+38 (044) 361-14-80 +38 (0482) 428-755      Пн - Пт, с 11.00 до 18.00

 Новости информационной безопасности

Сбт, 30 Дек 2017 10:30:05


ИБ-специалист обнаружил, что популярное расширение для Chrome, установленное более 100 000 раз, занимается криптоджекингом и майнит криптовалюту за счет своих пользователей.
Подробнее...

Независимый ИБ-эксперт Трой Марш (Troy Mursch) связался с журналистами издания Bleeping Computer и предупредил о проблеме в популярном расширении Archive Poster для Chrome.

Archive Poster насчитывает более 100 000 установок и представляет собой мод для Tumblr, предоставляющий пользователям удобные инструменты для работы с сервисом. Но, как обнаружил Марш, несколько недель назад у расширения появилась еще одна недокументированная функция.

Согласно жалобам пользователей, еще в начале декабря в составе Archive Poster неожиданно появился майнинговый скрипт Coinhive. Марш подтвердил опасения пострадавших и сообщил, что майнер кроется в файле JavaScript, который подгружается с адреса c7e935.netlify[.]com/b.js.

«Файл b.js обращается к ресурсу whchsvlxch[.]site, который инициирует три websocket-сессии (c.wasm), чтобы запустить процесс майнинга», — объясняет специалист.

Скрытый майнер содержат как минимум четыре последние версии Archive Poster, с 4.4.3.994 по 4.4.3.998. При этом поддержка Chrome Web Store не спешила убрать расширение из официального каталога, невзирая на многочисленные жалобы. Пользователи пытались привлечь внимание к проблеме даже через Google Chrome Help Forum, но там им лишь посоветовали связаться с разработчиками расширения. Судя по всему, расширение «пропало» из каталога только вчера, когда о проблеме начали писать СМИ.

Последовать совету сотрудников Google и установить контакт с создателями Archive Poster, пока не удалось никому, включая Троя Марша и журналистов Bleeping Computer. В связи с этим до сих пор неизвестно, был майнер добавлен в код расширения намеренно, или разработчики Archive Poster стали новой жертвой длинной череды фишинговых атак, начавшейся еще минувшим летом. Напомню, что летом 2017 года неизвестные злоумышленники скомпрометировали сразу восемь популярных расширений для Chrome и подвергли опасности почти пять миллионов пользователей.

Сбт, 30 Дек 2017 09:30:33


Во многих странах «пиратов» наказывают не только посредством штрафов, но и через интернет-провайдеров, лишая нарушителей интернета или ограничивая скорость доступа. Но американский провайдер Armstrong Zoom пошел дальше и пригрозил рецидивистам проблемами с «умными» гаджетами.
Подробнее...

На прошлой неделе анонимный пользователь Imgur размесил на сайте фото крайне интересного письма, которое вскоре привлекло внимание пользователей и СМИ. В послании, которое американский провайдер Armstrong Zoom адресовал своим клиентам, содержится очень странное предупреждение для пользователей, которые тяготеют к «пиратскому» контенту.

Послание гласит, что если в адрес Armstrong Zoom поступают постоянные жалобы о нарушении авторских прав с одного и того же пользовательского IP-адреса, компания вмешается в ситуацию и принудительно изменит тарифный план нарушителя, понизив уровень обслуживания до самой нижней планки.

«Пожалуйста, примите во внимание, что эти изменения могут сказаться на работе других сервисов, зависящих от вашего подключения к услугам интернет, к примеру, на возможности удаленного управления термостатами или сервисами видеонаблюдения», — предупреждает провайдер.

Дело в том, что в США правообладатели действительно могут адресовать свои претензии относительно конкретных пользователей интернет-провайдерам. Провайдеры не обязаны реагировать на каждое такое уведомление, равно как и ставить в известность о происходящем самого «пирата». Однако когда дело касается рецидивистов, провайдер должен принять меры в их отношении, которые никак не стандартизированы и определяются самой компанией. Так, некоторые провайдеры предпочитают отключить нарушителей-рецидивистов от интернета вовсе, другие блокируют доступ к конкретным сервисам или принудительно понижают скорость доступа, третьи и вовсе отправляют пользователей на курсы, посвященные вопросам авторских прав.

Согласно тексту приведенного выше уведомления, пользователей Armstrong Zoom, регулярно нарушающих авторские права, могут ждать не только ограничения скорости и снижение уровня обслуживания, но и потенциальные проблемы с IoT-устройствами, включая термостаты. Здесь стоит отметить, что компания обслуживает более миллиона клиентов в северо-восточной части США, где зимы бывают весьма холодные.

Если проштрафившийся пользователь захочет восстановить прежний уровень доступа и вернуть контроль над своими термостатами, ему придется пройти ряд этапов. Для начала нужно ознакомиться со специальной просветительской литературой на тему нарушения авторских прав, а после пройти тест, который покажет, хорошо ли усвоен материал. Затем рецидивист обязан подписать специальный документ, который гарантирует ему серьезные юридические проблемы, если он вдруг возьмется за старое.

Сбт, 30 Дек 2017 08:30:31


Сводная группа специалистов из Принстонского университета и университета Пердью опубликовала научный доклад, посвященный акустическим атакам на HDD.
Подробнее...

Специалисты по информационной безопасности уже неоднократно изучали вектор так называемых «акустических атак». Давно известно, что правильно подобранные звуковые волны могут вызывать вибрацию «блинов» жестких дисков, а если звук транслируется с определенной частотой, возникает резонанс, который лишь усиливает вибрацию.

Так как осуществить чтение или запись информации, пока «блины» вибрируют, невозможно, современные системы, обнаружив такую проблему, приостанавливают работу с HDD и дожидаются прекращения колебаний. В противном случае существует риск повредить поверхность, а вместе с ней данные.

Пожалуй, самым известным примером того, что жесткие диски чувствительны к окружающим звукам, является видеоролик, записанный исследователем Брендоном Греггом (Brandon Gregg) в далеком 2008 году. Его можно увидеть ниже.
Также можно вспомнить, что ранее в 2017 году аргентинский специалист Альфредо Ортега (Alfredo Ortega) продемонстрировал атаку HDD Killer, которая при помощи звука на частоте 130 Гц заставляет жесткий диск перестать реагировать на запросы ОС.

Теперь доклад (PDF), посвященный данной проблеме, представила сводная группа специалистов из Принстонского университета и университета Пердью. Эксперты провели серию практических испытаний и проверили на специальном тестовом стенде, как HDD работают под воздействием звуковых волн, поступающих с различного расстояния, под разными углами, с разными частотами и на протяжении различных отрезков времени.

Специалисты пишут, что во время испытаний не составило большого труда подобрать оптимальную частоту и расстояние для атаки на каждый из исследуемых жестких дисков Western Digital (см. таблицу ниже). Более того, по их мнению, решение подобной задачи не вызовет никаких трудностей и у настоящих злоумышленников.

«Атакующий может воспроизвести [вредоносный] сигнал либо посредством внешней акустической системы, либо эксплуатируя акустическую систему, находящуюся на близком к цели расстоянии. Для этого атакующий, в теории, может удаленно эксплуатировать какое-либо ПО (например, получить удаленный доступ к мультимедийной системе автомобиля или персонального устройства), обманом вынудить пользователя самостоятельно воспроизвести вредоносный звук, приложенный к письму или размещенный на веб-странице, или встроить вредоносный звук в широко распространенные аудиовизуальные материалы (например, в телевизионную рекламу)», — рассказывают специалисты.

Согласно докладу, такие акустические атаки, по сути, являющиеся звуковым DoS, могут применяться в реальной жизни для саботирования работы самых разных систем, компаний или частных лиц. Чем ближе к цели находится источник звука, тем меньше времени потребуется для реализации атаки. Более того, чем дольше продлится такая атака, тем больше шансов, что она спровоцирует серьезный отказ в обслуживании, который уже потребует как минимум перезагрузки устройства.

Исследователи пишут, что акустические атаки на HDD могут быть весьма эффективны против DVR-систем, которые работают с камерами видеонаблюдения, а также против компьютеров под управлением Windows 10, Ubuntu 16 и Fedora 27.

К примеру, эффективная акустическая атака на DVR-устройство занимает лишь 230 секунд. По истечении этого времени система сообщает о том, что «Диск потерян!». И даже после прекращения атаки и перезагрузки системы просмотреть видео с подключенных к DVR камер не удастся, — запись на время атаки прерывается.

