под Windows позволяет злоумышленникам получить доступ только к самому приложению конференцсвязи, но для доступа к системе атакуемого пользователя потребуется использование ещё одной уязвимости. Запрашиваемая цена за уязвимость под Windows составляет 500 тысяч долларов США, однако по словам одного из источников, занимающийся покупкой эксплойтов, она явно завышена. Дело в том, что данная атака подразумевает контакт через видеозвонок хакера с целью, что делает эксплойт менее ценным для спецслужб, которое стремятся быть скрытными.

Баг в Zoom под MacOS не позволяет выполнить RCE, что делает его менее опасным и более трудным для использования в реальном взломе, согласно двум другим анонимным источникам.

«Zoom чрезвычайно серьезно относится к безопасности пользователей. С тех пор как мы узнали об этих слухах, мы круглосуточно работаем с авторитетной, ведущей в отрасли ИБ-компанией, для расследования случившегося. На сегодняшний день мы не нашли никаких доказательств, подтверждающих эти заявления», — отреагировали в компании Zoom.

Уязвимость MediaTek затрагивала миллионы смартфонов Android в течение года

Масса устройств работает под управлением операционной системы Android, и с учётом различий в оборудовании и программных платформах, уязвимости в системе безопасности стали обычным явлением. В последней публикации ресурс XDA Developers сообщил об уязвимости, которая была впервые обнаружена ещё в апреле 2019 года разработчиком, когда он пытался открыть доступ root к планшету Amazon Fire.

Пользователь с псевдонимом Diplomatic на форумах XDA представил скрипт, который использовал обнаруженную уязвимость для временного получения прав root на планшетах Fire. Позже стало ясно, что уязвимость, получившая название MediaTek-su или CVE-2020-0069, также присутствовала на многих других смартфонах и планшетах, оснащённых процессорами MediaTek.

Эта уязвимость позволяет вредоносному приложению делать что угодно — устанавливать любое ПО, менять права для существующих приложений, а также получать доступ к личным данным. Полный список из 93 устройств, затронутых уязвимостью, доступен на сайте источника. Следует отметить, что поскольку проблеме MediaTek-su около года, некоторые компании уже обратили на неё внимание и выпустили заплатки для своих устройств.

Тем не менее, остаётся ряд аппаратов, которые по-прежнему уязвимы, и учитывая, что чипы MediaTek в основном используются в устройствах среднего или начального уровня, производители могут не располагать ресурсами, чтобы предложить обновление для исправления этой проблемы. Ранее TrendMicro опубликовал отчёт, в котором утверждалось, что несколько приложений из магазина Play Store использовали такие эксплойты, как MediaTek-su или CVE-2019-2215, для получения доступа root. Однако эти приложения не были удалены компанией Google со своей площадки.

Проверить уязвимость своего аппарата с чипом MediaTek просто: достаточно запустить оригинальный root-скрипт из XDA, и, если пользователь войдёт в оболочку root, эксплойт работает. В таком случае желательно поскорее установить последнее ПО и с особой внимательностью инсталлировать сомнительные приложения.

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone

Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспечение. В сообщении говорится о том, что с веб-сайтов внедрялось вредоносное ПО на устройства всех посетителей, число которых составляло несколько тысяч еженедельно.

«Не было какой-либо целевой направленности. Достаточно просто посетить вредоносный сайт, чтобы сервер эксплойтов совершил атаку на ваше устройство, и, если она была успешной, осуществлялась установка средств мониторинга. По нашим оценкам, данные сайты посещают тысячи пользователей каждую неделю», — написал в блоге специалист проекта Google Project Zero Ян Бир (Ian Beer).

В сообщении говорится, что в некоторых атаках применялись так называемые эксплойты нулевого дня. Это означает, что использовалась уязвимость, о которой неизвестно разработчикам Apple, поэтому у них было «ноль дней» на её исправление.

Ещё Ян Бир написал о том, что Группа анализ угроз Google смогла выявить пять отличных друг от друга цепочек эксплойтов iPhone, в основе которых лежат 14 уязвимостей. Обнаруженные цепочки использовались для взлома устройств, работающих под управлением программных платформ от iOS 10 до iOS 12. Специалисты Google уведомили Apple о своей находке и в феврале этого года уязвимости были исправлены.

Исследователь рассказал о том, что после проведения успешной атаки на пользовательское устройство происходило распространение вредоносного ПО, которое преимущественно использовалось для кражи информации и фиксации данных о местоположении устройства в реальном времени. «Инструмент слежения запрашивал команды с сервера управления и контроля каждые 60 секунд», — сообщил Ян Бир.

Он также отметил, что вредоносное ПО имело доступ к сохранённым пользовательским паролям и базам данных различных приложений обмена сообщениями, в том числе Telegram, WhatsApp и iMessage. Сквозное шифрование, используемое в подобных приложениях, способно защитить сообщения от перехвата, но уровень защиты значительно снижается, если злоумышленникам удаётся скомпрометировать конечное устройство.

«Учитывая объём похищенной информации, злоумышленники могут поддерживать постоянный доступ к разным учётным записям и службам, используя для этого украденные токены аутентификации даже после потери доступа к пользовательскому устройству», — предупреждает пользователей iPhone Ян Бир.   

Портативную консоль Nintendo Switch удалось превратить в Linux-планшет

Успешный маркетинг в совокупности с грамотной реализацией задуманного позволили Nintendo продать за девять месяцев текущего финансового года около 15 млн фирменных консолей Switch. Неудивительно, что ажиотаж вокруг устройства привлёк внимание не только обычных геймеров, желающих весело скоротать время за счёт портативного гаджета, так и энтузиастов-экспериментаторов, которые не приемлют коммерческий продукт без его существенных доработок.

 

nerdist.com

nerdist.com

Обнаруженная почти две недели назад уязвимость в программной части Nintendo Switch позволила загрузить на консоль Linux. Однако автор безобидного эксплойта решил не останавливаться на достигнутом и продолжил начатую работу по модернизации интерфейса Nintendo Switch. 

Опубликованный видеофрагмент наглядно демонстрирует, как хакер с ником «fail0verflow» тестирует консоль Nintendo Switch с Linux-платформой «на борту». В качестве графической оболочки им была выбрана KDE Plasma, которая обеспечила необходимое тактильное взаимодействие с гаджетом посредством сенсорного ввода, а также позволила выйти через него в Сеть. 

Таким образом игровая консоль усилиями «fail0verflow» превратилась в планшетный компьютер для гиков, способный даже распознавать несколько одновременных нажатий по дисплею и покидать «режим сна» после касания сенсорной поверхности. 

Автор ролика не раскрывает детали эксплойта и не объясняет, каким именно образом ему удалось «привить» KDE Plasma консоли Switch, так что повторить увиденный трюк в домашних условиях пока не представляется возможным. Сам «fail0verflow» отмечает, что разработчикам из Nintendo для устранения бреши, которая позволяет загрузить пользовательскую прошивку, недостаточно просто выпустить патч. Проблема кроется значительно глубже и требует вмешательства в аппаратную часть устройства. 

Тысячи правительственных сайтов скрытно добывали криптовалюты

Исследователь безопасности Скотт Гельм (Scott Helme) обнаружил 4275 легитимных сайтов, многие из которых принадлежат правительственным службам и агентствам, на которых при этом работают теневые веб-скрипты, использующие компьютеры посетителей для добычи криптовалют.

Источником столь широкой проблемы стал модуль BrowseAloud, встроенный во все поражённые сайты. Он может озвучивать текст и призван сделать веб-ресурсы более доступными для тех, кто страдает нарушением зрения или сталкивается с другими сложностями в восприятии информации. Именно правительственные сайты обязаны предоставлять подобную функциональность, чтобы обеспечить доступ максимально широкому кругу лиц.

При этом ни владельцы затронутых сайтов, ни компания TextHelp — разработчик модуля BrowseAloud — не несут прямой ответственности за внедрение вредоносного кода. Это произошло в воскресенье 11 февраля по вине третьей стороны, модифицировавшей BrowseAloud для скрытного внедрения криптовалютного кода CoinHive. В настоящее время TextHelp приостановила работу плагина до устранения проблем безопасности.

