Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

АНБ украло ключи шифрования у производителя SIM-карт Gemalto *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Lenovo устанавливает на ноутбуки adware и MiTM-прокси
2015-02-19 16:59 Denis Mirkov

Неприятную особенность ноутбуков Lenovo обнаружили пользователи, которые не поленились посмотреть в свойства SSL-сертификатов при установке защищённых соединений в браузере. Оказалось, что все сертификаты выданы некоей корпорацией Superfish Inc..

Подробное разбирательство вскоре показало, что проблема затрагивает все SSL-соединения в браузерах Internet Explorer и Chrome под Windows (браузер Firefox не доверяет сертификатам Windows, поэтому не подвержен этой атаке).

Superfish — это встроенная в ноутбуки троянская программа, расширение к браузеру, которое установил производитель. Как пояснила компания Lenovo, всё делается абсолютно законно и в соответствии с пользовательским соглашением.

Задача расширения Superfish — внедрять таргетированную рекламу в соответствии с пользовательскими интересами (Lenovo заключила соглашение с разработчиком этой программы). Установка Superfish производится перед продажей новых ноутбуков Lenovo как минимум с июня 2014 года.

Функции Superfish

  • Взлом защищённых соединений с помощью атаки MiTM
  • Отображение собственного фальшивого сертификата (SHA1, 1024-битный RSA) вместо настоящего
  • Отслеживание действий пользователя
  • Сбор персональной информации и загрузка её на удалённый сервер
  • Внедрение рекламы на посторонние веб-страницы
  • Отображение всплывающих окон с рекламой

Следует обратить внимание, что сертификат Superfish сгенерирован с использованием устаревших криптографических стандартов, так что он де-факто подрывает защиту всех SSL-соединений.

003

Что характерно, даже после удаления Superfish в системе остаётся её сертификат.

004

Троян устанавливается только на ноутбуки, которые идут в розничную продажу, но не по корпоративным заказам.

Такое поведение Lenovo удивило многих экспертов. Потребители привыкли доверять производителям оборудования и не ожидают от них подобных модификаций операционной системы. Что ожидать дальше, установки неудаляемых руткитов?

Хотя всё законно, но из-за поднявшегося скандала компания Lenovo приняла решение временно прекратить установку расширения Superfish на новые ноутбуки.

Прочитать полностью на сайте: Lenovo устанавливает на ноутбуки adware и MiTM-прокси



Бэкдоры в прошивках HDD известны как минимум год
2015-02-19 18:18 Denis Mirkov

Несколько дней назад весь интернет облетела новость о том, что АНБ программным путём внедряет «закладки» в прошивки HDD. Эти зловреды называли чуть ли не «самыми сложными» среди всех вредоносных программ, обнаруженных к настоящему времени. Специалисты «Лаборатории Касперского» проследили связь авторов этого бэкдора и других модулей шпионского фреймворка Equation с авторами Stuxnet.

Но специалисты обращают внимание, что «закладки» в прошивке HDD — не такая уж и новость. Во-первых, этот инструмент из арсенала АНБ упоминается в документах Сноудена. Во-вторых, примеры таких программ как минимум год рассматриваются на хакерских конференциях.

Например, в марте 2014 года группа восьми исследователей из Eurecom (Франция), IBM Research (Швейцария) и Северо-Восточного университета (США) опубликовала работу “Implementation and Implications of
a Stealth Hard-Drive Backdoor
”, которая почти в точности повторяет описание вредоносной программы из отчёта «Лаборатории Касперского».

003

Один из авторов работы — известный хакер Трэвис Гудспид (Travis Goodspeed), завсегдатай хакерских конференций. В своих выступлениях он часто рассказывал об эксплоите для прошивки HDD, который разработали они с коллегами. Сторонний код можно внедрить в прошивку даже не имея физического доступа к жёсткому диску. Если иметь такой доступ, то процедура значительно упростится.

Например, см. выступление Гудспида на конференции 0x07 Sec-T в прошлом году: https://www.youtube.com/watch?v=8Zpb34Qf0NY.

«Программа может работать как бэкдор», — говорил Трэвис Гудспид. Именно такой возможностью воспользовалось АНБ.

004

Бэкдор способен незаметно перехватывать все операции считывания и записи на диск. В этом случае скорость работы HDD снижается примерно на 1%, что не должно быть заметно для пользователя, говорит Гудспид.

Для внедрения бэкдора в прошивку HDD не требуются какие-то секретные знания. Достаточно публично доступной информации. Трэвис Гудспид с коллегами по ходу дела успешно взломали около 15 моделей винчестеров от Seagate и Western Digital.

Прочитать полностью на сайте: Бэкдоры в прошивках HDD известны как минимум год



ЦБ предлагает ужесточить ответственность для кардеров
2015-02-19 19:32 Denis Mirkov

Центробанк России совместно с участниками рынка подготовил законопроект, усиливающий ответственность за кражу денег с карт и счетов банковских клиентов, пишет «Коммерсантъ». Об этом рассказал замначальника главного управления безопасности и защиты информации ЦБ Артём Сычев в ходе VII Уральского форума «Информационная безопасность банков». Документ с подготовленными поправками попал в распоряжение редакции.

Предусмотрено внесение ряда поправок в действующее законодательство и уголовный кодекс.

1. Уголовная ответственность не только за изготовление и сбыт скиммеров и вредоносных программ, но и за их использование и хранение. Например, под статью попадёт тот, кто заказывает скиммер в Китае, даже если он не успел им воспользоваться. Также статья грозит пользователю, скачавшему вредоносную программу из интернета и хранящему её на своём компьютере. За эти преступления предусмотрен штраф до 250 тыс. руб. или лишение свободы на срок до четырёх лет, а в случае крупного ущерба или при наличии сговора — до 600 тыс. руб. штрафа или шести лет лишения свободы.

2. Поправки в Уголовно-процессуальный кодекс, чтоб «местом окончания преступления» считалось место нахождения банка или его филиала, где открыт счёт. Таким образом, дело будет возбуждено по месту жительства пострадавшего, а не в удалённом регионе или в другой стране, где де-факто снимались деньги с банкомата по клонированной карточке. Это ускорит возбуждение дел и упростит следственный процесс.

3. Расширение прав банков, так что они смогут произвольно блокировать подозрительные транзакции по собственному усмотрению. «Каждый банк установит такие признаки сам, исходя из своего бизнеса, продуктов и профилей клиентов, и проверять эти условия ЦБ тоже не будет, это решено по итогам обсуждения с рынком», — пояснил Артём Сычев.

4. Внесение порядка возврата средств по потенциально мошенническим операциям в закон «О национальной платёжной системе». Если банк сочтет операцию несанкционированной, а деньги еще не успеют уйти со счёта, то банк приостановит перевод и заблокирует карту на три рабочих дня, уведомив об этом клиента, и отправит деньги лишь в том случае, если за это время клиент её не оспорит. Если деньги уже ушли со счета, предлагается запускать более громоздкий механизм — с использованием обмена информацией между банком-отправителем и банком-получателем платежа (сейчас он запрещён) с обязательным рассмотрением дела в суде.

Поправки должны существенно повысить раскрываемость дел, связанных с кардингом. Сейчас статистика плачевная: по данным Сбербанка, из 20 000 случаев скимминга довести до суда удалось всего 6 эпизодов.

В течение ближайших двух месяцев законопроект будут рассматривать юристы ЦБ, а затем его направят на согласование в МВД.

Прочитать полностью на сайте: ЦБ предлагает ужесточить ответственность для кардеров



Плата в стиле Arduino на процессоре Intel 8086
2015-02-19 22:56 Denis Mirkov

У инженера Мэтью Миллман (Matthew Millman) появилось много свободного времени — и он создал то, что называет «самым смешным из своих изделий». Это не-Arduino плата, работающая на легендарном процессоре Intel 8086.

Зачем он это сделал? Миллман говорит, что давно хотел поиграться с одноплатным компьютером в «старом стиле», да ещё с традиционной локальной шиной. В наши дни, говорит он, трудно найти маленький микроконтроллер с «честной» локальной шиной. У многих она есть, но по-настоящему не используется.

Поэтому в июле 2014 года инженер приступил к работе над проектом 8OD, взяв за основу Intel 8086. Плата, которая получилась в итоге, выглядит сложно, но на самом деле она довольно просто устроена.

Вообще, довольно интересно посмотреть, как сочетаются с собой процессор 37-летней давности и чипсет, сделанный двумя десятилетиями позже.

003

Используемые в конструкции детали подробно описаны на этой странице, есть схема в формате pdf и программное обеспечение.

Прочитать полностью на сайте: Плата в стиле Arduino на процессоре Intel 8086



АНБ украло ключи шифрования у производителя SIM-карт Gemalto
2015-02-20 12:03 Denis Mirkov

Проект Intercept опубликовал ещё десяток документов Сноудена. Они посвящены внедрению спецслужб в компьютерную сеть компании Gemalto, которая производит 2 млрд SIM-карт ежегодно. В результате операции американская разведка АНБ и британская GCHQ получили ключи, используемые для шифрования коммуникаций в сетях GSM. Фактически, это позволяло им прослушивать разговоры практически любого абонента GSM на планете, без помощи оператора связи или местных правоохранительных структур.

Обладание ключами также избавляет от необходимости получать судебный ордер на прослушку подозреваемого, не оставляя никаких следов от подобной деятельности.

003

Вдобавок ко всему, взлом Gemalto и получение ключей позволяет расшифровать коммуникации, которые были перехвачены и записаны раньше, но до сих пор не расшифрованы.

В документах Сноудена сказано, что расшифровкой мобильных коммуникаций занималось подразделение АНБ под названием Mobile Handset Exploitation Team (MHET).

005

В результате операции оказались скомпрометированными все данные, которые абоненты хранят на SIM-картах, в том числе контакты и сохранённые сообщения.

Теоретически, АНБ могло осуществлять массовую запись всех разговоров и их архивирование на тот случай, если разговоры какого-то абонента понадобятся в будущем. В таких условиях ни один оператор сотовой связи не может гарантировать абонентом защиту от прослушки, даже если абонент пользуется «суперзащищённым» росссийским мобильником TaigaPhone.

Что интересно, опубликованная переписка свидетельствует о целенаправленной слежке со стороны АНБ за сотрудниками Gemalto (см. скриншот). Это не преступники и не подозреваемые, их единственная «провинность» — то, что они работали в Gemalto.

004

Прочитать полностью на сайте: АНБ украло ключи шифрования у производителя SIM-карт Gemalto




© Copyright Gameland

В избранное