Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.
С помощью GHOST злоумышленник способен с удивительной лёгкостью (например, отправив письмо по электронной почте) получить полный контроль над компьютером жертвы, не владея заранее никакой информацией об учётных данных. Потенциально уязвимыми к GHOST называют почтовые серверы, MySQL-серверы, Secure Shell серверы, приложения обработки веб-форм и др.
Удалённое выполнение произвольного кода в системе происходит после переполнения буфера в функции __nss_hostname_digits_dots(), которую, в свою очередь, используют функции gethostbyname() и gethostbyname2() библиотеки Glibc.
Версия glibc-2.2 выпущена 10 ноября 2000 года. Баг исправлен патчем между релизами glibc-2.17 и glibc-2.18. К сожалению, его не классифицировали как патч безопасности, так что почти все популярные дистрибутивы с долговременной поддержкой остались на старой «стабильной» версии glibc. Среди них Debian 7 (Wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и другие.
В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки.
Проверка машины на наличие уязвимости GHOST осуществляется с помощью этой утилиты, которую выпустили исследователи из Qualys.
Фонд электронных рубежей (EFF) опубликовал продуманный стратегический план по противодействию глобальной прослушки коммуникаций со стороны АНБ и других государственных спецслужб.
EFF подчёркивает, что речь идёт не только об американских гражданах, которых частично защищают конституция и действующее законодательство, но и о «96% остального населения Земли, живущих за пределами США». Ведь на них не распространяется защита. И проблема касается не только АНБ и GHCQ, но и десятков других правительственных спецслужб в разных странах, которые занимаются в точности тем же АНБ. Американское агентство приводится как пример самого сильного игрока, но контрмеры должны действовать против всех злоумышленников государственного масштаба.
«Годами мы работали над стратегией противодействия массовой прослушке цифровых коммуникаций невинных людей по всему миру. Сегодня мы излагаем этот план, так что вы можете представить, как все кусочки складываются друг с другом. Решайте сами, где вы можете помочь с максимальным эффектом», — пишет EFF.
Итак, стратегия EFF сводится к следующим пунктам.
1. Давление на технологические компании для укрепления их систем против слежки АНБ
На данный момент компании ведут себя по-разному, сотрудничая с АНБ или пытаясь противодействовать такому партнёрству. Но у каждой ИТ-компании есть возможность реализовать технические стандарты, которые затруднят массовую слежку — в этом отношении ИТ-компании занимают уникальное положение.
Кроме того, ИТ-компании тратят миллионы долларов на лоббирование своих интересов в Конгрессе. Нужно сделать так, чтобы часть этих денег была потрачена на всеобщее благо.
2. Создание глобального движения, которое пропагандирует шифрование на стороне конечного пользователя
Чтобы склонить крупную корпорацию к реализации стойкой криптографии, могут потребоваться годы, но каждый пользователь способен сделать это на своём компьютере за несколько минут, шифруя чат, электронную почту и веб-трафик.
В помощь пользователям создан ресурс Surveillance Self Defense. Его материалы переводятся на разные языки.
3. Помощь в разработке более простых в использовании инструментов для защищённых коммуникаций
Не секрет, что многие существующие инструменты для шифрования сложны для простых людей. В то же время, есть удобные программы, в которых не реализованы должные меры по обеспечению безопасности. Ситуацию следует исправить. EFF ведёт мониторинг по нескольким критериям на странице Secure Messaging Scorecard.
4. Реформа исполнительного приказа № 12333
Согласно исполнительному приказу президента США № 12333 от 4 декабря 1981 г. АНБ организует и осуществляет сбор информации с помощью радиоэлектронной разведки, а также разработку кодов и шифров. Агентство обслуживает около 2000 станций радиоэлектронного перехвата для слежки за иностранными гражданами по всему миру.
Сейчас началась реализация первого этапа плана EFF по реформе приказа № 12333.
5. Разработка базовых правовых принципов слежки и защиты конфиденциальной информации, которые помогут студентам и юристам по всему миру
6. Взращивание партнёров по всему миру, способных бороться за реформы на местном уровне, поддержка и содействие
В EFF есть штатный человек на должности International Rights Director, который практически всё своё время проводит в поездках по разным странам, встречаясь с активистами и юристами, которые борются за изменение законодательства по слежке за населением.
К сожалению, в некоторых странах, где царит атмосфера страха, проводить такие реформы затруднительно. Были случаи, когда активистов, борющихся против тотальной слежки, обвиняют в защите интересов педофилов или террористов — власти не гнушаются самыми грязными трюками. Но это не значит, что нужно прекратить борьбу.
7. Остановить превышение полномочий со стороны АНБ с помощью судебных процессов и нового законодательства
АНБ часто приводит аргумент, что закон США под названием FISA Amendments Act допускает тотальную прослушку всех пользователей интернета. Это не так.