Случаи внедрения подобного рода кода, задействующего мощности большого количества компьютеров посредством веб-браузера, довольно распространены, но характерна для сомнительного рода ресурсов вроде бесплатных или поддельных файлохранилищ. Такой вид фонового заработка для владельцев сайтов часто более приемлем, чем демонстрация навязчивой рекламы, отталкивающей посетителей. При этом использование веб-скриптов, исполняющихся на центральном процессоре, является, пожалуй, наименее эффективным способом добычи криптовалют, особенно нежелательным для мобильных устройств, которые будут быстро разряжаться и греться.

Появление подобного рода зловредов на сайтах с максимальным уровнем доверия является прецедентом, требующим обратить более серьёзное внимание на вопросы безопасности в Интернете, особенно связанные с использованием готовых сторонних модулей. К счастью, в данном случае исследователи безопасности быстро выявили проблему.

Скотт Гельм рекомендует владельцам сайтов использовать инструменты SRI и CSP, чтобы избежать подобного рода внедрений нежелательного кода. Рядовые же пользователи могут установить плагин No Coin для браузеров Firefox, Chrome. С недавних пор мобильная и настольная версии Opera имеют встроенную защиту от добычи криптовалют.

У АНБ украли эксплойты, с помощью которых якобы можно взломать любую версию Windows

В прошлом году в Агентстве национальной безопасности США были украдены важные данные, в частности, эксплойты уязвимостей. Предполагалось, что украденные тогда инструменты для взлома предназначались для более ранних версий Windows. Недавно на сайте BetaNews появилась информация о том, что теперь они могут потенциально повлиять на все операционные системы Microsoft, начиная с Windows 2000.

Некоторые из украденных у АНБ эксплойтов были опубликованы в апреле 2017 года хакерской группировкой The Shadow Brokers. Наибольшую известность получил эксплойт EternalBlue, с помощью которого было произведено несколько массовых кибератак, таких как NotPetya, Bad Rabbit и WannaCry. Помимо EternalBlue, было опубликовано ещё несколько украденных эксплойтов, но они не были особенно популярными, потому что поражали только ограниченное количество версий Windows.

Недавно исследователь безопасности, известный как Zerosum0x0, изменил исходный код для некоторых из этих менее известных эксплойтов, в результате чего они могут работать и запускать произвольный код на большинстве актуальных систем.

Исследователь модифицировал три эксплойта: EternalChampion, EternalRomance и EternalSynergy. Они уже входят в состав Metasploit Framework и могут использоваться для взлома даже Windows 10, которая раньше считалась защищенной от украденных у АНБ эксплоитов.

Microsoft устранила уязвимости, о которых идет речь, в последнем обновлении безопасности.

Учёные смогли заразить компьютер занесённым в ДНК вирусом

Исследователям Вашингтонского университета удалось заразить компьютер вредоносным программным обеспечением, внедрённым в нить ДНК. Чтобы проверить, можно ли атаковать компьютер таким образом, команда добавила в программу для обработки ДНК известную уязвимость. Затем она создала синтетическую нить ДНК с вредоносным кодом. Машина проанализировала её, благодаря чему исследователи смогли запустить на компьютере эксплойт.

dnasec.cs.washington.edu

dnasec.cs.washington.edu

«Мы хотели понять, какие новые риски компьютерной безопасности могут возникнуть при взаимодействии между биомолекулярной информацией и компьютерными системами, которые её анализируют», — написали исследователи под руководством Тадаёши Коно (Tadayoshi Kohno), профессора информатики Вашингтонского университета.

Базовые структурные элементы ДНК называются нуклеотидами. Посредством секвенирования ДНК учёные могут определять порядок нуклеотидов, что позволяет анализировать переносимую в нитях генетическую информацию. За последние 10 лет стоимость секвенирования снизилась более чем в 100 тысяч раз.

После секвенирования данные обрабатывают и анализируют различные компьютерные программы. Современные технологии позволяют одновременно обрабатывать сотни миллионов нитей ДНК. Если учесть возможность взлома, описанную выше, то можно лишь догадываться, насколько огромной может быть угроза. Впрочем, исследователи считают, что причин для беспокойства нет.

dnasec.cs.washington.edu

dnasec.cs.washington.edu

«Мы не нашли никаких доказательств того, что безопасность секвенирования ДНК или данных ДНК в целом на данный момент находится под угрозой, — сказали учёные. — Мы рассматриваем эти результаты как первый шаг к рассмотрению компьютерной безопасности в экосистеме секвенирования ДНК».

