Неделя безопасности 36: кража из-за джейлбрейка, прощание с RC4 и дыры в роутерах

  1. Троянец ворует данные с взломанных iPhone
  2. Google, Mozilla и Microsoft (еще раньше) прощаются с RC4 в 2016 году
  3. Уязвимости в роутерах Belkin N600
  4. Что еще случилось?
  5. Старые

Наша жизнь будет гладкой, как только компьютеры будут встроены в наш мозг. Текстовые сообщения будут заменены «менталграммами», которые шепчет нам тонко наш внутренний голос. Яркая идея только что появилась в вашей голове? Поделитесь этим с друзьями через мозговую волну! Вспомните список покупок вашей жены всего за 2,99 доллара.

Тогда незрелые биодискретные интерфейсы будут передавать данные со скоростью терабайт в минуту на компьютеры (которые будут, по сути, бездисплейными смартфонами), оставляя функцию поиска по всему фоновому шуму для смысла и необходимости в более мощных процессоры будущего.

Тогда незрелые биодискретные интерфейсы будут передавать данные со скоростью терабайт в минуту на компьютеры (которые будут, по сути, бездисплейными смартфонами), оставляя функцию поиска по всему фоновому шуму для смысла и необходимости в более мощных процессоры будущего

Зачем им прикреплять выходы 5 В и 12 В к чьей-то голове? Я не знаю, серьезно!

Проще говоря, новый iPhone 164 будет знать все о вас. Google, который пережил 34 кампании по ребрендингу и 8 усилий по реструктуризации, будет хранить и обрабатывать эти данные в своих центрах обработки данных, которые будут занимать более 2% поверхности Земли. Только тогда, когда этот технологический прорыв станет более зрелым, они начнут защищать эти огромные объемы данных.

К сожалению, прежде чем эти данные будут защищены, они, вероятно, попадут на черный рынок. Только тогда мы наконец подумаем о том, какие данные мы собираем и храним и как.

Это должно произойти позже. Говоря о сегодняшнем дне, мне интересно, заботится ли кто-нибудь о том, сколько пользовательского фона покажет коллекция данных гироскопа. Исследования в области безопасности часто отстают от коммерческих технологий, и технические разработчики редко задумывались о безопасности при создании своих штуковин.

В сегодняшнем дайджесте прошлой недели основные новости будут посвящены программному обеспечению и устройствам на сегодняшний день, которые были доступны миллионам пользователей в течение некоторого времени. Еще раз, правила дорожного движения: каждую неделю Команда Threatpost Отобранные три важные новости, которые я предлагаю комментарий. Все предыдущие издания можно найти Вот ,

Троянец ворует данные с взломанных iPhone

Новости , Palo Alto Networks исследование , короткий объяснение о том, кто должен беспокоиться.

Не все сообщения об утечках или ошибках легко объясняются с человеческой точки зрения, но это так. В Китае было найдено мошенническое приложение для iOS; он проникает в связь между смартфоном и серверами Apple и ворует пароли iTunes. Вредоносное ПО было уничтожено, потому что привлекло слишком много внимания: многие пользователи начали сообщать о краже со своих учетных записей iTunes (для справки: банковская карта привязана мертвым узлом к ​​учетной записи Apple и единственное, что вам нужно для оплаты Angry Birds это пароль).

Круто, верно? Неправильно! Атака касалась только взломанных пользователей. Независимые исследователи из Китая, которые приписывают себя WeipTech, случайно взломали C & C-сервер cuplrits и обнаружили более 225 000 учетных данных пользователя (удивительно, сколько людей взломали джейлбрейк), включая имя пользователя, пароль и GUID устройства.

Вредоносное приложение загружено из Cydia, альтернативного магазина приложений для iOS. Затем он внедряется в связь между устройством и серверами Apple, следуя методу «доброго старика в середине», и перенаправляет похищенные данные на свой собственный сервер. А теперь - глазурь на пироге: вредоносная программа использует статический ключ шифрования, «mischa07» (К вашему сведению: в русском языке «Миша» означает как любимую форму имени Михаэль, так и « нести «).

Mischa07 крадет пароли пользователей iOS

Остается неясным, удалось ли этой «Мише» заработать целое состояние на атаке KeyRaider. Тем не менее, мораль здесь заключается в том, что взломанный iPhone даже более подвержен атакам, чем устройство Android. Как только надежная защита iOS скомпрометирована, оказывается, что никаких других средств защиты не существует, и каждый может сделать что угодно.

