Сказки о безопасности: Кухонная атака

25/04/2017

— Доброе утро, Иоганн!

— Доброе утро, Рита! Как ваше здоровье? Уже все хорошо?

— Да, спасибо! Как вы знаете, я просто отравилась у себя дома, приготовив ужин.

— Но как?

— Вы же знаете, что я очень люблю готовить, но так как вынуждена сидеть на диете из-за своего здоровья, то купила себе «умную» кухню. Фактически я получаю рецепты блюд и рекомендации по их приготовлению, исходя из набора продуктов в доме. Причем за пополнением списка продуктов тоже следит сама кухня.

— И что?

— Поясняю. Вначале я заметила, что в доме появляются продукты только двух компаний. Но не придала этому внимания. А позавчера я умудрилась отравиться. Как сказал врач, это произошло из-за того, что на ужин я съела блюда, состоящие из двух несовместимых продуктов. Но как же так? Ведь кухня должна предлагать мне рецепты, исходя из моих медицинских показателей и диеты, утвержденной врачом. И я решила устроить маленькое расследование. Надеюсь вы не будете меня сильно ругать?

— За что?

— Я привлекла к расследованию Курта и его команду.

— Конечно не буду, ведь это покушение на здоровье высокопоставленного сотрудника департамента, и не просто сотрудника, а моего друга! Результат?

— Я обнаружила, что неизвестный злоумышленник взломал мою кухню и подменил рецепты. Они хранились во внутренней базе в открытом виде. А взлом стал возможен потому, что кухня имела пароль администратора, который пользователь сменить не может.

— Да-а-а, интересное дело. Что будешь делать?

— Продам эту «умную» кухню и куплю обычную. Буду использовать бабушкины рецепты.

— Думаю, ты права. Интересно, как мы будем жить, когда распространение роботов увеличится?

— Не знаю. Самой страшно!

А что вы думаете по этому поводу?

http://www.pcweek.ru/themes/detail.php?ID=194878


Сказки о безопасности: Бесполезное хищение

25/04/2017

 

Рано утром в доме Иоганна раздался звонок.

— Доброе утро! У нас чрезвычайное происшествие!

— Что случилось, господин канцлер? Только не торопитесь! Может все и не так плохо.

— У нас похищены документы имперской канцелярии! Вы должны нам помочь, а не утешать!

— Погодите, какие документы, откуда похищены? Кто сообщил о взломе системы? Я сейчас собираюсь и выезжаю к вам.

— Приезжайте! Жду!

Прошел час.

— Итак, коллеги, кто может пояснить ситуацию?

— Давайте я, — слово взяла Рита. — На мой взгляд ничего страшного не произошло. Больше крика и истерики. На стоянке украден ноутбук из машины канцлера. Он в это время был с женой в торговом центре.

— Ноутбук был зашифрован?

— Конечно. Причем жесткий диск зашифрован полностью, включая свободное место. Ноутбук был выключен, что исключает даже теоретическую возможность извлечения ключей из памяти.

— Точно выключен?

— Да. Он настроен таким образом, что выключается, а не погружается в «сон».

— Тогда я не понимаю, из-за чего весь крик? Просто из-за куска железа ценой в 1000 империалов? И все? Кто мне может пояснить?

— Проблема в том, что канцлер просто боится. А пояснить ему, что ничего не случилось, просто некому. Придется вам, Иоганн, нас он просто не послушает!

— Хорошо. Я так и доложу императору. Кто настраивал политику шифрования в канцелярии?

— Марк.

— Спасибо! Рита, не забудь напомнить выписать Марку премию. А вам всем благодарность от имени императора.

А вы используете шифрование? Правильно используете? Пользователей научили?

https://www.pcweek.ru/security/article/detail.php?ID=194863


Утекшие инструменты для взлома от АНБ успешно используются для взлома тысяч Windows PC по врем мире

24/04/2017

Увы, для тысяч онлайн преступников уровня Script Kiddy настали счастливые времена. Они могут использовать инструменты взлома от АНБ, опубликованные в прошлые выходные, для взлома тысяч Windows компьютеров. На прошлой неделе таинственная группа хакеров, известная как Shadow Brokers опубликовала ряд инструментов для взлома Windows XP, Windows Server 2003, Windows 7 и 8 и Windows 2012, предположительно принадлежавших Equation Group NSA.

Microsoft отреагировала быстро, выпустив патчи для всех использованных уязвимостей, однако сколько еще существует систем, на которых патчи, увы, не установлены?