«Основной целью этого исследования было лучше понять возможность атак с внедрением кода на основе ДНК, — добавили исследователи. — Нам также неизвестен ни один случай, в котором злоумышленник пытался бы похитить вычислительные биологические программы».

Эксплойт-кит Stegano атакует посетителей крупных новостных сайтов

Компания ESET предупреждает о волне кибератак на посетителей крупных новостных сайтов с миллионной суточной аудиторией.

Злоумышленники применяют новый эксплойт-кит Stegano: он нацелен на пользователей браузера Microsoft Internet Explorer и уязвимых версий Flash Player. Конечной целью атак является внедрение в систему жертвы вредоносного ПО.

Киберпреступники применяет технику стеганографии: программный код маскируется в изображениях PNG. Атакующие незначительно меняют параметр прозрачности нескольких пикселей — изменения неразличимы визуально, но открывают широкие возможности внедрения кода. Модифицированные PNG-файлы используются в качестве рекламных баннеров.

Stegano рекламирует приложения Browser Defence и Broxu / ESET

Stegano рекламирует приложения Browser Defence и Broxu / ESET

Важно отметить, что инфицирование происходит без какого-либо участия со стороны пользователя. Для заражения достаточно открыть в Internet Explorer сайт, где размещена вредоносная реклама. При посещении такой веб-страницы эксплуатация уязвимостей производится автоматически.

В случае успешной атаки на компьютер загружаются различные вредоносные программы, включая банковские трояны, бекдоры, шпионское ПО и программы для кражи файлов. Эксперты говорят, что в будущем к этим инструментам могут добавиться шифраторы. 

Девятилетняя уязвимость ядра Linux подвержена серьёзному эксплойту

Недавно был обнаружен серьёзный эксплойт, которому подвержена уязвимость девятилетней давности в ядре операционной системы Linux. Нашедший эксплойт исследователь из сферы безопасности Фил Оестер (Phil Oester) заявил изданию V3, что атака «проста в исполнении, срабатывает всегда и, вероятно, была активна на протяжении нескольких лет». Из-за сложности этой атаки Оестер смог обнаружить её только лишь потому, что он занимался «захватом всего входящего HTTP-трафика, что позволило ему извлечь эксплойт и протестировать его в песочнице».

Баг в ядре Linux, существующий уже на протяжении девяти лет, однажды пытался исправить даже сам Линус Торвальдс (Linus Torvalds), создатель Linux. Вся его работа была, к сожалению, испорчена другим патчем, вышедшим несколько лет спустя. Поэтому Оестер считает, что обнаруженный эксплойт был активен с 2007 года. Сама проблема заключается в так называемом «состоянии гонки» системы памяти ядра Linux — ошибке проектирования многопоточной системы, при которой работа этой системы зависит от порядка выполнения отдельной части кода. Эксплойт задействуется благодаря ошибкам в определённых операциях постоянного запоминающего устройства. «Непривилегированный локальный пользователь мог бы использовать эту уязвимость, чтобы получить доступ с возможность записи к мапированию, в других случаях ограничивающемуся только чтением, и таким образом повысить свои привилегии в системе», — говорится на сайте Red Hat.

Торвальдс отмечает, что «состояние гонки» раньше было «исключительно теоретическим», однако сейчас ошибку куда проще использовать благодаря улучшенным технологиям виртуальной памяти. Баг, получивший название Dirty COW (от copy-on-write), уже был исправлен, а дистрибьюторы вроде Red Hat, предоставляющие предприятиям программное обеспечение с открытым исходным кодом и классифицировавшие баг как «важный», уже работают над обновлениями. «Всем пользователям Linux нужно отнестись к этому багу очень серьёзно и установить обновления на свои системы как можно скорее», — сказал Оестер. Он также добавил, что анализаторы пакетов, которые помогли ему найти эксплойт, «много раз доказывали свою бесценность».

Опасная уязвимость найдена в более чем 840 тыс. устройствах Cisco

Уязвимости в сетевом оборудовании проявляются время от времени, но чаще всего они касаются лишь небольшого числа изделий, или имеют невысокий уровень опасности. Этого нельзя сказать про обнаруженную на днях уязвимость в реализации протокола Internet Key Exchange версии 1. Мало того, что багу с идентификатором CVE-2016-6415 присвоен уровень опасности High, так эта уязвимость ещё и охватывает огромное количество устройств — более 840 тысяч.