Это общий недостаток для всех надежных систем: снаружи по периметру развернуты мощные брандмауэры и физические средства защиты, сама система отключена - в общем, система - это крепость. Но внутри он представляет собой посредственный компьютер Pentium 4 под управлением Windows XP, который был в последний раз исправлен в 2003 году. Но что, если кто-то проникнет в периметр?

В связи с iOS возникает вопрос: что может произойти, если появится простой и работоспособный эксплойт root? Есть ли у Apple план Б? Может ли это доказать, что Android имеет преимущество, в конце концов, поскольку он предполагает возможность взлома и разработчики действуют соответственно?

Google, Mozilla и Microsoft (еще раньше) прощаются с RC4 в 2016 году

Новости ,

Рассказ о неделе безопасности на прошлой неделе (тот, в котором мы обсуждали «человека на стороне» DDoS-атака на GitHub ) мы пришли к выводу, что использование HTTPS является благословением как для пользователя, так и для владельца веб-службы. Это остается так, кроме того факта, что не все развертывания HTTPS полезны для вашего здоровья - более того, некоторые из них, которые используют древние методы шифрования, даже опасны.

Чтобы привести несколько примеров, позвольте мне напомнить вам о роли SSLv3 в Пудель атака и, в основном, все, что использует шифрование RC4. Если SSLv3 только что исполнилось 18 лет, и теперь он может наслаждаться многими взрослыми вещами, RC4 восходит к 1980-м годам. Что касается Интернета, трудно точно знать, что использование RC4 само по себе приводит к нарушению соединения. Ранее Internet Engineering Task Force признавала, что теоретически атаки на RC4, скорее всего, будут вскоре выполнены в условиях дикой природы.

Кстати, вот результат Недавнее исследование : переход с любого надежного шифрования на RC4 позволяет расшифровать куки (что означает перехват сеанса) всего за 52 часа. Чтобы добиться успеха, нужно взломать некоторые куки, принимая во внимание вероятный результат, а затем взломать веб-сайт, таким образом, имея более высокую вероятность успеха. Реализуемое? Да, учитывая несколько переменных. Это использовалось? Никто не знает. В файлах Сноудена были утверждения, что спецслужбы способны взломать RC4 ,

Что ж, новость положительная: потенциально уязвимый алгоритм шифрования даже не был взломан (по крайней мере, не в глобальном масштабе) до того, как его заблокировали навсегда. Даже сейчас этот случай встречается довольно редко: для Chrome он составляет всего 0,13% всех подключений, однако в абсолютных цифрах это чертовски много. Похороны RC4 официально отмечаются с 26 января (для Firefox 44) до конца февраля (для Chrome).

Microsoft также планирует запретить RC4 в начале следующего года (для Internet Explorer и Microsoft Edge) из-за невозможности отличить ошибочно вызванный TLS 1.0 откат веб-сайта RC4 от атаки «человек посередине».

Я не могу не испортить этот оптимизм с небольшим скептицизмом. Такие обновления, как правило, влияют либо на отсталые, забытые богом сайты или проверенные критически важные веб-сервисы, которые не так легко изменить. Весьма вероятно, что в начале следующего года мы станем свидетелями ярких дискуссий о том, что кто-то не сможет войти в сложный инструмент веб-банкинга после обновления браузера. Будем жить, посмотрим.

Уязвимости в роутерах Belkin N600

Новости , CERT Advisory ,

Я искренне люблю новости об уязвимостях роутера. В отличие от ПК, смартфонов и других устройств, маршрутизаторы, вероятно, останутся забытыми в пыльных углах на долгие годы, особенно если маршрутизатор функционирует бесперебойно. Таким образом, никто даже не потрудится узнать, что происходит внутри этого маленького черного ящика, даже если вы развернули совершенно новую прошивку на основе OpenWRT, особенно если вы не являетесь опытным пользователем и ваш маршрутизатор был настроен для вас вашим сетевым провайдером.

Имея это в виду, у маршрутизатора есть ключ ко всем вашим данным: кто бы ни смог попасть на вашу локальную платформу для обмена файлами, перехватить ваш трафик, поменять страницу веб-банкинга на фишинговую страницу или встроить нежелательную рекламу в ваш Google результаты поиска. Это возможно, если кто-то проник в ваш маршрутизатор из-за одной уязвимости или, что еще более вероятно, из-за уязвимой конфигурации по умолчанию.

