Security Week 47: закладки в Android, безпека Wi-Fi, вразливість NTP

У минулому випуску я писав про те, що Apple, схоже, за замовчуванням шле інформацію про історію телефонних дзвінків в iCloud, і відключити це можливо тільки повністю заблокувавши хмарний бекап. За тиждень це була не єдина новина на тему: відзначився і розробник пристроїв на базі Android. Дослідники з компанії Anubis Networks виявилиновина, исследование) в китайських смартфонах OEM-компанії Ragentek механізм, який по ряду параметрів може бути кваліфікований як бекдор.

Мова йде про схему оновлення прошивки: програмний модуль має в смартфонах цього виробника права рута, регулярно запитує сервери виробника, і може завантажувати і встановлювати з них оновлення. Начебто все непогано, але є два «але». По-перше, всі комунікації ведуться по HTTP, що робить смартфони уразливими для атак типу " man-in-the-middle з можливістю виконання довільного коду. По-друге, з трьох зашитих в модуль доменів два розробники софта просто забули зареєструвати — вони так і були б у вільному доступі, але дослідники з Anubis не зареєстрували їх на себе. Моніторинг підключень до доменів дозволив оцінити приблизну кількість вразливих пристроїв: під три мільйони.

Трохи раніше, 15 листопада, в New York Times з посиланням на дослідницьку групу Kryptowire рассказали про те, що в ряді Android-пристроїв виробника BLU Products встановлений моніторинговий модуль рекламної мережі Adups, высылающий «кудись в Китай» детальну інформацію про користувача, включаючи «історію дзвінків, тексти повідомлень» та інше. Тоді виробник пояснив проблему прикрою помилкою, і випустив патч. Проходить тиждень, і з'ясовується, що смартфони BLU схильні ще й проблеми з завантажувачем оновлень.




Цілком імовірно, що це справді збіг, і справа просто в тому, що про приватності починають думати тільки після публікації в New York Times, а іноді і це не допомагає. Сьогодні до речі, роздуми на ту ж тему опублікував у себе в блозі Євген Касперський. У деяких китайських OEM звичайно все зовсім погано, але це не означає, що у шановних вендорів все добре. Різноманітну телеметрію про користувача бажають збирати абсолютно все, і таки так, іноді це дійсно необхідно, і йде на користь всім. Як мінімум, інформацію про користувачів потрібно безпечно передавати і зберігати, і новина цього тижня показує приклад, як робити не треба. Як максимум, бажано враховувати і побажання самих користувачів, повідомляючи причини і мету збору даних чітко і відкрито. Інакше виникає відчуття, що наші гаджети поступово виходять з-під нашого контролю. Втім, приватністю справа не обмежується. Розуміти, чим саме займається ваш смартфон, планшет або ноутбук, з часом стає все складніше.

Виявлені і закриті уразливості в протоколі NTP
Новина.

У понеділок мейнтейнери проекту NTP выпустили патч, що закриває ряд вразливостей в системі передачі інформації про точний час. Одна з вразливостей, виявлена дослідником Магнусом Стабменом, дозволяє вивести з ладу сервер ntpd з допомогою єдиного підготовленого запиту. Інші уразливості не обов'язково призводять до відмови в обслуговуванні, але призводять до підвищеного витрачання ресурсів, і потенційно можуть бути використані для проведення DDoS-атаки. C 2013 року було зафіксовано чимало випадків посилення DDoS-атак за рахунок експлуатації різних проблем в серверах ntp. Втім, поки для нових вразливостей існує єдиний Proof of Concept, що приводить тільки до відмови в обслуговуванні.

Чверть точок доступу Wi-Fi по всьому світу не захищені
Новость. Исследование «Лабораторії».

За даними «Лабораторії Касперського», приблизно 22% точок доступу по всьому світу в принципі ніяк не захищені від несанкціонованого доступу і перехоплення трафіку. Ще трохи менше 3% захищені протоколом WEP, про який вже багато років відомо, що він небезпечний — тобто вони можуть бути прирівняні до відкритих хотспотам. Цікаво, що дана інформація стосується не теоретично доступних користувачеві точок доступу, а тих, якими реально користуються. Хороші новини полягають в тому, що три чверті точок Wi-Fi захищені досить надійно: 68% випадків використовується протокол WPA2, у 7% — WPA. Одним з лідерів за часткою небезпечних хотспотів є Південна Корея (48% відкритих точок або WEP), найбільш захищеної країною виявилася Німеччина (85% хотспотів надійно захищені).


Частка небезпечних хотспотів по країнам

Захищеність підключення — це важливий фактор, але якщо ви підключаєтеся до чужої точки доступу, то не так вже й важливо, як захищене підключення. Вбудований параноїк нагадує, що довіряти передачу важливих даних у такій конфігурації небажано. Втім відкритий WiFi особисто я вже давно використовую тільки в зв'язці з VPN: регулярне читання новин інфобезпеки натякає, що інших варіантів, здається, немає. Статистика «Лабораторії» заснована на результаті аналізу 32 мільйонів хотспотів по всьому світу.

Що ще сталося:
Черговий "злом Tesla", хоча насправді немає. Дослідники показали, як можна перехопити контроль над фірмовим додатком для віддаленого керування автомобілем на смартфоні.

Американське Міноборони формулює правила розкриття інформації про уразливість. Рекомендації складені на основі досвіду програми Bug Bounty (відомої як Hack The Pentagon) і виглядають досить прогресивно, особливо для держструктури. Цікаво, що «пентестерам» прямо забороняють проводити фішинг проти співробітників Міноборони. Залишилося тільки заборонити робити те ж саме кіберзлочинцям.

Давнину
«Form»

Дуже небезпечний вірус, що вражає Boot-сектор флоппі-дисків при зверненні до них і Boot-сектор вінчестера при завантаженні з флоппі-диска. На вінчестері розташовується в останніх секторах диска на дискеті — методом «Brain». Проявляється 24-го числа щомісячно — при натисканні на клавіші вірус здійснює холостий цикл. При роботі з вінчестером може відбутися втрата даних. Перехоплює int 9 і int 13h. Містить текст «The FORM-Virus sends greеtings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! Fuckings go to Corinne.»

Цитата по книзі «Комп'ютерні віруси в MS-DOS» Євгена Касперського. 1992 рік. Сторінка 101.

Disclaimer: Ця колонка відображає лише приватна думка її автора. Воно може збігатися з позицією компанії «Лабораторія Касперського», а може і не збігатися. Тут уже як пощастить.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.