8. Реализовать прозрачное применение законов о слежке
Один из приёмов спецслужб — не только осуществлять секретную слежку, но засекретить сам факт получения таких полномочий. Общество зачастую даже не знает, какие технологии применяют спецслужбы. С этим можно бороться, если агрессивно использовать Закон о свободе информации.
Наблюдение за гражданами — это глобальная проблема, которая имеет место во всех уголках мира, куда дотягивается интернет. Принять участие в реализации стратегического плана EFF может каждый гражданин. Почти во всех странах действуют общественные группы по защите прав граждан в интернете. Кроме того, всем доступны инструменты для шифрования личных коммуникаций.
В конце концов, гражданин любой страны поддержит план, вступив в ряды EFF.
Две недели назад немецкий журнал Spiegel опубликовал новые документы Сноудена с описанием вредоносного программного обеспечения, которое используется АНБ в время проведения «фазы 0», то есть подготовительного этапа операции. Цель — нащупать слабые звенья и уязвимости в системах противника. На последующих этапах происходит установка троянов и бэкдоров в системах противника и получение контроля над ними.
Среди прочего, в одном из документов приведён исходный код кейлоггера Qwerty, одного из модулей универсального шпионского фреймворка Warriorpride.
История получила неожиданное продолжение. Вчера специалисты «Лаборатории Касперского» выложили результаты сравнительного тестирования, которые показывают поразительное сходство отдельных фрагментов кейлоггера Qwerty с трояном Regin.
Regin — исключительно сложная и профессиональная программа, найденная на серверах бельгийской телекоммуникационной компании Belgacom и у других провайдеров в разных странах мира. Эксперты Symantec в ноябре 2014 года называли её «самым сложным» из всех образцов malware, какие попадались в минувшие годы. Эксперты практически не сомневались, что разработка Regin имела поддержку государственного уровня. Теперь мы можем догадаться, какая именно страна занималась «грязными» делишками.
Модуль Qwerty состоит из трёх бинарников и конфигурационных файлов. «Лаборатория Касперского» выделила бинарник 20123.sys и представила доказательства, что он сделан на основе исходного кода плагина 50251, входящего в состав Regin.
Основная часть общего кода принадлежит функции, которая получает доступ к системному драйверу клавиатуры.
Более того, в Qwerty есть одна строка, где модуль напрямую обращается к плагину 50225 из комплекта Regin. Это явное указание на то, что плагин Qwerty может работать как часть платформы Regin.
Всё больше персональных компьютеров становятся жертвами троянов-вымогателей, которые шифруют документы и требуют выкуп в биткоинах за их расшифровку. Теперь на ту же наживку начали ловить владельцев веб-сайтов. О новых приёмах преступников сообщила компания High-Tech Bridge.
Специалисты впервые столкнулись с новым видом атаки в декабре 2014 года, когда за помощью обратилась одна из финансовых компаний: их веб-сайт вышел из строя и выдавал ошибку БД.
Тщательное расследование выявило поразительную вещь. Оказывается, троян установили на сервере ещё шесть месяцев (!) назад. Несколько серверных скриптов модифицировали таким образом, чтобы шифровать информацию перед занесением в БД и расшифровывать её «на лету» при получении запроса к базе. Ключ шифрования хранился на удалённом сервере.
Работа зловреда долго оставалась незамеченной для пользователей веб-приложения, пока в день «Д» злоумышленники не пошли в атаку и не удалили ключ шифрования.
Сотрудники High-Tech Bridge посчитали это уникальным случаем таргетированной атаки, но не тут-то было. Вскоре с аналогичным вымогательством столкнулся ещё один клиент, у которого враги зашифровали… базу с учётными данными пользователей форума phpBB.
Здесь использовался такой же сценарий. Функцию “sql_fetchrow()” в файле factory.php модифицировали, чтобы она выдавала расшифрованные значения полей с именами пользователей и адресами электронной почты.
Модульные смартфоны вроде Project Ara толком не вышли на рынок, а изобретательные хакеры уже нашли, как использовать устаревшие детали. Оказывается, они отлично подходят для сборки серверных кластеров.
Идею кластеров PuzzleCluster предложили инженеры из компании Circular Devices, которые два месяца назад представили прототип собственного модульного смартфона PuzzlePhone. Их аппарат разделяется на три модуля. В первом модуле (Brain CPU, «Мозг») установлена основная электроника и камера. Во втором модуле («Сердце») — вторичная электроника и аккумулятор. В третьем («Хребет») — ЖК-дисплей, динамики и часть корпуса.
Собрать «суперкомпьютерный» кластер из телефонных модулей Brain CPU можно в домашних условиях, пишут авторы. По их мнению, это первая в мире масштабируемая вычислительная платформа, основанная на повторном использовании модулей от мобильных устройств.
Корпус PuzzleCluster предусматривает место для модулей типа «Мозг», а также для модулей с аккумуляторами, из которых составляется источник бесперебойного питания. Таким образом, ненужные батареи от смартфонов тоже пригодны для повторного использования.
«Мы не мечтаем о будущем, мы делаем его сейчас», — заявляют финские фантазёры.