Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Перехват GPRS: атаки через GTP и GRX *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Торговые боты без программирования
2015-02-09 06:24 Denis Mirkov

Торговая платформа для алгоритмического трейдинга Tradewave выпустила новый инструмент, позволяющий создать нового торгового бота на бирже Bitcoin, даже не зная программирования.

Раньше написание ботов требовало программистских знаний. Например, были способы создания торгового бота на Python. Однако, с помощью новых технологий становится возможным вовлечение в биткоин-торговлю новых участников, пусть даже новичков в компьютерной индустрии.

«Мы наблюдали за активностью пользователей в последний год, за это время они написали тысячи строк кода на Python. Как выяснилось, 90% этих стратегий реализованы в достаточно простых логических выражениях. Поэтому мы создали пользовательских интерфейс на этой основе и упростили его насколько возможно», — говорят представители Tradewave.

Новый инструмент под названием Scribe конвертирает заданные логические выражения в код Python на лету.

003

004

Возможно, привлечение новичков в автоматизированную торговлю даже способствует росту курса BTC. В данный момент 1 BTC равен $223,4. Проверим, как это значение изменится через пару месяцев.

Прочитать полностью на сайте: Торговые боты без программирования



Group-IB ищет инвестора
2015-02-09 08:08 Denis Mirkov

Известная компания в сфере информационной безопасности Group-IB обратилась с финансовым предложением к инвесторам. Она хочет привлечь несколько миллионов долларов для пополнения оборотного капитала и зарубежного продвижения оригинального софтверного продукта Bot-Trek.

Выпущенный четыре месяца назад Bot-Trek служит для мониторинга ботнетов и киберразведки с прямым доступом к скомпрометированным данным в реальном времени.

Компания раньше использовала этот сервис самостоятельно, а сейчас предлагает клиентам лицензии. Новое направление бизнеса может принести Group-IB дополнительный доход, ведь сейчас финансовые результаты компании не блещут. Судя по неудированной отчётности, компания два года работает в убыток. Но зато есть многократный рост почти по всем направлениям.

В ближайшие годы планируется перейти на продажу спецсофта — систем анализа и прогнозирования угроз, ПО для выявления зараженных узлов в корпсети, решений для защиты финансовых транзакций, систем анализа и прогнозирования угроз и т.д. Запуск новых программных продуктов в 2015 году должен принести ещё более 100 млн рублей, прогнозируют в компании.

003

Генеральный директор Group-IB уточнил «Ведомостям», что Group-IB увеличит уставной капитал на 25%, а инвестор получит до 20% компании. Примерная оценка бизнеса — $80−100 млн, но это обсудят на переговорах.

См. также:
Интервью с «антихакером» Ильёй Сачковым

Прочитать полностью на сайте: Group-IB ищет инвестора



Не фотографируйте Raspberry Pi 2
2015-02-09 09:59 Denis Mirkov

Неделю назад начались продажи продвинутой модели мини-компьютера Raspberry Pi 2, но у первых покупателей возникла неожиданная проблема. Оказалось, что плата не выдерживает света от ксеноновой фотовспышки фотоаппарата.

Если его сфотографировать со вспышкой, то RasPi 2 подвисает на несколько секунд, а потом перезагружается (видео1, видео2).

На форуме пользователей развернулось настоящее детективное расследование, чтобы выяснить истинную причину проблемы.

Высказывали разные версии. Вскоре определили, что LED-вспышки смартфонов не вызывают такой проблемы, а только именно ксеноновые. Пришли к мнению, что это связано с фотоэффектом в микросхеме NCP6343, которая отвечает за динамическое регулирование напряжения. Этот маленький чип можно разглядеть под маркировкой U16 на фотографии слева внизу.

При облучении ксеноном она получает большой поток фотонов в инфракрасном спектре, что приводит к недопустимому скачку энергии из-за фотоэффекта.

Фотоэффект — известная штука. В принципе, микросхемы должны быть лучше защищены от такого рода помех. Возможно, проблема только первой партии Raspberry Pi 2 и её исправят в следующих партиях.

Тем временем, опубликованы и первые сравнительные тесты производительности старой Raspberry Pi Model B+ (700 МГц), новой Raspberry Pi 2 Model B (1000 МГц) и BeagleBone Black (1000 МГц). Остро реагирующая на вспышку плата показала лучший результат.

Прочитать полностью на сайте: Не фотографируйте Raspberry Pi 2



Хакерский конкурс SECCON CTF 2014 прошёл в Японии
2015-02-09 11:57 Denis Mirkov

7-8 февраля в Японии прошёл финальный раунд крупнейшего хакерского конкурса SECCON CTF 2014, победители которого получили путёвку на престижную «битву» Defcon CTF. Участие принимали 24 команды со всего мира, в том числе российская команда MSLC.

В отборочных соревнования SECCON CTF 2014 в разных квалификационных раундах засветились 2555 хакеров из 58 стран, так что это было действительно масштабное мероприятие.

К сожалению, для россиян итог не слишком удачный: 21-е место. Победила же с большим отрывом команда TOEFL Beginner из Южной Кореи.