Cisco

Cisco

Как сообщают специалисты, эта брешь в безопасности похожа на баг, эксплуатируемый группой хакеров Equation, которую связывают с Агентством национальной безопасности. Проблема затрагивает множество устройств с программным обеспечением Cisco IOS, Cisco IOS XE и Cisco IOS XR, а также брандмауэры Cisco PIX. С помощью уязвимости злоумышленник способен удалённо и без аутентификации получить доступ к содержимому памяти, что может стать причиной утечки конфиденциальной информации. Суть проблемы лежит в недостаточной проверке условий в части кода, который отвечает за обработку запросов на согласование режима безопасности. IKEv1 используется в технологии VPN и других функциях, популярных в корпоративной среде.

Wonderhowto.com

Wonderhowto.com

Впервые об уязвимости заявила группа Shadow Brokers, но тогда речь шла только о продуктах Cisco PIX. Существование бага в множестве других устройств обнаружили с помощью внутреннего тестирования сами специалисты Cisco. На момент подготовки материала патчи, устраняющие дыру, ещё не были разработаны. Но Cisco уже обновила сигнатуры для систем обнаружения вторжений, что позволит администраторам вовремя отреагировать на подозрительную активность.

Интересно, что больше всего уязвимых устройств (согласно последнему сканированию) находится в США (255 606), а на втором месте — Россия (42 281). Далее следует Великобритания (42 138), также в десятку вошли Канада, Германия, Япония, Мексика, Франция, Австралия и Китай.

Google Project Zero: найди ошибки в Android за $200 тыс.

Компания Google запустила состязание для хакеров, целью которого является выявление слабых мест платформы Android и последующее усиление её безопасности. Конечно, старания участников будут вознаграждены в отдельных случаях, что оговорено в условиях программы. Лидер соревнований получит приз $200 тыс. За второе место полагается $100 тыс. Другие участники, нашедшие «дыры» и реализовавшие для них эксплоиты, могут получить до $50 тыс.

К участникам предъявляются определённые требования. Они должны быть старше 18 лет (от 13 лет только при условии письменного родительского соглашения), не являться резидентами Италии, Бразилии, Квебека, Кубы, Ирана, Сирии, Северной Кореи, Судана или Крыма, не иметь родственных связей с сотрудниками компании Google и её дочерних предприятий.

Под успешным выполнением задания подразумевается разработка работающего эксплоита, который позволяет удалённо запускать вредоносный код на устройствах Nexus 6P или Nexus 5X, а также прилагаемый к нему документ, детально описывающий его работу и каждый баг в цепочке. Также эксплоит должен быть практичным с точки зрения атакующего (например, для его проведения должно быть затрачено разумное время) и основываться лишь на неизвестных уязвимостях (по состоянию на 13 сентября 2016 года).

Состязание получило название Project Zero Security Contest. Оно продлится до 14 марта 2017 года.

window-new
Soft
Hard
Тренды 🔥
ASML планирует увеличить выручку на 20 % в этом году — пожар на предприятии в Берлине не помешает 2 ч.
SpaceX успешно запустила в космос очередную партию спутников Starlink — теперь у Маска больше 2000 аппаратов на орбите 2 ч.
Японский 222-метровый паром совершил первый рейс в автономном режиме — он преодолел 240 км 2 ч.
Honda Motor станет акционером производителя перспективный литий-металлических аккумуляторов SES 2 ч.
«Росатом» запустит собственного виртуального оператора мобильной связи 3 ч.
Tesla Model 3 на базе процессоров AMD получили меньший запас хода, чем на Intel 5 ч.
Intel сможет нарастить выручку в этом квартале за счёт спроса на корпоративные ПК 5 ч.
Ericsson вновь подала иски к Apple, связанные с незаконным использованием запатентованных технологий связи 5 ч.
Американские регуляторы стремятся ужесточить правила слияния компаний 6 ч.
Samsung SDI начала опытное производство аккумуляторных ячеек, близких по свойствам к Tesla 4680 6 ч.