Рейтинг@Mail.ru

Новости безопасности

Программы, описания, советы и т.п.

Модератор: Frank

Re: Новости безопасности

Сообщение Frank » 15 июл 2013, 13:15

На всех телевизионных и радиостанциях США устанавливаются специальные устройства экстренного оповещения, через которые в случае чрезвычайных ситуаций в эфир могут выводиться сообщения правительства. Системы действуют автономно от инфраструктуры вещательных станций и могут вклиниваться в эфир. В устройствах производства компаний Digital Alert Systems и Monroe Electronics выявлено наличие бэкдора, позволяющего стороннему злоумышленнику получить полный контроль над оборудованием, в том числе вывести устройство из строя или пустить в эфир произвольный контент.

Наличие бэкдора выявлено исследователями безопасности из компании IOActive, которые на основе анализа обновлений к прошивкам указанных устройств оповещения выяснили, что в составе публично доступных прошивок поставляются приватные ключи входа по SSH, которые позволяют любому желающему подключиться к устройству под пользователем root. Кроме того, отмечены менее значительные проблемы, связанные с небезопасной генерацией паролей, выдачей предсказуемых идентификаторов сессий, а также предоставлением доступа к логам через открытый для общего доступа web-интерфейс, которые могут содержать потенциально конфиденциальные сведения о конфигурации и выполненных операциях. В настоящее время уже выпущено обновление прошивки с устранением выявленных проблем.

В отчёте также упоминается порочная практика использования паролей по умолчанию. Рассчитано, что перед внедрением системы администратор станции поменяет пароль. Тем не менее, если данная операция не будет выполнена, получить доступ к системе можно используя штатный инженерный пароль. Интересно, что уязвимостью уже успели воспользоваться злоумышленники, которые перехватили управление на телестанциях KRTV и Public TV 13, и выпустили в эфир предупреждение о нашествии зомби.

http://www.opennet.ru/opennews/art.shtml?num=37396
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 13 ноя 2013, 16:45

Вирусы, поражающие BIOS'ы, это действительно реальность. Правда, реальность уже устаревшая. Так сказать, вымерли всвязи с вымиранием BIOS'ов. Однако, UEFI, пришедшая на смену BIOS'у, всё делает только хуже: возможности UEFI в контроле и управлении устройствами на порядки превышают таковые для BIOS. Современный UEFI может совершенно прозрачно для операционной системы (и пользователя), не прерывая её работы, иметь доступ ко всем пользовательским файлам (кроме зашифрованных и находящихся на "экзотических" файловых системах) и Интернету (кроме случаев VPN-соединений).
Но насчёт всего остального - статья полный бред. Для того, чтобы заразить компьютер "непосредственно через USB-контроллер" требуется две вещи: 1) место (энергонезависимая память, доступная на запись) для хранения тела вируса, и 2) механизм загрузки тела вируса в оперативную память и передачи управления ему (архитектура PC не поддерживает выполнение кода, кроме как находящегося в оперативке). Вероятно, "ноги" этой страшилки растут из уязвимости, позволяющей взламывать некоторые устройства специально изготовленными USB-устройствами, выдающими себя за что-то типа флешек, но на самом деле ими не являющимися. Разумеется, обычную флешку в такое устройство превратить невозможно.

Материалы по теме:
http://www.xakep.ru/post/58104/
http://www.securitylab.ru/contest/430512.php
http://habrahabr.ru/post/128570/
http://habrahabr.ru/company/apps4all/blog/182012/
http://www.opennet.ru/opennews/art.shtml?num=29834
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 14 ноя 2013, 09:26

Место где разгуляться есть, в любом случае

Это место уже занято самим BIOS'ом. Свободного места там - пару килобайт, не больше. И код в каждом BIOS'е индивидуален - одна прошивка может не подходить к той же материнке другой ревизии. Написать же универсальный вирус, поражающий BIOS'ы разных производителей - фантастика таки. Вот с UEFI проще - там чуть ли не экзешники банальные на винт можно записывать (efi-приложения).
Этот эксперт утверждал, что этот BadBIOS распространяется ультразвуковыми сигналами пищалки компа. Это конечно же уже явный бред. Так что когда его "прижали к стенке", он таки сознался, что история про BadBIOS - шутка.
Изображение
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 14 ноя 2013, 17:35

Shadow писал(а):а внедрили ту фичу про удаленное управление компом? помну н лет назад точно об этом говорили, а потом как-то стихло все...