В свою очередь, звук, передаваемый на частоте 9,1 КГц с расстояния 25 сантиметров от корпуса ПК, спровоцирует множество проблем в работе компьютера, вплоть до BSOD. Таблицу с результатами таких экспериментов можно увидеть ниже. Стоит отметить, что атака не обязательно должна осуществляться с близкого расстояния, по словам специалистов, этот вопрос тоже решается довольно легко (просто злоумышленнику понадобится более мощный источник звука).

Птн, 29 Дек 2017 20:35:14


Аналитики компании Wordfence обнаружили бэкдоры в составе еще трех плагинов для WordPress.
Подробнее...

В последние недели проблемы экосистемы плагинов для WordPress удостоились пристального внимание экспертов. Так, еще три года назад бэкдоры были обнаружены в составе 14 плагинов для популярной CMS, которые после этого были удалены из официального репозитория. Но недавнее исследование показало, что сотни сайтов по-прежнему работают с этими опасными решениями.

Чуть раньше в WordPress Plugins Directory был обнаружен более свежий плагин Captcha, тоже содержавший бэкдор. Captcha был установлен на 300 000 сайтов. В итоге разработчики WordPress пошли на беспрецедентные меры и принудительно обновили вредоносную версию плагина на «чистую».

Теперь аналитики компании Wordfence сообщили, что аналогичной проблеме подвержены еще три плагина.

Название плагина Количество активных установок Дата добавление бэкдора Куда  обращается бэкдор Дата удаления командой безопасности WordPress 
Duplicate Page and Post 50 000+ v2.1.0 (Август 2017) cloud-wp.org 14 декабря 2017
No Follow All External Links 9 000+ v2.1.0 (Апрель 2017) cloud.wpserve.org 19 декабря 2017
WP No External Links 30 000+ v4.2.1 (Июль 2017) wpconnect.org 22 декабря 2017

Ситуация с вышеперечисленными плагинами похожа на предыдущие случаи. Так, все плагины обращаются к удаленным серверам злоумышленников, а также внедряют на страницы зараженных сайтов различный контент и SEO-ссылки.

Исследователи Wordfence полагают, что, скорее всего, заражение всех трех плагинов — дело рук одного и того же злоумышленника. К такому выводу специалисты пришли во время изучения угрозы и проведения тщательного расследования. Так, в двух из трех случаев бэкдоры обращаются к доменам, которые расположены на одном IP-адресе. Два плагина из трех у разработчиков выкупила одна и та же компания, Orb Online. В обоих случаях письма с предложением покупки были написаны по одному и тому же шаблону. И самое главное – во всех трех случаях код бэкдоров практически одинаков.

Аналитики с грустью отмечают, что сейчас мы наблюдаем уже сложившуюся тенденцию или хорошо отработанную мошенническую схема. Некая компания выкупает плагин у его разработчика, выжидает некоторое время, а затем выпускает вредоносное обновление, которое в итоге заражает множество сайтов. Более того, зачастую преступники действуют весьма масштабно.

К примеру, недавнее заражение плагина Captcha бэкдором удалось связать с конкретным человеком. ИБ-эксперты выяснили, что за вредоносной кампанией стоял человек, которого ранее уже уличали в распространении бэкдоров через плагины. По мнению аналитиков, это Мейсон Сойза (Mason Soiza), который ранее был пойман на внедрении вредоносного кода в плагин Display Widgets. Напомню, что данный «продукт» и вовсе удаляли из официального репозитория четыре раза.

Птн, 29 Дек 2017 19:00:52


По следам недавнего скандала компания Apple опубликовала официальные извинения, а также сообщила, что в 2018 году замена аккумуляторов в iPhone станет дешевле.
Подробнее...

На прошлой неделе в сети разразился скандал, в центре которого оказалась компания Apple. Пользователи и исследователи обнаружили, что после выхода iOS 10.2.1 и 11.2.0 Apple стала умышленно занижать производительность iPhone 6, iPhone 6s, iPhone SE, а также  iPhone 7 (и Plus моделей, соответственно).

Как выяснилось, проблема напрямую связана с работой литево-ионных аккумуляторов, установленных в перечисленных устройствах. Занижая частоту CPU, инженеры Apple боролись с различными багами, к примеру, внезапными отключениями устройств, к которым могут приводить погодные условия (минусовые температуры), пиковые нагрузки и естественная деградация аккумуляторов.