Я хотел бы подтвердить, что я обновляю прошивку маршрутизатора сразу, как только выйдет новая версия, но это не так. Мой лучший снимок - раз в шесть месяцев - исключительно благодаря встроенным уведомлениям браузера. Раньше я обновлял свой предыдущий роутер чаще - только для борьбы с постоянными глюками. Некоторое время мой собственный роутер был подвержен удаленному доступу уязвимость ,

На маршрутизаторах Belkin были обнаружены пять серьезных ошибок безопасности, в том числе:

  1. Предполагаемые идентификаторы транзакций при отправке запросов на DNS-сервер, что, теоретически, позволит заменить сервер, например, при вызове сервера для обновления прошивки. Впрочем, ничего страшного.
  2. HTTP используется по умолчанию для критических операций, таких как запросы на обновление прошивки. Жуткий.
  3. По умолчанию веб-интерфейс не защищен паролем. Однако с этой ошибкой можно заменить что угодно, если злоумышленник уже находится в локальной сети. Уровень жуткости - средний.
  4. Обход аутентификации с включенным паролем при доступе к веб-интерфейсу. Дело в том, что браузер уведомляет маршрутизатор, вошел ли последний, а не наоборот. Просто замените пару параметров в данных, передаваемых на маршрутизатор, и пароль не требуется. Уровень жуткости - 76%.
  5. CSRF. Как только пользователь заманивает на щелчок по специально созданной ссылке, атакованный может дистанционно вмешиваться в настройки маршрутизатора. Жуткий как ад.

Хорошо, они нашли ряд дыр в не столь популярном здесь маршрутизаторе, большое дело. Проблема в том, что не многие люди охотятся за ошибками в маршрутизаторах, поэтому тот факт, что в Белкине были обнаружены уязвимые места, не означает, что устройства других производителей безопасны. Может быть, их время придет. Эта подборка новостей доказывает, что положение вещей очень и очень плохое.

Итак, что на вынос? Нужно как можно сильнее защитить свою локальную сеть, даже с помощью имеющегося набора инструментов: защитить веб-интерфейс паролем, не использовать WiFi через WEP, а также отключить WPS и другие неиспользуемые функции, такие как FTP-сервер и telnet / SSH (особенно внешние ) доступ.

Что еще случилось?

США планирует ввести санкции против Китая из-за их масштабных кибершпионажных кампаний , Это была одна из самых популярных новостей недели, но у нее есть свои особенности: в любом случае она не окажет никакого влияния на кибербезопасность или угрозу - только политика и ничего более.

Маршрутизаторы не являются самыми уязвимыми устройствами когда-либо. Детские мониторы и другие «удобные» устройства еще хуже , Отсутствие шифрования и авторизации и другие ошибки находятся на виду.

Новый метод угон групповых страниц на Facebook был найден; вина лежит на приложении Pages Manager. Уязвимость была исправлена, и исследователи получили награду за награду за ошибку.

Старые

Семья Андрюшка

Это очень опасные резидентные «призрачные» вирусы. Они поражают файлы COM и EXE (кроме COMMAND.COM) при запуске зараженного файла (при поиске в каталоге) и при запуске его копий TSR (при открытии, выполнении, переименовании и т. Д.). Andryushka-3536 преобразует EXE-файлы в COM (здесь см. Вирус VASCINA). Вирус разворачивается в середине файла, в той части скомпрометированного файла, в которую вирус записывается, шифруется и записывается в конец зараженного файла.

Они развертывают регистры счетчика в загрузочных секторах на жестких дисках и, в зависимости от значения регистра счетчика, могут повредить несколько секторов на диске C: //. Во время процесса они воспроизводят мелодию и отображают текст на мониторе:

Во время процесса они воспроизводят мелодию и отображают текст на мониторе:

Они также включают текст: недостаточно памяти. Они используют сложный метод работы с ISR: они сохраняют часть дескрипторов int 25h в своем теле и перезаписывают свой собственный код (вызов int 21h) в доступном пространстве. Когда вызывается int 25h, они восстанавливают обработчик int 25h.

Цитируется из «Компьютерные вирусы в MS-DOS» Евгения Касперского, 1992. Страница 23.

Отказ от ответственности: эта колонка отражает только личное мнение автора. Может совпасть с позицией «Лаборатории Касперского» или нет. Зависит от удачи.

Яркая идея только что появилась в вашей голове?
Зачем им прикреплять выходы 5 В и 12 В к чьей-то голове?
Круто, верно?
Но что, если кто-то проникнет в периметр?
В связи с iOS возникает вопрос: что может произойти, если появится простой и работоспособный эксплойт root?
Есть ли у Apple план Б?
Может ли это доказать, что Android имеет преимущество, в конце концов, поскольку он предполагает возможность взлома и разработчики действуют соответственно?
Реализуемое?
Это использовалось?
Итак, что на вынос?