Ты про IPMI?
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 29 янв 2014, 11:29

Предупреждён - значит вооружён ;)
Вчера на почту пришло мыло...
Во-первых, оно было отправлено якобы с адреса dduk@minrd.gov.ua,от некоего "MDSU ", но через сервер p3slh164.shr.phx3.secureserver.net - что уже заставляет меня, разумеется, насторожиться. В письме с темой "podatkovi dokumenty" не было ничего, кроме приложенного "вордовского файла" - doc1390902755.doc размером 509 кБ.
При попытке открыть этот файл в LibreOffice он заругался "Ошибка формата файла в позиции 10,8962(строка, столбец)" и отказался что-либо показывать. Открыв этот файл в обычном текстовом редакторе, я сразу же увидел, что это не .doc формат, а .rtf (rtf1\ansi\ansicpg1251).
Причём рассматривая его содержимое, я не увидел никакой текстовой информации, зато практически весь файл занимали объекты типа \objdata и \objclass Package. Так же использовались OCX \objclass MSComctlLib.Toolbar.2 и \objclass Forms.CheckBox.1, выявляя ориентированность на продукцию Майкрософта. В общем, всё уже было понятно, и я залил этот файл на virustotal.com. Удивительно, но только три антивируса узнали в нём угрозу. Так же удивительным был тот факт, что файл уже был просканирован за пол часа до того, как я его залил :) Так что это весьма свежий эксплоит, ориентированный на MS Office какой-то версии. Так что не открывайте в нём никаких файлов из неизвестных вам источников, устанавливайте обновления, а лучше пользуйтесь продукцией других компаний ;)
https://www.virustotal.com/ru/file/dc08 ... /analysis/
Потихоньку антивирусы уже вносят эксплойт в свои базы: если вчера обнаруживали лишь 3 из 50, то сегодня уже 14.
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 07 май 2014, 22:05

Вы будете смеяться, но... винлокеры мутируют в яДебилко-локеры :)
http://safe.cnews.ru/news/2014/05/06/se ... tva_571003
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 29 май 2015, 15:04

Всплыла двухгодичной давности бага в максоях, айфончеге в опастносте!
http://habrahabr.ru/post/259007/
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 08 июл 2015, 06:48

Хакеров хакнули :)
http://habrahabr.ru/company/eset/blog/261887/
Известная кибергруппа Hacking Team (@hackingteam), которая специализируется на разработке и продаже специального шпионского ПО для правоохранительных органов и спецслужб различных государств стала объектом кибератаки, в результате которой для общественности стал доступен архив с 400ГБ различной конфиденциальной информации. В сеть утекла личная переписка Hacking Team с их клиентами, заключенные договора на продажу своих кибер-изделий различным государствам, а также большое количество другой информации, связанной с деятельностью компании.

Одним из клиентов кибергруппы обнаружилась российская НПО «Квант», часть Ростеха, занимающаяся военными разработками.
Изображение
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение BarS » 08 июл 2015, 23:36

А подробности? В чём их косяк? Или кто-то из своих слил.
Всех убью, один останусь
Сироту всякий норовит обидеть
Аватара пользователя
BarS
Неприкасаемый
Неприкасаемый
 
Сообщения: 4478
Зарегистрирован: 11 фев 2007, 19:38
Откуда: 194.145.199.200
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 09 июл 2015, 07:22

Где-то видел, что среди слитой инфы - пароли, в том числе относительно простые (вида "passw0rd.!").
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение BarS » 10 июл 2015, 22:56

:D Как Лесли Нильсен взламывал в какой-то комедии
Login: Login
Password: Password
Всех убью, один останусь
Сироту всякий норовит обидеть
Аватара пользователя
BarS
Неприкасаемый
Неприкасаемый
 
Сообщения: 4478
Зарегистрирован: 11 фев 2007, 19:38
Откуда: 194.145.199.200
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 12 янв 2016, 21:52

Поразительно как много умеет ffmpeg комбайн, и какие из этого вытекают боком проблемы безопасности :)
http://habrahabr.ru/company/mailru/blog/274855/
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение BarS » 12 янв 2016, 23:51

Цікаво. Слишком хорошо тоже плохо. И главное, как закрывать то дыру? Только ограничивая функциональность.
Всех убью, один останусь
Сироту всякий норовит обидеть
Аватара пользователя
BarS
Неприкасаемый
Неприкасаемый
 
Сообщения: 4478
Зарегистрирован: 11 фев 2007, 19:38
Откуда: 194.145.199.200
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Frank » 13 янв 2016, 01:19

Как пишут в комментариях - для серверов есть два способа защиты:
1) компиляция своего ffmpeg вместо пакетного, с блекджеком но без шлюх (только необходимые модули)
2) запуск ffmpeg в изолированном контейнере (песочнице)
Для обычных пользователей вот как раз сложнее.
Изображение
Аватара пользователя
Frank
Гуру
Гуру
 
Сообщения: 4499
Зарегистрирован: 11 фев 2007, 22:20
Откуда: с Глинки
Пол: Мужской
Провайдер: Амрон

Re: Новости безопасности

Сообщение Aleshka80 » 19 янв 2016, 23:00

А правда что Каспер вроде бесплатным практически стал? Практически обычная версия и на халяву
Aleshka80
пришелец
пришелец
 
Сообщения: 5
Зарегистрирован: 19 янв 2016, 22:41
Пол: Мужской
Провайдер: Я не из Николаева

Пред.След.

Вернуться в Софт

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron