Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags ' atak'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 31 results

  1. Podczas badań nad wpływem układu odpornościowego na mikrobiom jelit odkryto, że dwie molekuły – L-tyrozyna oraz jej metabolit siarczan p-krezolu (pCS) – nie tylko chronią przed astmą, ale mogą też znacząco zmniejszyć intensywność ataków. L-tyrozyna jest dostępna jako suplement diety pomagający w skupieniu uwagi, jednak dotychczas nie wiedziano, że ona i pCS mogą pomagać astmatykom. Naukowcy z Monash University przejrzeli literaturę specjalistyczną i stwierdzili, że poziom L-tyrozyny i siarczanu p-krezolu u dzieci cierpiących na astmę jest niższy niż u dzieci, które astmy nie mają. Później przeprowadzili badania na zwierzętach, z których wynika, że podawanie obu związków może pomóc w leczeniu zespołu ostrej niewydolności oddechowej. Autorzy badań mówią, że ich celem jest rozpoczęcie jeszcze w bieżącym roku testów klinicznych jednej z tych molekuł z udziałem astmatyków. Wyniki dotychczasowych badań zostały opisane na łamach Nature Immunology. Astma to jedna najpowszechniejszych chorób niezakaźnych na świecie, Cierpi na nią około 300 milionów osób. Profesor Benjamin J. Marsland stanął na czele amerykańsko-szwajcarskiego zespołu Monash University i Université de Lausanne, którego celem było zbadania wpływu układu odpornościowego na mikrobiom jelit. Wiemy, że mikrobiom wpływa na układ odpornościowy, jednak niewiele badań prowadzono odnośnie odwrotnej zależności. Naukowcy badali myszy z upośledzonym układem odpornościowym, zawierającym tylko jeden rodzaj przeciwciał. Zauważyli, że mikrobiom jelit takich myszy był zmieniony. Gdy podali zdrowym myszom bakterie z mikrobiomu myszy z upośledzonym układem immunologicznym, okazało się, że również u zdrowych myszy doszło do zmiany w układzie odpornościowym. Jednak największą niespodzianką było spostrzeżenie, że jeden z produktów ubocznych mikrobiomu – siarczan p-krezolu – ma głęboki silny wpływ na ochronę przed astmą, mówi Marsland. Szczęśliwym zbiegiem okoliczności profesor Marsland specjalizuje się w badaniach nad astmą, więc tym łatwiej mógł zauważyć dobroczynny wpływ pCS na tę chorobę. Kolejne badania ujawniły, że pCS to produkt bakteryjnego metabolizmu L-tyrozyny, która jest obecna w suplementach diety pomagających w zachowaniu przytomności umysłu i skupieniu. Odkryliśmy, że podawania myszom L-tyrozyny lub pCS zapewniało znaczącą ochronę przed stanami zapalnymi płuc. pCS przebywa całą drogę pomiędzy jelitami a płucami i wpływa na działanie komórek wyścielających drogi oddechowe, zapobiegając alergicznej reakcji w przebiegu astmy, mówi Marsland. Przeprowadzone eksperymenty wykazały też, że oba związki pełnią rolę ochronną w zwierzęcym modelu zespołu ostrej niewydolności oddechowej. Chociaż uzyskane przez nas dane wskazują w szczególności na przydatność L-tyrozyny i pCS w redukowaniu zapalenia zależnego od komórek T2, takiego jak astma atopowa, to warto wspomnieć, że są też skuteczne przeciwko zapaleniu neutrofilowemu, które jest skutkiem odpowiedzi limfocytów Th17. W naszej pracy zidentyfikowaliśmy nową ścieżkę na osi jelita-płuca, którą można wykorzystać w leczeniu i zapobieganiu chorób zapalnych, takich jak astma atopowa i ciężka astma neutrofilowa. pCS i L-tyrozyna mogą być obiecującymi środkami terapeutycznymi w leczeniu chorób zapalnych, jednak ich skuteczność i bezpieczeństwo stosowania powinny być szczegółowo ocenione, podsumowują autorzy badań. L-tyrozna jest od dawna stosowana jako suplement diety, więc jej potencjalne wykorzystanie jako leku będzie o tyle łatwiejsze, że jest to środek bezpieczny. Inaczej ma się sprawa z pCS. Wiadomo bowiem, że u osób z chronicznymi chorobami nerek poziom tego związku jest podniesiony i podejrzewa się, że jest on toksyczny, gdyż takie osoby nie są w stanie usunąć go z organizmu. Jednak, jak zauważają naukowcy, prawdopodobnie pCS jest szkodliwy tylko u osób z upośledzoną funkcją nerek lub też jest biomarkerem takiego schorzenia. Zespół Marslanda już rozpoczął pracę nad formą pCS pozbawioną potencjalnego szkodliwego wpływu. Co więcej, naukowcy zauważyli, że wdychanie pCS bezpośrednio chroni płuca przed stanem zapalnym, co wskazuje na możliwość potencjalnego opracowania terapii z zastosowaniem inhalacji. « powrót do artykułu
  2. Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA. To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami. Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek. « powrót do artykułu
  3. Naukowcy z Murdoch University oraz Departamentu Bioróżnorodności, Ochrony Przyrody i Atrakcji Australii Zachodniej (WA DBCA ) jako pierwsi na świecie zdobyli nagranie, które dokumentuje, jak wygląda atak rekina z perspektywy żółwia. Artykuł na ten temat ukazał się w piśmie Ecology. Cała interakcję uwieczniono dzięki nowym inteligentnym znacznikom, przypominającym połączenie kamery sportowej z urządzeniem monitorującym aktywność. Jenna Hounslow, doktorantka w Instytucie Harry'ego Butlera, podkreśla, że nie ma niczego dziwnego w tym, że rekin tygrysi próbuje upolować żółwia morskiego, w końcu żółwie stanowią ważną część diety tych drapieżników. Zaskoczyło mnie jednak to, że żółw [natator] agresywnie się bronił, próbując ugryźć atakującego żarłacza. W ramach projektu uczeni badają w Roebuck Bay w Australii Zachodniej zachowania żółwi związane z żerowaniem. Agresja i walka mogą być niedostrzeżonymi wcześniej zachowaniami żółwi morskich, gdyż dokumentowanie zwierzęcego punktu widzenia przez dłuższy czas stało się wykonalne dopiero ostatnio - podkreśla Hounslow. Dr Sabrina Fossette z WA DBCA dodaje, że wiele aspektów cyklu życiowego żółwi australijskich (Natator depressus) pozostaje dla nauki tajemnicą. Dzięki tej nowej technologii zyskujemy niespotykany dotąd wgląd w poczynania żółwi w czasie, gdy przebywają w morzu, z dala od plaż wylęgu; to najpokaźniejsza, a jednocześnie najsłabiej poznana, część ich życia. Przez spłaszczenie pancerza żółw morski nie jest w stanie schować do niego głowy, kończyn ani ogona, tak jak to robią jego lądowi oraz słodkowodni kuzyni. Podejrzewamy, że agresywne zachowanie to sposób na zmniejszenie ryzyka bycia zjedzonym w sytuacji, gdy pancerz nie zapewnia pełnej ochrony. W sfilmowanej sytuacji żółw był w stanie wymknąć się rekinowi niedraśnięty.   « powrót do artykułu
  4. Naukowcy z USA i Singapuru wykorzystali autonomiczny odkurzacz do... podsłuchiwania dźwięku w pomieszczeniach oraz zidentyfikowania programów telewizyjnych, które były odtwarzane w pokoju, w którym znajdował się odkurzacz. Osiągnięcie jest tym bardziej imponujące, że autonomiczne odkurzacze nie są wyposażone w mikrofon. Praca ta pokazuje, że do podsłuchiwania można prawdopodobnie wykorzystać każde urządzenie używające technologii lidar. Używamy tego typu urządzeń w domach, zbytnio się nad tym nie zastanawiając. My wykazaliśmy, że – mimo iż urządzenia takie nie są wyposażone w mikrofon – możemy tak przerobić ich system nawigacji, by wykorzystać go do podsłuchiwania rozmów i ujawnienia poufnych informacji, mówi profesor Nirupam Roy z University of Maryland. System lidar używany w autonomicznych robotach bada otoczenia ze pomocą laserów. Ich światło odbija się od obiektów znajdujących się w otoczeniu odkurzacza i trafia do jego czujników, dzięki czemu tworzona jest mapa pomieszczenia. Eksperci od pewnego czasu spekulowali, że mapy tworzone przez autonomiczne odkurzacze, które często są przechowywane w chmurze, mogą być wykorzystywane w reklamie. Mapowanie pomieszczeń pozwala bowiem na określenie ich wielkości, a więc wielkości całego mieszkania czy domu, z czego można wyciągać wnioski o wielości dochodów czy stylu życia. Roy i jego zespół zaczęli zastanawiać się, czyli wyposażone w lidar urządzenia można wykorzystać do podsłuchiwania dźwięków w pomieszczeniach, w których się znajdują. Fale dźwiękowe wprawiają różne przedmioty w drgania, a drgania te prowadzą do niewielkich zmian fal światła, które od tych przedmiotów się odbijają. Lidar w odkurzaczu wykorzystuje światło, które odbija się od nierównych powierzchni mających przy tym różną gęstość. Czujniki odkurzacza odbierają jedynie część takiego odbitego rozproszonego światła. Roy i jego zespół nie byli więc pewni, czy taka częściowa informacja wystarczy do prowadzenia podsłuchu. Najpierw jednak naukowcy zdalnie włamali się do autonomicznego robota, by wykazać, że są w stanie kontrolować pozycję jego laserów i przesyłać dane do swojego komputera, nie wpływając przy tym na zdolności nawigacyjne odkurzacza. Gdy już tego dokonali przeprowadzili eksperymenty z dwoma źródłami dźwięku. Pierwszym było nagranie człowieka recytującego różne cyfry. Nagranie było odtwarzane przez głośniki komputerowe. Drugim ze źródeł dźwięku były głośniki włączonego telewizora, na którym były odtwarzane różne programy. Naukowcy zaś przechwytywali sygnał lasera wysyłany przez system nawigacyjny odkurzacza i odbijający się od różnych przedmiotów znajdujących się w pobliżu źródeł dźwięku. Obiektami tymi były m.in. kosz na śmieci, kartonowe pudełko, jednorazowe pudełko na żywność, torba z polipropylenu i przedmioty, które możemy znaleźć na podłodze. Naukowcy przepuszczali następnie zarejestrowane sygnały przez algorytmy głębokiego uczenia się, które wcześniej trenowano do rozpoznawania ludzkiego głosu i identyfikowania sekwencji muzycznych z programów telewizyjnych. Okazało się, że system – nazwany LidarPhone – zidentyfikował wypowiadane liczby z 90-procentową dokładnością, a odtwarzane programy telewizyjne rozpoznał z ponad 90-procentową dokładnością. Naukowcy podkreślają, że autonomiczne odkurzacze to tylko jeden z wielu przykładów urządzeń wykorzystujących technologie jak Lidar. Podobne ataki można potencjalnie wykorzystać np. przeciwko smartfonowym systemom podczerwieni używanym do rozpoznawania twarzy czy czujnikom podczerwieni wykorzystywanym do wykrywania ruchu. Szczegóły ataku zostały opisane w pracy Spying with Your Robot Vacuum Cleaner:Eavesdropping via Lidar Sensors « powrót do artykułu
  5. Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum. Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów. Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie. Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro. Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane. Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp. Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio. Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących. « powrót do artykułu
  6. Trzeciego października, w 30. rocznicę zjednoczenia Niemiec, na Wyspie Muzeów w Berlinie ktoś spryskał oleistą substancją co najmniej 70 eksponatów. W doniesieniach medialnych wymieniane są egipskie sarkofagi czy XIX-wieczne obrazy, wystawiane w Muzeum Pergamońskim, Starej Galerii Narodowej i Nowym Muzeum. Fundacja Pruskiego Dziedzictwa Kultury ponoć potwierdziła, że oleista substancja pozostawiła widoczne ślady. Na szczęście uszkodzenia są powierzchowne. Stołeczna policja wszczęła śledztwo, ale odmówiła komentowania motywów zdarzenia. Ze względów strategicznych sprawy nie upubliczniono. Jak poinformowało BBC, policja skontaktowała się mailowo z osobami, które kupiły bilety w tym terminie. Próbując wyjaśnić, co się stało, prasa i telewizja przypominają, że w 2018 roku w Atenach aresztowano dwie Bułgarki, które pobrudziły oleistą substancją zabytki w Narodowym Muzeum Historii. Kobiety zeznały, że spryskały je olejkami i mirrą, kierując się zapisami z Pisma Świętego. Październikowe zdarzenie, opisywane jako jeden z największych ataków na dzieła sztuki w powojennej historii Niemiec, może mieć związek z teoriami spiskowymi. Jedna z nich postuluje np., że Muzeum Pergamońskie to światowe centrum satanizmu (znajduje się tam bowiem zrekonstruowany Ołtarz Pergamoński). W tym kontekście media wymieniają niejakiego Attilę Hildmanna, byłego wegańskiego kucharza-celebrytę, który stał się jednym z najbardziej znanych zwolenników teorii spiskowych QAnon. Niedawno Hildmann opublikował wpisy, w których sugerował, że Angela Merkel wykorzystuje Ołtarz do składania ofiar z ludzi. Komentując zaś doniesienia o najnowszym akcie wandalizmu na Wyspie Muzeów, Hildmann stwierdził: Fakt! To jest tron Baala (Szatana). Warto przypomnieć, że w 1999 r. Museumsinsel została wpisana na Listę Dziedzictwa Kulturowego UNESCO.   « powrót do artykułu
  7. Amazon poinformował, że jego chmura obliczeniowa AWS odparła jeden z najpotężniejszych ataków DDoS w historii. Do ataku doszło w lutym. W szczytowym momencie napastnicy wygenerowali ruch dochodzących do 2,3 terabitów na sekundę. Poprzedni najpotężniejszy atak w szczytowym momencie generował 1,7 Tbit/s. Lutowy atak był o 44% potężniejszy niż jakikolwiek wcześniej doświadczony przez Amazon Web Srvices. Chmura Amazona obsługuje wiele witryn internetowych. Nie zdradzono jednak, która z nich była celem ataku. Przedstawiciele Amazona poinformowali, że przez 3 dni po ataku w AWS obowiązywał stan podwyższonego alertu. Jak dowiadujemy się z oświadczenia prasowego, mieliśmy do czynienia z atakiem, który Amazon określił mianem „CLDAP reflection”. Najprawdopodobniej, chociaż Amazon nie mówi tego wprost, napastnik wykorzystał błędy konfiguracyjne w protokole CLDAP w serwerze strony trzeciej, który pozwolił mu na zwiększenie siły ataku. Ataki DDoS i związane z tym zakłócenia pracy infrastruktury informatycznej, mogą być bardzo kosztowne dla ofiary. Specjaliści oceniają, że sama tylko Wielka Brytania może tracić na takich atakach około 1 miliarda funtów rocznie. Dużym problemem jest fakt, że tego typu ataku są łatwe i tanie do przeprowadzenia. Firma Kaspersky informuje, że w I kwartale bieżącego roku doszło do znaczącego wzrostu liczby i jakości ataków DDoS. Nie tylko jest ich obecnie dwukrotnie więcej niż przed rokiem, ale 80% z nich trwa dłużej. « powrót do artykułu
  8. Przed kilkoma dniami doszło do wielkiego atak na 1,3 miliona witryn korzystających z oprogramowania WordPress. Przestępcy próbowali ukraść pliki konfiguracyjne oraz informacje potrzebne do logowania do bazy danych. Nieudana próba ataku została przeprowadzona na stare luki XSS w pluginach i skórkach do WordPressa. Jak poinformowali specjaliści z firmy Wordfence, którzy powstrzymali napastników, przestępcy chcieli pobrać pliki wp-config.php. Ich zdobycie pozwoliłoby im na uzyskanie dostępu du baz danych. Pomiędzy 29 a 31 maja zaobserwowano i zablokowano ponad 130 milionów prób ataku skierowanych przeciwko 1,3 milionowi witryn. Szczyt nastąpił 30 maja. W tym dniu dokonano 75% wszystkich prób nielegalnego zdobycia danych, usiłując wykorzystać dziury w pluginach i skórkach na platformach WordPress, czytamy w wydanym komunikacie. Badacze połączyli te ataki z działaniem tej samej grupy, która 28 kwietnia próbowała wstrzyknąć na witryny złośliwy kod JavaScript. Jego zadaniem było przekierowywanie użytkownika z uprawnieniami administratora na złośliwą witrynę, z której można było dokonać ataku. Oba ataki udało się połączyć dzięki temu, że zarówno w kwietniu jak i maju przestępcy korzystali z tej samej puli 20 000 adresów IP. Eksperci przypominają właścicielom witryn, że jeśli ich strona padła ofiarą ataku, należy natychmiast zmienić hasła dostępu oraz klucze uwierzytelniające. Jeśli konfiguracja twojego serwera pozwala na uzyskanie zdalnego dostępu do bazy danych, napastnik, który zdobył taki dostęp może z łatwością dodać konto administratora, uzyskać dostęp do poufnych informacji lub w ogóle zlikwidować twoją witrynę. Nawet jeśli twój serwer nie pozwala na zdalny dostęp do bazy danych, to jeśli napastnik zdobył klucze uwierzytelniające, może ich użyć do ominięcia kolejnych zabezpieczeń, czytamy w oświadczeniu. Osoby korzystające z WordPressa powinny też upewnić się, czy wykorzystują najnowsze wersje dodatków i czy na bieżąco łatają pojawiające się dziury. Warto przypomnieć, że przed kilkoma tygodniami znaleziono dwie dziury w pluginie Page Builder. Plugin ten jest zainstalowany na milionie witryn, a zanlezione dziury pozwalają przestępcom na przejęcie kontroli nad witryną. « powrót do artykułu
  9. Grupa hakerska Shiny Hunters włamała się na GitHub-owe konto Microsoftu, skąd ukradła 500 gigabajtów danych z prywatnych repozytoriów technologicznego giganta. Dane te zostały następnie upublicznione na jednym z hakerskich forów. Nic nie wskazuje na to, by zawierały one jakieś poufne czy krytyczne informacje. Ataku dokonali ci sami przestępcy, którzy niedawno ukradli dane 91 milionów użytkowników największej indonezyjskiej platformy e-commerce Tokopedii i sprzedali je za 5000 USD. Jak mówią eksperci, Shiny Hunters zmienili w ostatnim czasie taktykę. Na dowód dokonania ataku na konto Microsoftu hakerzy dostarczyli dziennikarzom zrzut ekranowy, na którym widzimy listę prywatnych plików developerów Microsoftu. Początkowo przestępcy planowali sprzedać te dane, ale w końcu zdecydowali się udostępnić je publicznie. Jako, że w ukradzionych danych znajduje się m.in. tekst i komentarze w języku chińskim, niektórzy powątpiewają, czy rzeczywiście są to pliki ukradzione Microsoftowi. Jednak, jak zapewniają redaktorzy witryny Hack Read, ukradziono rzeczywiście pliki giganta z Redmond. Przedstawiciele Shiny Hunters informują, że nie mają już dostępu do konta, które okradli. Microsoft może zatem przeprowadzić śledztwo i poinformować swoich klientów o ewentualnych konsekwencjach ataku. Sama firma nie odniosła się jeszcze do informacji o włamaniu. GitHub to niezwykle popularna platforma developerska używana do kontroli wersji, z której korzysta 40 milionów programistów z całego świata. W październiku 2018 roku została ona zakupiona przez Microsoft za kwotę 7,5 miliarda dolarów. « powrót do artykułu
  10. W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać. Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń. Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak. Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies. Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony. Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku. Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela. « powrót do artykułu
  11. Podczas niedawnego panelu dyskusyjnego nt. bezpieczeństwa wojskowych sieci komputerowych dowiedzieliśmy się, że NATO mogło przeprowadzić konwencjonalny atak w odpowiedzi na cyberatak robaka WannaCry. Generał-major Jürgen Setzer, odpowiedzialny w Bundeswerze za bezpieczeństwo cyfrowe, przyznał, że sekretarz generalny NATO nie odrzucił idei ataku zbrojnego w odpowiedzi na cyberatak. W ubiegłym roku sekretarz generalny NATO mówił, że atak WannaCry z 2017 roku, na którym szczególnie ucierpiały szpitale w Wielkiej Brytanii, mógł być powodem do użycia sił NATO, stwierdził Setzer. Generał dodał, że takie stanowisko sekretarza generalnego oznacza, iż kwestia odpowiedzi zbrojnej na cyberatak nie powinna być ściśle określona. Fakt, że przeciwnik przeprowadził cyberatak nie powinien oznaczać, że zaatakowany może odpowiedzieć wyłącznie w ten sam sposób. Jeśli mówimy o cyberbezpieczeństwie, to nie znaczy, że na cyberatak musimy odpowiadać w ten sam sposób. To już ryzyko napastnika, który nie wie gdzie leży granica i czy cyberatak jest już jej przekroczeniem, dodał Setzer. W prawie międzynarodowym od co najmniej 180 lat stosuje się zasadę koniecznej i proporcjonalnej odpowiedzi na atak Pomiędzy atakiem, a odpowiedzią nań musi istnieć pewna równowaga. Kwestia tego, czym jest proporcjonalna odpowiedź, wciąż pozostaje przedmiotem sporów. A obecnie sprawę komplikuje fakt, że atak może być też przeprowadzony za pomocą sieci komputerowych. Wydaje się, że przeważa opinia o możliwości odpowiedzi zbrojnej na cyberatak. Już w 2011 roku informowaliśmy, że Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni i nie wyklucza odpowiedzi militarnej na cyberatak. Za atakiem WannaCry najprawdopodobniej stała Korea Północna. Atak został powstrzymany przez byłego hakera Marcusa Hutchinsa, który później został aresztowany w USA. Zanim jednak Hutchins go powstrzymał, robak zdążył narobić poważnych szkód w 150 krajach. « powrót do artykułu
  12. Eksperci z należącego do chińskiego Tencenta Keen Security Labs oszukali autopilota tesli za pomocą... trzech kawałków białej taśmy. Prosty trik spowodował, że samochód znalazł się na niewłaściwym pasie i zaczął jechać pod prąd. Autopilot tesli wykorzystuje kamery w celu rozpoznawania pasów ruchu. Namalowane na jezdni pasy stanowią dla urządzenia informację, dzięki której samochód jest ustawiany na środku właściwego pasa, a gdy trzeba tesla potrafi samodzielnie zmienić pasy. Jednak wystarczyło umieścić na jezdni trzy kawałki białej taśmy, by autopilot nieprawidłowo rozpoznał pasy i skierował samochód na kurs kolizyjny z pojazdami jadącymi z naprzeciwka. Tego typu atak jest łatwo przeprowadzić, a materiały są powszechnie dostępne, stwierdzili badacze. Przedstawiciele Tesli odmówili komentarza na temat tego szczególnego ataku, stwierdzili jednak, że jest on mało prawdopodobny, gdyż kierowca może w każdej chwili przejąć kontrolę nad pojazdem. Owszem, człowiek może przejąć kontrolę, ale doświadczenie pokazuje, że ludzie nie są w tym zbyt dobrzy. Niejednokrotnie mieliśmy do czynienia z ludźmi, którzy po prostu spali za kierownicą, podczas gdy autopilot gdzieś ich wiózł, mówi Jason Griffy z Uniwersytetu Harvarda. Zmiana pasa to nie jedyny atak, jaki zaprezentowali eksperci z Keen Security. Pokazali oni również, jak automatycznie włączyć wycieraczki tesli, mimo że nie pada deszcz oraz że możliwe jest przejęcie kontroli nad sterowaniem samochodem za pomocą bezprzewodowego gamepada.   « powrót do artykułu
  13. Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora. Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami. Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać. Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt. Intel zaleca aktualizacje BIOS-u do najnowszych wersji. Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych. Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie. Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200. « powrót do artykułu
  14. Badacze z firmy ESET uważają, że nowy zaawansowany backdoor, który atakuje SQL Server to dzieło chińskiej grupy APT17. Szkodliwy kod daje napastnikowi dostęp do bazy danych w taki sposób, że połączenie nie jest zapisywane w logach systemu. Grupa APT17 znana jest też pod nazwami Winniti Group, Axiom i Ke3chang. Specjaliści z ESET twierdzą, że zbadana przez nich wersja backdoora, zwana Skip-2.0 jest podobna do wcześniejszych narzędzi produkowanych przez Winnti Group, takich jak backdoor PortReuse czy trojan ShadowPad. Ten backdoor pozwala napastnikowi na potajemne kopiowanie, modyfikowanie i kasowanie zawartości bazy danych. Może być użyty, na przykład, do manipulowania wirtualnymi pieniędzmi używanymi w grach. Już wcześniej informowano o takich atakach z wykorzystaniem narzędzi Winnti, ostrzega ESET. Podobnie jak miało to miejsce w przypadku PortReuse i ShadowPad szkodliwy kod jest instalowany w C:\Windows\System32\TSVIPSrv.DLL. Testy wykazały, że skip-2.0 skutecznie atakuje różne wersje SQL Servera, w tym edycje 11 i 12. Wersja 12, która pojawiła się w roku 2014, wciąż jest najpopularniejszą edycją SQL Servera. Warto w tym miejscu przypomnieć, że PortReuse został znaleziony w komputerach sprzedawców oprogramowania i sprzętu w Azji Południowej, a ShadowPad zaatakował w 2017 roku południowokoreańskiego producenta oprogramowania, firmę NetSarang. « powrót do artykułu
  15. Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre. Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów. Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD. Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom. Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie. SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem. W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów. « powrót do artykułu
  16. Apple oskarża Google'a o próbę wywołania strachu u wszystkich użytkowników iPhone'ów poprzez rozpowszechnianie fałszywej informacji jakoby doszło do wielkiego ataku na iPhone'y. Przypomnijmy, że na przełomie sierpnia i września google'owski Project Zero poinformował o odkryciu licznych witryn, które prowadzą szeroko zakrojone ataki na iPhone'y. Tymczasem, jak informuje rzecznik prasowy Apple'a Fred Sainz, atak był prowadzony na niewielką skalę, a badacze Google'a znaleźli zaledwie kilka witryn skierowanych do zamieszkującej Chiny mniejszości ujgurskiej, które atakowały swoich użytkowników. Wystarczy odwiedzić witrynę, by zostać zaatakowanym, napisał na blogu Project Zero jeden z pracowników Google'a Ian Beer. Udany atak pozwalał na ustalenie lokalizacji telefonu oraz kradzież zdjęć i haseł. Beer dodał, że ataki są prowadzone od co najmniej dwóch lat. Apple nie zaprzecza tym informacjom, jednak zauważa, że przedstawiciele Google'a pominęli ważne informacje. Po pierwsze ataki trafały dwa miesiące, nie dwa lata. Po drugie, były prowadzone przeciwko mniejszości ujgurskiej w Chinach, co wskazuje na działania chińskiego rządu, i nie można ich nazwać szeroko zakrojonymi. Ponadto, jak twierdzi Apple, te same witryny atakowały też użytkowników Windows i Androida, ale Google o tym nie wspomniał. Przedstawiciele Google'a tłumaczą, że nic nie wiedzieli o atakach na Androida. « powrót do artykułu
  17. Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę  wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści. Zespół pracujący przy WhatsApp został poinformowany o błędach już w 2018 roku. Do dzisiaj poprawiono tylko jeden z nich. Przedstawiciele Facebooka oświadczyli, że błąd jest związany ze strukturą i architekturą komunikatora, a nie z jego systemami bezpieczeństwa. Specjaliści z Check Point współpracują blisko w zespołem zajmującym się WhatsApp. Obie strony przyznają, że zastosowane w aplikacji mechanizmy bezpieczeństwa utrudniają poprawienie błędów. Głównym powodem do zmartwień jest fakt, że aplikacja jest używana przez olbrzymią liczbę osób, a tego typu błędy pozwalają na rozprzestrzenianie propagandy i fałszywych informacji. Nie dalej jak przed dwoma miesiącami WhatsApp było krytykowanie za rozpowszechnianie linków do fake newsów. « powrót do artykułu
  18. Skany mózgów pracowników amerykańskiej ambasady w Hawanie, którzy mogli paść ofiarami tajemniczego ataku sprzed dwóch lat, ujawniły potencjalne nieprawidłowości, które mogą być powiązane z wykazywanymi przez nich objawami. Badania wykazały, że ich mózgi wyglądają inaczej niż mózgi grupy kontrolnej. Jak informuje zespół z University of Pennsylvania u badanych pracowników ambasady stwierdzono średnią mniejszą ilość istoty białej oraz zmiany mikrostrukturalne, które mogą wpływać na przetwarzanie sygnałów dźwiękowych oraz wzrokowych informacji przestrzennych. Autorzy badań mówią jednak, że ich wyniki są niejednoznaczne. Nie odpowiadają bowiem znanym uszkodzeniom mózgu, a objawy widoczne u badanych nie różnią się w zależności od zauważonych nieprawidłowości. To unikatowe wyniki, wcześniej takich nie widziałam. Nie wiem, co mogło je spowodować, mówi profesor obrazowania medycznego Ragini Verma. Niezależni eksperci zgadzają się, że wyniki badań są niejednoznaczne i że nie wiadomo, czy dyplomaci padli ofiarami jakiego ataku i czy doszło u nich do uszkodzeń mózgu. To już kolejne prace, których celem jest określenie stanu zdrowia amerykańskich dyplomatów. Wcześniejsze badania były szeroko krytykowane za liczne błędy. Na pewno wiemy, że amerykańscy dyplomaci pracujący na Kubie skarżyli się na dziwne odczucia i dźwięki. Po tym wielu z nich było leczonych z powodu problemów ze snem, zawrotów i bólów głowy, problemów z koncentracją, utrzymaniem równowagi, zaburzeniami wzroku i słuchu. Do dzisiaj nie wiadomo, co się stało, a śledztwo prowadzone przez FBI i służby kubańskie nie dało nawet odpowiedzi na pytanie, czy miał miejsce jakiś rodzaj ataku. Na potrzeby najnowszych badań porównano ilość istoty białej u chorujących dyplomatów z jej ilością u zdrowych ochotników. U dyplomatów jej ilość wynosiła średnio 542 cm3, u ochotników było to 569 cm3. U dyplomatów znaleziono też dowody na słabszą sieć połączeń w obszarach mózgu odpowiedzialnych za przetwarzanie dźwięków i obrazów. Następnie przystąpiono do badań na poziomie mikroskopowym. Gdy dochodzi do uszkodzenia mózgu i ginie komórka nerwowa, uszkodzenie można zmierzyć badając dyfuzję wody. Wraz ze wzrostem liczby uszkodzeń zwiększa się dyfuzja wody, gdyż jest mniej komórek, wewnątrz których się ona znajduje i które organizują jej przepływ w konkretnych kierunkach. Tutaj uzyskane wyniki zaskoczyły naukowców. Okazało się, że dyfuzja wody, zamiast się zwiększyć, zmniejszyła się w części mózgu zwanej robakiem, a frakcjonowana anizotropia, która jest wskaźnikiem integralności włókien istoty białej, zwiększyła się, zamiast się zmniejszyć. Profesor Verma podejrzewa, że te zadziwiające wyniki to skutek spadku zawartości wody w mózgach dyplomatów, jednak podkreśla, że to jedynie domysły. Profesor Paul Matthews, ekspert od mózgu z Imperial College London, stwierdza, że zarejestrowane różnice są małe, nie odpowiadają znanym wzorcom uszkodzeń i nie wykazano, że doszło do jakichś zmian przed i po wydarzeniach na Kubie. Uczony podkreśla, że z badań tych nie da się wyciągnąć jednoznacznych wniosków. Podobnego zdania są inni eksperci. Tymczasem kanadyjscy dyplomaci, którzy również doświadczyli podobnych objawów, pozwali swój rząd do sądu. « powrót do artykułu
  19. Rosyjska Federalna Służba Bezpieczeństwa (FSB) przyznała, że hakerzy uzyskali dostęp do jej specjalnych projektów internetowych. Cyberprzestępcy włamali się do sieci współpracującej z FSB moskiewskiej firmy SyTech i ukradli 7,5 terabajta danych. Jak informują media, hakerzy działający pod pseudonimem 0v1ru$ zastąpili stronę główną SyTechu memem Yoba Face. W rosyjskim internecie mem ten symbolizuje brak szacunku dla FSB. 0v1ru$ przekazali ukradzione dane znanej w Rosji grupie hakerskiej Digital Revolution. Do włamania miało dojść 13 lipca. Hakerzy ujawnili liczne projekty prowadzone przez SyTech wraz z nazwiskami menedżerów je nadzorujących. Na przykład projekty „Nautilus” i „Nautilus-S” "wydają się być próbą wykorzystania mediów społecznościowych do pozyskania danych oraz zidentyfikowaniu Rosjan łączących się z internetem za pośrednictwem Tor". Inny interesujący projekt to „Mentor”, którego celem uzyskanie informacji z rosyjskich firm. Z kolei w ramach projektów „Hope” i „Tax-3” powstają narzędzia pozwalające służbom specjalnym na odłączanie rosyjskiego internetu od światowej sieci. Jak twierdzą dziennikarze BBC Russia, firma SyTech współpracuje z 16. Dyrektoriatem FSB, Jednostką Wojskową 71330. Jesli to prawda, ma ona związki z grupą, która przeprowadziła w 2015 roku cyberatak na ukraiński wywiad. Niedawno prezydent Putin zaakceptował plan, którego celem jest upewnienie się, że rosyjski internet będzie w stanie działać oddzielnie od reszty ogólnoświatowej sieci. Plan zakłada, że Rosja będzie posiadała alternatywny system DNS. Zdaniem Forbesa może on zostać wprowadzony w życie, gdy Kreml uzna, że odłączenie Rosji od reszty świata jest korzystne. W takich sytuacji rosyjscy dostawcy internetu zostaliby przełączeni na wewnętrzny rosyjski DNS. « powrót do artykułu
  20. Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania. Cyberprzestępca ma tez możliwość zdalnego wykonywania komend na zaatakowanej maszynie. Zdaniem ekspertów, obecnie na całym świecie znajduje się ponad 3,5 miliona serwerów narażonych na atak. Szczególnie narażone są szeroko oferowane usługi poczy elektronicznej. Serwery pocztowe wykorzystujące Exim stanowią niemal 57% wszystkich obecnych w internecie serwerów pocztowych. Dziura, odkryta przed 2 tygodniami jest już wykorzystywana przez cyberprzestępców. Błąd bierze się z niewłaściwej weryfikacji adresu odbiorcy przez funkcję deliver_message(). Dziurę oceniono na 9,8 w 10-stopniowej skali zagrożeń. Występuje ona w wersjach od 4.87 do 4.91. Edycja 4.92 jest bezpieczna. Twórcy Exim już przygotowali odpowiednie poprawki dla wszystkich wersji. Obecnie są one testowane. Zauważają przy tym, że stopień narażenia serwera zależy w dużym stopniu od jego konfiguracji. Im bliżej standardowej konfiguracji, tym serwer jest bezpieczniejszy. Lukę odkryto 5 czerwca, a 4 dni później zanotowano pierwszą falę ataków. Niedługo później eksperci zauważyli drugą falę ataków, rozpoczętą najprawdopodobniej przez innego napastnika. Ta druga fala była już znacznie bardziej zaawansowana od pierwszej. Napastnik najpierw instalował na serwerze prywatny klucz uwierzytelniający, a następnie skaner portów, który wyszukiwał inne wrażliwe na atak serwery i instalował na nich oprogramowanie do kopania kryptowalut. « powrót do artykułu
  21. Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny. W tym czasie napastnicy uzyskali do sieci dostęp na prawach administratora. Mogli zatem poznać informacje na temat studentów i kadry, przeczytać dane finansowe uczelni oraz włamać się do baz danych zawierających poufne informacje z prowadzonych właśnie badań naukowych. Najpopularniejsza techniką dającą dostęp do sieci były celowane ataki phishingowe przeprowadzane za pomocą podrobionych e-maili wyglądających na wiadomości od przełożonego. W listach znajdowały się odnośniki do szkodliwych witryn, które kradły dane ofiary oraz załączniki, które infekowały uniwersytecką sieć. Przeprowadzenie takich ataków w przypadku uczelni wyższych jest o tyle ułatwione, że nazwiska oraz adresy e-mail pracowników i ich przełożonych są publicznie dostępne. Większość uczelni wyższych bardzo poważnie traktuje tego typu zagrożenia, jednak nie jesteśmy przekonani, że wszystkie one mają odpowiednią wiedzę, umiejętności i sprzęt, by się przed nimi chronić, mówi doktor John Chapman z Jisc. Jednak wielu atakom można zapobiegać na bieżąco aktualizując oprogramowanie, instalując łaty oraz ściśle przydzielając dostęp do danych konkretnym osobom. Ważne jest też zapoznanie pracowników i studentów z zasadami bezpieczeństwa, by wiedzieli, jak rozpoznać podejrzane e-maile oraz kogo poinformować o zauważeniu ataku. Jisc zaleca też, by uniwersytety regularnie sprawdzały swoje sieci pod kątem niedociągnięć i miały opracowany plan działań na wypadek ataku. « powrót do artykułu
  22. Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe. Złośliwe oprogramowanie było też zdolne do usuwania z obrazów rzeczywiście istniejących guzów i nieprawidłowości. W obu przypadkach tego typu atak może mieć poważne konsekwencje dla pacjenta. Yisroel Mirsky, Yuval Elovici i dwóch innych specjalistów z Centrum Badań nad Bezpieczeństwem Cyfrowym na Uniwersytecie Ben-Guriona mówią, że np. taki atak można np. przeprowadzić na polityka, by skłonić go do wycofania się z wyborów. Izraelczycy dowiedli, że to, co mówią, to nie tylko teoria. Podczas testów wykorzystali swoje oprogramowanie do zmanipulowania zdjęć płuc wykonanych za pomocą tomografu. Zdjęcia dano do przeanalizowania trzem doświadczonym radiologom. Okazało się, że diagnoza niemal zawsze była nieprawidłowa. Tam, gdzie złośliwe oprogramowanie dodało fałszywe guzy nowotworowe, radiolodzy w 99% przypadków zdiagnozowali chorobę. Tam, gdzie prawdziwe guzy nowotworowe zostały usunięte przez wirusa, radiolodzy w 94% przypadków orzekli, że pacjent jest zdrowy. Nawet wówczas, gdy radiologom powiedziano, że będą mieli do czynienia ze zmanipulowanymi obrazami i dano im do przeanalizowali kolejny zestaw zdjęć, to w przypadku tych fotografii, na których wirus dodał fałszywego guza radiolodzy w 60% zdiagnozowali chorobę, a tam, gdzie złośliwy kod guza usunął, radiolodzy w 87% przypadków stwierdzili, że pacjent jest zdrowy. Jeszcze gorzej niż ludzie poradziło sobie oprogramowanie, które jest często wykorzystywane przez radiologów do potwierdzenia diagnozy. Ono w 100% dało się oszukać fałszywym guzom. Byłam zaszokowana, przyznaje Nancy Boniel, radiolog z Kanady, która brała udział w badaniach. Poczułam się tak, jakby ktoś usunął mi grunt spod stóp. Zostałam bez narzędzia diagnostycznego. Mirsky, Elovici i inni przeprowadzili eksperymenty ze zdjęciami płuc, jednak są pewni, że ich atak będzie też działał w przypadku guzów mózgu, chorób serca, zatorów żylnych, uszkodzeń rdzenia kręgowego, złamań kości, uszkodzeń więzadeł oraz artretyzmu. Złośliwe oprogramowanie może losowo dodawać fałszywe guzy do wszystkich obrazów, powodując w szpitalu chaos oraz spadek zaufania personelu do sprzętu medycznego, może też wyszukiwać konkretnych pacjentów po ich nazwisku czy numerze identyfikacyjnym i dodawać fałszywe informacje tylko do ich diagnoz. To zaś oznacza, że osoba poważne chora może nie otrzymać pomocy, a osoby zdrowe zostaną poddane niepotrzebnym, ryzykownym i szkodliwym zabiegom leczniczym. Co więcej, program może też śledzić kolejne badania konkretnego pacjenta i dodawać do nich guzy, fałszywie informując o rozprzestrzenianiu się choroby, lub też pokazywać, że guzy się zmniejszają, sugerując, iż leczenie działa. Jest ono też zdolne do manipulowania wynikami badań klinicznych, przekazując fałszywe dane na temat testowanych leków czy technik leczniczych. Mirsky mówi, że atak jest możliwy do przeprowadzenia, gdyż szpitale nie podpisują cyfrowo skanów. Obrazy wykonane przez tomograf i rezonans są przesyłane do stacji roboczych oraz baz danych. Gdyby obrazy cyfrowo podpisywano, a transmisję szyfrowano, niezauważona zmiana obrazu byłaby niemożliwa. Jako, że nie jest to robione, osoba z dostępem do sieci szpitala może zainfekować ją szkodliwym kodem. Szpitale przywiązują bardzo dużą uwagę do prywatności. Ale tylko tam, gdzie dane są dzielone z innymi szpitalami czy jednostkami zewnętrznymi. Tutaj istnieją bardzo ścisłe przepisy dotyczące ochrony danych osobowych i medycznych. Jednak to, co dzieje się wewnątrz szpitala to inna historia, stwierdza Mirsky. To, jak się okazuje, problem nie tylko Izraela. Fotios Chantzis, główny inżynier odpowiedzialny za bezpieczeństwo w amerykańskiej Mayo Clinic potwierdza, że sytuacja taka jest możliwa i że wewnętrzne sieci szpitali zwykle nie są zabezpieczone. Wiele szpitali uważa bowiem, że ich sieci są niedostępne z zewnątrz. Nawet tam, gdzie sieci wewnętrzne umożliwiają szyfrowanie, to nie jest ono używane np. ze względów na obawy o kompatybilność ze starszym, wciąż wykorzystywanym, oprogramowaniem. Podczas przygotowywania swojego szkodliwego kodu naukowcy z Uniwersytetu Ben Guriona wykorzystali techniki maszynowego uczenia się, za pomocą których wytrenowali wirusa tak, by szybko przedostawał się do obrazów przesyłanych przez sieć szpitalną oraz by dopasowywał umieszczane przez siebie na zdjęciu fałszywe informacje do anatomii pacjenta. Dzięki temu fałszywe guzy wyglądały bardziej realistycznie. Wirus może działać w trybie całkowicie automatycznym, zatem wystarczy wpuścić go do sieci, a wykona swoją pracę bez nadzoru i oczekiwania na polecenia od napastnika. Infekcji można dokonać albo mając dostęp do szpitalnych urządzeń i podłączając się do nich za pomocą kabla lub też wykorzystując internet. Izraelczycy odkryli bowiem, że wiele sieci szpitalnych jest albo wprost podłączonych do internetu, albo też w szpitalu istnieje urządzenie, które ma dostęp jednocześnie i do internetu i do sieci wewnętrznej szpitala. Izraelczycy przeprowadzili nawet atak na szpital w swoim kraju. Mirsky dostał się, po godzinach pracy, na oddział radiologii i podłączył urządzenie ze złośliwym kodem do wewnętrznej sieci. Cała operacja zajęła mu zaledwie 30 sekund. Nikt go nie niepokoił, nie pytał, co tam robi. Dyrekcja szpitala wydała pozwolenie na przeprowadzenie testu, ale personel nie był o niczym poinformowany. Mirsky mówi, że najlepszym sposobem na uniknięcie tego typu ataków byłoby szyfrowanie komunikacji wewnątrzszpitalnej i cyfrowe podpisywanie wszystkich danych, komputery powinny być tak skonfigurowane, by wszczynać alarm, gdy tylko których z obrazów nie jest odpowiednio podpisany. Jednak, jak zauważają specjaliści, nie jest to takie proste. Wielu szpitali nie stać na takie rozwiązania lub też używają starych, często 20-letnich, technologii, które nie wspierają szyfrowania i cyfrowych podpisów. To zmiany, które wychodzą daleko poza same urządzenia i dotyczą całej infrastruktury sieci, zauważa Suzanne Schwartz z amerykańskiej FDA. « powrót do artykułu
  23. Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy. Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji. Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania. Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research. Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp. Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych. W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci. « powrót do artykułu
  24. Alphabet, konglomerat do którego należy Google, powołał do życia firmę, która oferuje przedsiębiorstwom pomoc w wyśledzeniu źródeł cyberataku. Firma o nazwie Chronicle przygotowała platformę Blackstory. Daje ona klientom dostęp do olbrzymich zasobów Alphabetu, w tym zgromadzonych przez lata przez wyszukiwarkę Google, co powinno ułatwić w zidentyfikowaniu historii i źródła cyberataku. Przed 10 laty Google padło ofiarą jednego z najbardziej głośnych ataków. Na serwery firmy włamali się hakerzy pracujący dla chińskiej armii. Teraz Alphabet, korzystając z tamtych doświadczeń, oferuje przedsiębiorstwom pomoc w ustaleniu sprawców ataków. Chronicle nie jest jedyną firmą, która oferuje podobne usługi. Na rynku działają też inni, ale wielu przedsiębiorstw nie stać na ich usługi. Dlatego Chronicle zaproponowało interesujący sposób naliczania opłat. Koszt korzystania z Blackstory będzie uzależniony od... liczby pracowników zatrudnianych przez firmę. Atak na Google'a, nazwany Operation Aurora, był wyjątkowy z tego względu, że po raz pierwszy ofiara ataku chińskich rządowych hakerów stanęła do konfrontacji z tak potężnym przeciwnikiem. Siergiej Brin, jeden z założycieli Google'a, postawił sobie za punkt honoru, by coś takiego jak Aurora nigdy się nie powtórzyło. Gdy Chińczycy zaatakowali w 2010 roku był to dla nas dzwonek alarmowy. To całkowicie zmieniło nasze podejście, mówi Eric Schmidt, ówczesny dyrektor generalny Google'a. Wyszukiwarkowy gigant zaczął wówczas masowo zatrudniać specjalistów ds. bezpieczeństwa. Szukał ich nie tylko w Krzemowej Dolinie, ale również osławionej Agencji Bezpieczeństwa Narodowego (NSA). Firma stworzyła zespół analityków specjalizujących się w kwestiach bezpieczeństwa, który ponoć nie ustępuje analogicznym zespołom pracującym dla wywiadów różnych państw. Stworzono też nową infrastrukturę bezpieczeństwa, postał zespół o nazwie Google Project Zero, którego zadaniem jest wyszukiwanie luk w programach innych producentów. Bazy danych, algorytmy wyszukiwarki i cała moc obliczeniowa Google'a zostały przebudowane tak, by zapewniały największe możliwe bezpieczeństwo. Jeśli cokolwiek niepokojącego pojawi się w internecie, czy będzie to atak hakerów czy złośliwy kod, Google jest w stanie w ciągu kilku minut sprawdzić czy kiedykolwiek, nawet lata wcześniej, problem ten nie dotknął firmowych zasobów IT. Większość przedsiębiorstw nie jest sobie w stanie poradzić z tego typu zadaniem. A te, które oferują takie usługi, pobierają opłaty w zależności od ilości danych, jakie muszą przechowywać. Zatem im dłużej firma działa, tym więcej danych jest gromadzonych, i tym więcej trzeba za to płacić. Chronicle ma zaoferować bardziej przystępne ceny. Chronicle to pomysł Mike'a Wiaceka, który najpierw pracował dla NSA, a później w Google'u tworzył grupę analityków bezpieczeństwa oraz Stephena Gilletta, byłego menedżera w Starbucks i Symanteka. « powrót do artykułu
  25. Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione. Większości kradzieży dokonano na internetowych giełdach, a atakami zajmują się już nie tylko samotni hakerzy, ale i zorganizowane grupy przestępcze. Firma analityczna Chainalysis informuje, że tylko dwie grupy, które prawdopodobnie wciąż są aktywne, ukradły w sumie około miliarda dolarów. Na początku lutego firma Coinbase zauważyła dziwną aktywność na blockchainie Ethereum Classic. Cały blockchain był właśnie celem ataku. Napastnik w jakiś sposób przejął kontrolę nad ponad połową zasobów obliczeniowych blockchaina i nadpisywał jej historię. Taki atak, który jeszcze rok temu był czysto teoretyczny, pozwalał na wydanie tych samych pieniędzy więcej niż jeden raz. Ten atak udało się powstrzymać. Blockchain ma dodatkową zaletę z punktu widzenia przestępców. Oszukańczych transakcji nie można tutaj bowiem odwrócić. W tradycyjnym systemie finansowym, gdy ktoś ukradnie nam pieniądze z konta czy posłuży się naszą kartą płatniczą, możliwe jest cofnięcie transakcji. Tutaj takiej możliwości nie ma. Blockchain to rozproszona otwartoźródłowa szyfrowana baza danych bez punktu centralnego. Poszczególne dołączone doń komputery, węzły, wykorzystują złożony protoków, który pozwala na weryfikacje transakcji i dodawanie ich do bazy. Protokół korzysta z szyfrowania i teorii gier oraz wbudowano weń zachęty, które powodują, że bardziej opłaca się wykorzystać moc obliczeniową do współpracy, niż do atakowania sieci. Atak na poprawnie skonfigurowany blockchain powinien być niezwykle trudny i kosztowny, a z drugiej strony weryfikacja prawdziwych transakcji powinna być dość łatwa. Te zalety spowodowały, że blockchain cieszy się coraz większym zainteresowaniem przemysłu. Blockchain jest testowany przez Walmart, a właściciel Giełdy Nowojorskiej, firma Intercontinental Exchange, ma zamiar uruchomić wkrótce swój własny blockchain. Im jednak blockchain bardziej złożony, tym łatwiej w nim o błędy. Niedawno firma stojąca za kryptowalutą Zcash pinofrmowała, że poprawiła „subtelny błąd kryptograficzny” w blockchainie. Pozwalał on napastnikowi na sfałszowanie dowolnej liczby Zcash. Błędy pojawiają się nie tylko w protokole. We wrześniu deweloperzy Bitcoin Core, głównego klienta kryptowaluty bitcoin poprawili błąd – szczegóły są trzymane w tajemnicy – który pozwalał na wydobycie większej liczby bitcoinów niż to dozwolone. Większość ataków na kryptowaluty, jak już wspomniano, przeprowadzono na giełdach i można za nie winić same giełdy. Jednak wszystko zmieniło się po styczniowym ataku na Ethereum Classic. Większość kryptowalut jest podatnych na atak 51%. Dzieje się tak, gdyż wykorzystywane blockchainy uwiarygadniają użytkowników w ten sposób, że każdy z węzłów musi spędzić dużo czasu i zaangażować dużo swojej mocy obliczeniowej na pracę na rzecz całej sieci, by się uwiarygodnić i zyskać prawo dodawania informacji do bazy danych. Teoretycznie więc, jeśli ktoś uzyska kontorlę nad większością (wspomniane 51%) węzłów może uwiarygodnić się wobec całej sieci wysyłając płatności do innych węzłów, a później stworzyć alternatywną wersję blockchaina, w której płatności nigdy nie miały miejsca. Taki fałszywy blockchain staje się całkowicie wiarygodny i możliwe jest wielokrotne wydanie tych samych pieniędzy. Tego typu ataki mogą być jednak niezwykle kosztowne. Jak mówią specjaliści, wynajęcie mocy obliczeniowej potrzebnej do ataku na Bitcoin kosztowałoby ponad 260 000 USD za godzinę. Jednak obecnie istnieje ponad 1500 kryptowalut, a im mniej popularna kryptowaluta, tym mniejszy blockchain i tym łatwiej się w nim uwiarygodnić. Około połowy 2018 roku rozpoczęła się seria ataków na mniej popularne kryptowaluty. Przestępcy ukradli około 20 milionów UDS. Jesienią podczas serii ataków na Vertcoin skradziono 100 000 dolarów. Atak przeciwko Ehtereum Classic, podczas którego ukradziono ponad milion dolarów był pierwszym przeciwko kryptowalucie znajdującej się wśród 20 największych. Specjaliści uważają, że tego typu ataki będą coraz częstsze i coraz silniejsze. Jednak 51% to nie jedyny problem blockchainów. Innym są programy typu smart contract. To oprogramowanie automatyzujące przepływ kryptowalut zgodnie z założonymi wcześniej warunkami i zasadami. Jest ono wykorzystywane np. do zawierania umów czy przeprowadzania złożonych transakcji. Pozwala też np. na stworzenie mechanizmu głosowania, który pozwala członkom firmy inwestycyjnej na podjęcie decyzji co do alokacji kapitału. W 2016 roku w blockchainie Ethereum uruchomiono fundusz o nazwie Decentralized Autonomous Organization. Wkrótce potem napastnik ukradł z niego ponad 60 milionów USD. Wykorzystał bowiem błąd, który pozwalał mu na wycofywanie pieniędzy z kont, a system nie rejestrował, że pieniądze zostały wycofane. W tradycyjnym systemie bankowym wystarczyłoby cofnąć transakcje i zastosować łatę. W blockchainie transakcji nie da się cofnąć, zatem dołączane doń oprogramowania od początku powinno być pozbawione błędów. Istnieją sposoby na częściowe poradzenie sobie z tym problemem. Można bowiem stworzyć kolejne oprogramowanie smart contract, które będzie wchodziło w interakcje z już istniejącym. Możliwe jest stworzenie centralnego wyłącznika, który zatrzymuje całą sieć w momencie, gdy wykryto atak. Jednak transakcje przeprowadzone wcześniej nie mogą zostać cofnięte, a ukradzionych pieniędzy niemal nie da się odzyskać. Niemal, bo istnieje jedna drastyczna metoda. Można nadpisać historę, cofnąć się do czasu sprzed ataku i w ten sposób stworzyć nowy blockchain. Użytkownicy starego powinni wówczas zgodzić się, że będą używali nowego. To właśnie zrobili w przeszłości twórcy Ethereum. Większość społeczności przesiadła się na nowy blockchain znany obecnie jako Ethereum, ale część pozostała przy oryginalnym, Ethereum Classic. Smart contracts stają się najpoważniejszym problemem blockchaina. Eksperci twierdzą, że setki, a może nawet tysiące tego typu programów zawierają lub mogą zawierać błędy. Te zaś z pewnością zostaną przez przestępców odnalezione, gdyż, jak już wspomniano, blockchain opiera się na otwartych źródłach, do których dostęp ma każdy. Powstaje jednak coraz więcej inicjatyw i firm, których celem jest zabezpieczenie blockchaina. Pojawił się też pomysł ustanowienia nagród pieniężnych za odnajdowanie i informowanie o dziurach w oprogramowaniu. « powrót do artykułu
×
×
  • Create New...