Хотя позиция Apple по данному вопросу была ясна и логична (у компании действительно были объективные причины для «замедления» процессоров и баги, которые купируются таким образом), на компанию со всех сторон посыпались обвинения. Дело в том, что Apple совсем не спешила уведомить пользователей iPhone о причинах, по которым их устройства вдруг стали работать медленнее. Тогда как  проблема решается простой заменой аккумулятора, пользователи полагали, что пришло время вообще поменять смартфон, начавший заметно «тормозить».

Хуже того, компания Apple давно борется с «неавторизованным» ремонтом своих устройств, всячески мешая работе сторонних сервисных центров, хотя найти официальный Apple Store и обратиться туда, можно далеко не во всех странах мира. То есть о самостоятельной и даже простой замене аккумулятора речи тоже часто не идет. К тому же, если замена аккумулятора iPhone 6S в обычной ремонтной мастерской обойдется примерно в 39 долларов, официальный сервис Apple осуществит ту же процедуру за 79 долларов и только по предварительной записи.

Теперь компания Apple опубликовала официальное письмо с извинениями:

«Мы понимаем, некоторым из вас кажется, что Apple вас подвела. Нам очень жаль. Вокруг данной проблемы возникло много недопонимания, и мы хотели бы прояснить ситуацию и рассказать вам о некоторых изменениях, которые мы вносим. Первое и самое главное — мы никогда не делали и не сделаем ничего, что могло бы сократить срок службы продуктов Apple».

Чтобы загладить вину перед пользователями, Apple решилась на серьезный шаг. В конце послания с извинениями представители компании сообщают, что на протяжении всего 2018 года цена замены аккумулятора в сервисных центрах Apple будет снижена почти втрое (с 79 до 29 долларов США). На скидку могут рассчитывать владельцы iPhone 6 и более старших моделей.

Также сообщается, что в 2018 году в iOS добавят функциональность, которая позволит пользователям следить за детальным состоянием аккумулятора, а также сообщит, влияет ли оно на производительность устройства.

Более того, теперь в специальном разделе сайта можно найти подробные объяснения того, как именно работа именно аккумуляторов связана с производительностью гаджетов Apple.

Птн, 29 Дек 2017 10:30:09


Администрация торрент-трекера The Pirate Bay расширила список криптовалют, в которых принимает пожертвования, и Bitcoin Cash удостоился неожиданной шпильки со стороны операторов ресурса.
Подробнее...

Торрент-трекер The Pirate Bay уже много лет принимает пожертвования в криптовалюте. Информация о кошельках, на которые можно перечислить средства, опубликована прямо на главной странице одного из самых посещаемых сайтов в интернете.

Пожертвования в биткоинах The Pirate Bay принимает с 2013 года, но пять лет спустя операторы ресурса решили расширить список доступных пользователям опций. Теперь на главной странице сайта появились адреса кошельков для приема Bitcoin Segwit (Bech32), а также Litecoin и Monero.

В настоящее время, когда курсы криптовалют растут в геометрической прогрессии, и весь мир поддался новой «золотой лихорадке», эти нововведения не вызвали бы никакого удивления и вопросов, если бы не одно «но». В конце списка также упомянут Bitcoin Cash, однако там нет  адреса кошелька. Вместо этого рядом с названием криптовалюты красуется аббревиатура, понятная любому пользователю, на каком бы языке тот ни говорил, — «LOL».

Неизвестно, почему администрацию трекера так забавляет этот форк биткоина и почему он удостоился столь странного послания на главной странице. Возможно, дело в том, что в последнее время нередко можно услышать критику в адрес Bitcoin Cash, в частности, связанную с высокими транзакционными комиссиями. Для решения этой проблемы разработчики намереваются провести  очередное увеличение размера блока.

Стоит заметить, что с 2013 года торрент-трекеру успели суммарно пожертвовать более 135 биткоинов. И если еще летом прошлого года такая статистика казалась смехотворной, и выходило, что таким образом ресурс зарабатывает всего 9 долларов в день, то учитывая текущий курс BTC, общий размер пожертвований на сегодня уже эквивалентен 2 млн долларов. Вот уж действительно LOL.

Птн, 29 Дек 2017 09:30:21


Для подписчиков
В одной из прошлых статей мы обсуждали способы подключения самых разных сущностей как файлов и каталогов: WebDAV, BitTorrent, SSH и даже память видеоадаптера. Но что, если мы хотим получить доступ не к удаленному или локальному сервису, а к устройствам удаленной машины? Илья Остапенко знает, как это сделать.
Подробнее...