По условиям игры CTF («Захвати флаг»), нужно защитить свой компьютер от атак других команд в локальной сети, которые моделируют атаки в реальном мире. При этом следует попробовать захватить как можно больше «флагов» с серверов противников. За каждый защищённый или захваченный флаг присуждается определённое количество очков (DP/AP), сумма которых и составляет общий результат.

Прочитать полностью на сайте: Хакерский конкурс SECCON CTF 2014 прошёл в Японии



Перехват GPRS: атаки через GTP и GRX
2015-02-09 12:20 Denis Mirkov

Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к интернету, определять местоположение абонента.

Под угрозой оказываются не только мобильные телефоны, но и специализированные устройства, подключенные к 2G/3G/4G-сетям с помощью модемов: банкоматы и терминалы оплаты, системы удаленного управления транспортом и промышленным оборудованием, средства телеметрии и мониторинга и т.д.

Операторы сотовой связи, как правило, шифруют трафик GPRS между мобильным терминалом (смартфоном, модемом) и узлом обслуживания абонентов (SGSN) алгоритмами GEA-1/2/3, что осложняет перехват и расшифровку информации. Чтобы обойти это ограничение, злоумышленник может проникнуть в опорную сеть оператора, где данные не защищены механизмами аутентификации. Ахиллесовой пятой являются узлы маршрутизации (или шлюзовые узлы), которые называются GGSN. Их легко обнаружить, в частности, с помощью сервиса Shodan.io, предназначенного для поиска промышленных систем управления с доступом в интернет. У проблемных узлов открыты GTP-порты, что позволяет атакующему установить соединение, а затем инкапсулировать в созданный туннель управляющие пакеты GTP. При правильном подборе параметров GGSN воспримет их как пакеты от легитимных устройств сети оператора.
Протокол GTP, описанный выше, никаким образом не должен быть «виден» со стороны интернета. Но на практике это не так: в интернете имеется более 207 тысяч устройств с открытыми GTP-портами. Более полутысячи из них являются компонентами сотовой сети и отвечают на запрос об установлении соединения.

003

Ещё одна возможность для атак связана с тем, что GTP — далеко не единственный протокол управления на найденных узлах. Также встречаются Telnet, FTP, SSH, Web и др. Используя уязвимости в этих интерфейсах (например, стандартные пароли), нарушитель может подключиться к узлу оператора мобильной связи.

Экспериментальный поиск по сайту Shodan выдает несколько уязвимых устройств, в том числе с открытым Telnet и отключенным паролем. Достаточно подключиться к данному устройству и произвести в нем необходимые настройки, чтобы оказаться внутри сети оператора в Центральноафриканской Республике.

004

При этом всякий, кто получил доступ к шлюзовому узлу любого оператора, автоматически получает доступ к сети GRX, которая объединяет всех сотовых операторов и используется для предоставления доступа к интернету абонентам в роуминге. Воспользовавшись единичной ошибкой в конфигурации на одном устройстве, злоумышленник получает возможность проводить различные атаки на абонентов любого оператора в мире.

Среди множества вариантов использования скомпрометированного пограничного узла следует отметить следующие: отключение абонентов от интернета или блокировка их доступа к нему; подключение к интернету под видом другого абонента и за чужой счёт; перехват трафика жертвы и фишинг. Злоумышленник также может определить идентификатор абонента (IMSI) и следить за местоположением абонента по всему миру, пока он не сменит SIM-карту.

005

Некоторые подобные атаки были бы невозможны при правильной настройке оборудования. Но результаты исследования Positive Technologies говорят о том, что некорректная настройка — отнюдь не редкость в мире телекоммуникационных компаний. Зачастую и производители устройств оставляют включенными некоторые сервисы, которые должны быть отключены на данном оборудовании, что даёт нарушителям дополнительные возможности. В связи с большим количеством узлов подобный контроль рекомендуется автоматизировать с использованием специализированных средств, таких как MaxPatrol.

006

Необходимые для защиты от таких атак меры безопасности включают правильную настройку оборудования, использование межсетевых экранов на границах сети GRX и интернета, использование рекомендаций 3GPP TS 33.210 для настройки безопасности внутри сети PS-Core, мониторинг защищённости периметра, а также выработку безопасных стандартов конфигурации оборудования и периодический контроль соответствия этим стандартам.

Ряд специалистов возлагают надежды на новые стандарты связи, которые включают и новые технологии безопасности. Однако, несмотря на появление таких стандартов (3G, 4G), совсем отказаться от сетей старого поколения (2G) не удастся. Причиной этого являются особенности реализации мобильных сетей, в частности то, что у базовых станций 2G лучше покрытие, а также то, что на их инфраструктуре работают и сети 3G. В стандарте LTE всё так же используется протокол GTP, а поэтому необходимые меры по защите будут актуальными в обозримом будущем.

Результаты данного исследования получены экспертами компании Positive Technologies в 2013 и 2014 годах в ходе консалтинговых работ по анализу защищённости нескольких крупных мобильных операторов. С подробным отчетом «Уязвимости мобильного интернета (GPRS)» можно ознакомиться на странице аналитики Positive Technologies (PDF).

Прочитать полностью на сайте: Перехват GPRS: атаки через GTP и GRX




© Copyright Gameland

В избранное