Множество исследователей в области безопасности выполнили массовые интернет-сканирования за прошлые несколько дней и нашли десятки тысяч компьютеров Windows, зараженных DoublePulsar, шпионским ПО от АНБ.

Исследователи швейцарской компании Binary Edge в результате интернет-сканирования обнаружили более 107 000 компьютеров Windows, зараженных DoublePulsar. В ходе сканирования, проведенного Errata Security CEO Rob Graham обнаружили около 41 000 зараженных компьютеров.

И DoublePulsar и EternalBlue, подозреваемые как инструменты Equation Group сегодня доступны любому начинающему взломщику.

В результате те администраторы, кто не установил последние обновления от Microsoft уязвимы для таких инструментов как как EternalBlue, EternalChampion, EternalSynergy, EternalRomance, EmeraldThread и EducatedScholar.

Кроме того, следует отметить, что те, кто все еще используют такие платформы как Windows XP, Windows Server 2003 и IIS 6.0, чья поддержка уже окончена, уязвимы для данных атак.


Социальные сети и беспечность пользователей

21/04/2017

Скажите мне, каким (далее нецензурно….) нужно быть, чтобы выкладывать свои документы в социальной сети?

Вконтакте. В любом чатике нажимаешь на «Прикрепить», а в всплывающем окошке — поиск по документам. Далее можно набрать слово паспорт или passport, например. Выдается туча ссылок на какие-то картинки. Разумеется, аплоадеры сами бестолковые — грузили свои паспорта в какие-нибудь малоизвестные группы или к себе на страницу. Но вот делать поиск по этим загруженным документам — это нечто!
Этот же паспорт можно найти в обычном поиске, но для этого нужно делать очень специфичный запрос — «паспорт Дианы pdf».
Это к вопросу, что каждый удобный функционал может выйти боком при наличии слишком широкой и плохо контролируемой информации в системе.


Сказки о безопасности: Unicode для фишинга

21/04/2017

— Доброе утро, шеф! У нас новости, — сияющее лицо Риты казалось светится радостью.

— Что случилось, Рита? Уж больно ты радостная.

— Да, увидела весьма интересный метод проведения фишинговой атаки. Организовывается подставной сайт под именем известного домена. Внешне адрес неотличим. Работает приблизительно на половине известных браузеров.

— Ух ты! Но как?

— Атака основывается на возможности указания unicode-символов в домене, но отличается от давно известных атак, которые манипулируют интернационализированными доменами. Для обхода существующей защиты (смешивания символов из разных кодировок) достаточно зарегистрировать домен, состоящий только из unicode-символов.

— Погоди, но ведь в таком случае отличить адреса внешне невозможно!

— Да в том и дело! Мы уже отправили описание найденной уязвимости производителям браузеров. Ждем исправления.

— Рита, ваш исследовательский отдел вполне оправдывает вложенные деньги! Вы меня порадовали. Спасибо!

Увы, такая атака не фантастика. Сегодня метод работает в актуальных версиях Chrome, Firefox и Opera. Проблеме не подвержены Edge, IE, Safari, Vivaldi и Brave. Патч для Chrome разрабатывается.


Сказки о безопасности: Угнать дрон

21/04/2017

— Доброе утро, Рита! Кажется, основные дела у вас закончены?

— Да. Наконец-то сможем немного отдохнуть.

— Не-а, не сможете! У меня к вам новое дело. Пройдемте в кабинет.

— Мари, будьте добры!

— Шеф, кофе уже готов. С любимым печеньем Риты.

— Мари, ты очень догадлива.

— А то! Я ведь знаю, что, если вы внезапно зовете Риту, значит есть срочное дело. А раз так, значит нужно готовить кофе и печенье, верно, Рита?

— Мари, вас в Академии учат внимательности?

— Конечно!

— Итак, Иоганн, что за дело у нас теперь?

— Странное. Мы, кажется впервые, будем не искать способ защититься, а будем искать способ атаковать!

— ???

— По заданию департамента по борьбе с наркотиками нас просят продумать способ атаки и перехвата управления дроном.

— А можно подробнее?

— Раз в неделю, на южном участке границы на ту сторону пролетает дрон. При попытке его сбить груз взрывается. Так было уже дважды. Император приказал прекратить атаки до получения способа перехватить управление и посадить дрон на нашей территории.

— Шеф, — сказала Рита, прихлебывая кофе, — а ведь у нас мало народу. Боюсь, мы быстро не разберемся.

— Зря ты так думаешь! Вот приказ о прикомандировании к тебе коллектива исследовательской лаборатории Академии. Кроме того, тебе выделяется значительная сумма на возможную покупку эксплойтов и необходимого ПО. Можете покупать как официально, так и через Dark Web.

— Ого! А кому отчитываться?

— Мне! И судьба денег при счастливом окончании операции меня не волнует!

— Здорово!

Прошло три недели.

— Шеф, все готово!

— Поясни?

— Для того чтобы угнать дрон, нам потребовалось программно-определяемое радио (SDR), джойстик от дрона, микрокомпьютер и небольшое количество другой электроники. С помощью SDR нам удалось настроиться на волну, на которой дрон взаимодействует с контроллером, а смекалка и некоторое количество времени, потраченного на эксперименты, позволили понять, как именно на этой волне передаются сигналы.

— А различные протоколы связи? Ведь у каждого производителя дронов они разные?

— Самое сложное было разобраться, как устроена передача данных между дроном и контроллером, тем более что раз в 11 мс передатчик меняет канал связи. Но если единожды это сделать — больше существенных препятствий на пути к взлому дрона не будет. Протоколов, которыми пользуются производители коптеров, немного, и они довольно схожие.

— А шифрованный канал? Ведь они шифруют канал связи?

— Оказалось, все не так страшно! Мы смогли взломать шифрование в течение тех самых 11 мс, за которые меняется канал, и отправить на дрон набор команд, позволяющий полностью перехватить управление коптером — буквально на лету.

В результате проделанной работы службе по борьбе с наркотиками удалось посадить дрон. Император выразил свою благодарность Иоганну и его сотрудникам.

А вы готовы к угону любимой игрушки? А?

http://www.pcweek.ru/themes/detail.php?ID=194796


Сказки о безопасности: Фотографии-шпионы

20/04/2017

Утро выдалось солнечным. Казалось и не было вчерашней бури. Умытое небо сияло синевой. Ранним утром в парке практически не было людей. Только изредка можно было встретить владельцев собак со своими питомцами.

В тишине было легко и приятно обдумывать планы на день. Перед Иоганном стояла сложная задача. Нужно было подсунуть шпионское ПО для отслеживания координат на сматфон наркодилера. Но проблема была в том, что ни номера телефона, ни фамилии наркодилера не было. Все свои сделки он осуществлял исключительно через Интернет. И платили ему также, на электронный кошелек. Единственное что знали полицейские — его ник в социальной сети.

Приехав на работу, Иоганн позвал к себе Риту, руководителя исследовательского подразделения.

— Рита, доброе утро! Кофе будешь?

— Конечно! Вы знаете, как подкупить молодую женщину. Кофе с печеньем, пожалуйста!

— Знаю, с миндальным. И все же, увы, о работе. Нам предстоит заразить трояном смартфон наркодилера, чтобы выяснить его координаты и типовые маршруты. Увы, у нас нет ни имени, ни номера телефона. Только его ник в социальной сети.

— Мы уже проанализировали его круг интересов?

— Да, конечно. Он обожает знакомиться с молодыми девушками и просит их присылать ему фотографии.

— Отлично! Дальше можете не продолжать. Я пойду составлять план операции. Думаю, что максимум завтра мы сможем это выполнить.

— Но как?

— Я воспользуюсь одним из наших ботов, созданных именно для этой цели. Используем маркетинговую технику, известную как «пикселы отслеживания» (или скрытый пиксел) для сбора информации.

— А можно подробнее?

— Как вы знаете, скрытый пиксел представляет собой прозрачную картинку размером 1×1 с фрагментом кода Java Script, который ведет отслеживание. Он может быть внедрен не только в HTML5-банеры, но и на веб-страницы или в электронные письма.

— И что нам это даст?

— После того как жертва получит электронное письмо, содержащее скрытый пиксел, с сервера отправителя загрузится пиксел-трекер. Таким образом, мы узнаем, что пользователь открыл одно из отправленных сообщений. Трекеры собирают и загружают на сервер различную информацию о пользователе, включая данные об адресе электронной почты, IP-адресе, имени хоста, установленной операционной системе, куки, почтовом клиенте, дате и времени, когда письмо было открыто, и прочие сведения.

— Рита, приступайте, нам нужно максимум сведений об этом человеке. А если получится взять его с поличным, я гарантирую вам как минимум благодарность департамента полиции.

А вы всегда открываете письма из неизвестных источников?

http://www.pcweek.ru/themes/detail.php?ID=194753