Содержание статьи

В одной

Птн, 29 Дек 2017 08:30:56


Конец одного года и начало другого — это всегда своеобразный переломный момент, когда мы стараемся заглянуть в будущее и представить, что оно нам готовит. Сегодня мы попытались спрогнозировать ближайшее будущее вместе со специалистами компаний Qrator Labs, Positive Technologies и SolidSoft.
Подробнее...

Содержание статьи

Конец одного года и начало другого — это всегда своеобразный переломный момент, когда мы стараемся заглянуть в будущее и представить, что готовит нам новый год, будет ли он лучше прошедшего или разочарует, удивит ли чем-то принципиально новым. Сегодня мы попытались спрогнозировать ближайшее будущее вместе со специалистами компаний Qrator Labs, Positive Technologies и SolidSoft.

Информационные технологии и информационная безопасность во всем их многообразии — это очень динамично развивающиеся области, которые никогда не стоят на месте. Тренды, технологии и инструменты меняются и эволюционируют постоянно; появляются новые угрозы, языки программирования и целые области знаний. Всего десять лет назад криптовалюты, блокчейн, интернет вещей и многие другие понятия казались чем-то отдаленным и почти футуристическим, а на сегодняшний день — это наша объективная реальность.

Мы задали всем экспертам один и тот же вопрос: каким они видят ближайшее будущее, к чему всем нам стоит готовиться? В каком направлении будет развиваться индустрия в целом, на какие тенденции и области знаний следует обращать внимание специалистам и тем, кто пока только готовится ими стать?

Александр Лямин, основатель и генеральный директор, Qrator Labs


Тренд на ближайшее десятилетие складывается из нескольких движущих факторов.

Первое — это мобильный интернет, который уже сейчас становится все более высокоскоростным и выносливым. Если раньше DDoS-атака из сети мобильного оператора приводила к «смерти» сети самого мобильного оператора, то теперь она приводит к «смерти» всех вокруг. К примеру, я сам живу недалеко от Сколково, и у меня дома есть «проводной» интернет. Он работает в десять раз медленнее, чем беспроводной интернет одного из крупнейших операторов сотовой связи. Это не шутка.

Второй важный фактор — это распространение протокола IPv6. Внедрение IPv6 означает, что IP-адресов наконец хватит на всех: людей, домашних животных, все блендеры, миксеры и так далее. Их можно будет подключить к мобильным сетям, и к этим устройствам можно будет обращаться напрямую, посылая им фрагменты данных, которые они получат и обработают.

К сожалению, как показывает практика развертывания IPv6-сетей в Юго-Восточной Азии, тенденция в целом крайне беспокойная. Стоит отметить, что данный регион развивается в этом поле наиболее активно, потому что там адресное пространство IPv4 закончилось раньше всего. И к сожалению, как показывает практика, операторы понятия не имеют, как правильно эксплуатировать IPv6 и какие риски это за собой влечет.

Третий фактор — это интернет вещей. Как вы считаете, почему камеры так хорошо сработали в случае Mirai? Потому что люди специально проковыривали «дырки» в своих домашних NAT — например, чтобы во время путешествий иметь возможность достучаться до этой самой камеры наблюдения. Но теперь вы можете достучаться не только до камеры, но и до холодильника, микроволновки, телевизора. Думаете, в телевизорах совсем нет дырок? Соответственно, появляется множество небезопасных устройств, которые можно легко взломать. Подключенные к быстрым и выносливым мобильным сетям, они будут оставаться небезопасными годами. Лучшего сценария для апокалипсиса просто не придумаешь. Будем веселиться!

Алексей Голдбергс, руководитель направления по работе с технологическими партнерами, Positive Technologies


На данный момент одним из основных трендов применительно к представленным на рынке продуктам, включая решения в области информационной безопасности, является использование искусственного интеллекта (ИИ). Конечно, пока он не совсем искусственный и даже не совсем интеллект, но так называемое машинное обучение применяется уже повсеместно. В том числе и в ряде продуктов компании Positive Technologies.

Если поездить по конференциям, послушать доклады и поизучать стенды участников, окажется, что все так или иначе используют ИИ, говорят и пишут об этом. Соответственно, специалисты в области искусственного интеллекта в будущем станут очень востребованы: машинное обучение — это технологии будущего.

В то же время, как руководитель направления по работе с технологическими партнерами, включая сервис-провайдеров, которых мы также воспринимаем как наших технологических партнеров, я вижу, что на сегодня еще один крайне важный тренд — облачные сервисы.

Сейчас в облака переносят все больше систем и, как следствие, средств их защиты. Если раньше облака применялись в основном для разработки и тестирования, то теперь они все чаще используются в промышленных сценариях, и данный тренд определенно будет сохраняться и далее. То, о чем раньше эксперты говорили лишь теоретически, сейчас можно наблюдать на практике. Нам регулярно поступают запросы от заказчиков, которые переносят свои бизнес-приложения в облака и хотят их там защищать.

Денис Гамаюнов, сооснователь и генеральный директор, SolidSoft


Сейчас можно наблюдать большой хайп в области машинного обучения и искусственного интеллекта. Эта шумиха в значительной степени обоснованна, однако нельзя сказать, что это абсолютно новое явление. Когда я сам был школьником и только пришел на факультет ВМК МГУ, уже тогда нейросети были «в моде». Сейчас произошел лишь очередной взлет популярности, к тому же машинное обучение теперь применяется в целом ряде областей: от face recognition до информационной безопасности.

Сложность работы в данной области состоит как раз в том, что люди приходят в эту сферу на волне хайпа. Они еще не знают, что такое машинное обучение, еще «не трогали руками». Когда они начинают разбираться и вникать в тему, вдруг оказывается, что придется много работать с рутинными задачами. В итоге люди могут разочароваться и «перегореть».

Второй тренд, как мне кажется, — это криптография. Возможно, это не самый очевидный факт. Сейчас криптография вышла далеко за пределы академических институтов при спецслужбах и массово используется в гражданском секторе.

К примеру, в США, Израиле и других странах сейчас десятками появляются новые криптографические чаты. Люди встречаются на конференциях, обсуждают, что им не подходит ни одно из существующих решений, потому как их могут просушивать спецслужбы или кто-либо еще. В итоге рушится система, которую очень долго выстраивали в США: создание верифицируемых криптосистем за счет публикации алгоритма. Исследователи атакуют этот алгоритм, приходит много гражданских молодых людей, и система получает дополнительный импульс. Еще больше новых алгоритмов сразу доходят до реализации и некой практической апробации.

Однако у криптографии точно такой же высокий порог входа, как и у машинного обучения. Чтобы сделать в этой области что-либо полезное, придется долго, много и планомерно изучать математику и работать с кодом.

INFO

Ранее мы неоднократно размышляли о будущем индустрии, грядущих трендах, угрозах и профессиях, которые станут наиболее востребованными. К примеру, в последние месяцы крайне интересными мнениями на этот счет с ][ поделились представители компаний Check Point, Ростелеком и Wallaram.

Птн, 29 Дек 2017 07:40:01


Исследовательская группа из Наньянского технологического университета в очередной раз продемонстрировала, что у всех современных смартфонов под управлением Android и iOS есть фундаментальная проблема.
Подробнее...

Исследовательская группа из Наньянского технологического университета в очередной раз продемонстрировала, что у смартфонов, работающих под управлением Android и iOS, есть общая фундаментальная проблема. Дело в том, что получить доступ к данным сенсоров современного смартфона может любое приложение (включая вредоносные), без каких-либо ограничений и разрешений.  В итоге эта информация может быть использована злоумышленниками, к примеру, для подбора PIN-кода.

Чтобы доказать свою точку зрения специалисты создали специальное Android-приложение, которое устанавливали на тестовые устройства. На первый взгляд, приложение не делало ничего дурного, просто собирало в фоновом режиме данные с шести сенсоров: акселерометра, гироскопа, магнитометра, барометра, датчиков приближения и внешней освещенности.

Разработанный исследователями алгоритм обрабатывал собранную приложением информацию и на ее основании различал нажатия на определенные клавиши на экранной клавиатуре устройства. Алгоритм ориентировался на угол наклона смартфона, а также учитывал изменения, происходящие с внешним освещением, во время движений пальцев пользователя в ходе набора PIN-кода.

Во время тестирования эксперты работали только с данными сенсоров, полученными во время 500 случайных вводов PIN-кодов, которые были предоставлены тремя участниками эксперимента. Основываясь на этих тестовых образцах, алгоритм сумел с первой попытки подобрать верный четырехзначный PIN-код с точность 99,5%, работая со списком 50 самых распространенных PIN-кодов. Точность алгоритма снизилась до 83,7%, когда ему предложили перечень из 10 000 PIN-кодов и дали 20 попыток на каждый. При этом исследователи уверяют, что данную методологию можно легко адаптировать для работы с более длинными PIN-кодами. Более того, чем больше данных собирает приложение, тем лучше «адаптируется» алгоритм.

Стоит отметить, что специалисты Наньянского технологического университета далеко не первые ИБ-эксперты, которые обратили внимание на данную проблему. Дискуссия о том, что приложения не запрашивают у пользователей никаких разрешений и могут свободно получить доступ к сенсорам устройств, ведется уже давно. К примеру, аналогичное исследование в апреле текущего года представили аналитики из университета Ньюкасла, а в сентябре исследовательская группа из Принстонского университета провела эксперимент и установила, что отслеживать географическое положения пользователя можно с помощью сенсоров, даже если GPS отключен.

Во всех перечисленных случаях эксперты призывают разработчиков Apple и Google к очень простой вещи: для решения данной проблемы будет достаточно обязать приложения уведомлять пользователей об использовании конкретных сенсоров, а также сделать обязательным запрос разрешения на такую активность.

Чтв, 28 Дек 2017 19:10:29


Специалисты Trend Micro обнаружили, что «умные» колонки Sonos и Bose подвержены очень похожим уязвимостям, благодаря которым они могут шпионить за своими владельцами, или стать орудием в руках пранкеров.
Подробнее...

Эксперты компании Trend Micro опубликовали 47-страничный отчет, посвященный проблемам в «умных» колонках Sonos и Bose. Обнаруженные уязвимости могут использоваться атакующими как в качестве отправной точки для проникновения в корпоративные сети, так и для довольно пугающих розыгрышей и троллинга.

Наличие проблем официально подтверждено в устройствах Sonos Play:1 и Bose SoundTouch, однако исследователи отмечают, что на практике уязвимых моделей может быть гораздо больше. Специалисты уведомили о багах разработчиков обеих компаний. Инженеры Sonos уже подготовили и выпустили соответственные патчи, тогда как представители Bose пока вообще никак не отреагировали на предупреждение исследователей.

Основная проблема устройств Sonos заключается в том, что страница конфигурации доступна практически любому желающему, то есть для доступа к ключевым функциям девайса не требуется какой-либо аутентификации.

Данная страница расположена по адресу http://[IP_устройства]:1400/status и позволяет атакующим собрать данные об устройстве, пользователе, локальной сети. Злоумышленник даже может заставить колонку проигрывать произвольные аудиофайлы с удаленного URL. Учитывая, что через уязвимую колонку, «смотрящую» в интернет, можно собрать информацию о Wi-Fi сети, других устройствах в локалке и так далее, гаджеты Sonos могут стать идеальной отправной точкой для проникновения в сеть компании или пользователя. Ведь с их помощью атакующие могут провести полноценную разведку, а уже затем переходить к фазам фишинговых атак, использования эксплоитов и эскалации привилегий, в зависимости от ситуации.

Судя по всему, пока этой проблемой пользуются исключительно пранкеры. Уже несколько пользователей жаловались на официальном форуме Sonos, что их устройства спонтанно издают странные звуки. В одном случае владелец колонки пишет о звуках взрывов, в другом случае говорится о проигрывании «призрачных звуков», и еще одна пользовательница жаловалась на детский плач, а также звуки открывающихся дверей и бьющегося стекла по ночам. Правда во всех случаях не совсем ясно, действовали неведомые шутники удаленно или же находились в той же локальной сети.

В колонках Bose обнаружены практически аналогичные проблемы. Аналитики Trend Micro пишут о свободно доступной странице статуса и API, которые позволяют злоумышленникам собрать самые разные данные об устройстве и его сетевом окружении.

К счастью, «умные» колонки Sonos и Bose распространены не слишком широко, к тому же большинство устройств не доступны через интернет. Так, по данным Shodan, в онлайне можно обнаружить только 4000-5000 колонок Sonos и около 500 колонок Bose.

Ролик ниже подробно демонстрирует все обнаруженные специалистами Trend Micro проблемы.

Ссылка на источник