Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Chrome i systemy mobile oparły się hakerom

Recommended Posts

Zakończył się trzeci doroczny konkurs hakerski PWN2OWN. Obronną ręką wyszły z niego przeglądarka Chrome oraz systemy dla urządzeń przenośnych. Ich zabezpieczeń nie udało się nikomu przełamać.

W pierwszym dniu zawodów 10 sekund wystarczyło Charliemu Millerowi, by wykorzystać lukę w przeglądarce Safari i przejąć kontrolę nad systemem. Później haker o pseudonimie "Nils" przełamał zabezpieczenia Internet Explorera, Firefoksa i Safari. W drugim dniu zawodów zliberalizowano zasady konkursu. Uczestnicy mogli podjąć próby pokonania smartfonów z systemami Android, Windows Mobile, Symbian i urządzeń iPhone oraz BlackBerry. Spróbowano ataku na BlackBerry i iPhone'a. W pierwszym przypadku próba była nieudana, w drugim pokazano jedynie, że błąd w Safari, który wykorzystano w pierwszym dniu, prawdopodobnie może zostać użyty również do ataku na iPhone'a.

Share this post


Link to post
Share on other sites
Guest derobert

czy to znaczy że mam pędzić na google i zainstalować chrome zamiast mozilli? ;)

Share this post


Link to post
Share on other sites

Do serfowania po sieci wystarczy używać mózgu. Nawet linuks Cię nie obroni przed własną głupotą/naiwnością.

Share this post


Link to post
Share on other sites
do serwowania po sieci używaj któregoś z Linuxów

Najlepiej z LiveCD, na płycie CD-R zamkniętej.

Wtedy jesteś względnie bezpieczny. Albo bezpieczeństwo albo wygoda ;)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Inżynierowie Google'a ostrzegają przed błędami w przeglądarce Chrome. Jeden z nich to dziura typu zero-day, jest zatem aktywnie wykorzystywana przez cyberprzestępców. Błędy znaleziono w Chrome dla wszystkich platform.
      Google nie zdradza szczegółów najgroźniejszego błędu. Firma zapowiedziała, że poinformuje o nich dopiero, gdy błąd zostanie załatany przez większość użytkowników. Jeśli jednak okaże się, że dziura istnieje też w bibliotekach firm trzecich, to informacja na jej temat może zostać wstrzymana.
      Luka zero-day została oznaczona jako CVE-2019-13720. Wiadomo jedynie, że jest ona podobna do innej znalezionej właśnie luki, CVE-2019-13721. Obie pozwalają na doprowadzenie do awarii podsystemu pamięci i przejęcia kontroli nad systemem. O ile jednak CVE-2019-13721 występuje w bibliotece PDFium, to CVE-2019-13720 to podatność w komponencie audio Chrome'a.
      Wszystkie dziury mają zostać załatane w wersji 78.0.3904.87 Chrome'a dla systemów Windows, Mac i Linux.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Przed trzema dniami magazyn „Variety” poinformował, że w Los Angeles wielu specjalistów zajmujących się obróbką programów telewizyjnych czy filmów nie mogło uruchomić swoich stacji roboczych. Pojawiły się spekulacje, że doszło do ataku na maszyny Mac Pro, szczególnie zaś na użytkowników oprogramowania Avid Media Composer, z których często korzysta przemysł rozrywkowy. Prawda okazała się jednak bardziej banalna, niż atak cyberprzestępców. Przyczyną problemów okazała się wadliwa aktualizacja dla przeglądarki Chrome.
      Jak poinformował Google, po jej zainstalowniu doszło do wyłączenia mechanizmów dbających o integralność systemu operacyjnego oraz pojawiły się inne liczne błędy, w tym uszkodzenie systemu plików. Komputery przestały się uruchamiać. "Wstrzymaliśmy rozpowszechnianie poprawki i pracujemy nad rozwiązaniem", poinformowano na blogu Google'a.
      SIP (System Integrity Protection) to mechanizm, który w macOS zagościł w 2015 roku. Chroni on integralność systemu m.in. uniemożliwiając usuwanie i modyfikacje pewnych plików i katalogów. Prawo do takich działań mają tylko niektóre autoryzowane procesy. Wydaje się, że poprawka dla Chrome'a próbowała modyfikować system plików macOS-a chroniony przez SIP. Jeśli SIP był włączony – a jest uruchomiony domyślnie – zapobiegał takiej modyfikacji. Jednak tam, gdzie SIP wyłączono dochodziło do takich zmian, które uniemożliwiały uruchomienie systemu. Szczególnie duże problemy stwarzało usunięcie dowiązania symbolicznego do folderu /var.
      Przyczyną, dla którego problemy dotknęły tak wielu użytkowników Avid Media Composer jest fakt, że aby móc używać kart graficznych firm trzecich muszą oni wyłączyć SIP.
      Google przygotował instrukcję opisującą, w jaki sposób uruchomić komputery, które ucierpiały w wyniku zainstalowania aktualizacji. Obecnie nie wiadomo, kiedy ukaże się jej dobrze działająca wersja.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Hakerzy aktywnie wykorzystują dziurę we wbudowanym w Chrome czytników PDF-ów. Dziura daje napastnikowi dostęp do takich informacji jak adres IP komputera, dane o wersji systemu operacyjnego, wersji Chrome'a czy pełną ścieżkę dostępu do pliku PDF.
      Wiadomo, że złośliwe PDF-y wykorzystujące lukę pojawiły się już w grudniu ubiegłego roku. Gdy użytkownik otworzy taki plik, informacje na temat komputera są przesyłane na serwer napastnika. Na szczęście dziura nie pozwala na kradzież haseł, co było możliwe dzięki niedawno odkrytej luce w Adobe Readerze.
      Odkrywcy dziury poinformowali Google'a o problemie pod koniec grudnia. W lutym firma odpowiedziała, że wyda łatę do końca kwietnia. W takiej sytuacji firma, która znalazła dziurę zdecydowała się o niej poinformować wcześniej. Użytkownicy Chrome'a powinni korzystać z alternatywnego czytnika PDF lub też odłączać komputer od sieci podczas otwierania pliku PDF za pomocą Chrome'a.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.
      Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji.
      Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania.
      Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research.
      Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp.
      Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych.
      W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Tesla jest kolejną, obok Microsoftu, Oracle'a, Adobe i VMware, firmą, która postanowiła skonfrontować swój produkt z umiejętnościami hakerów biorących udział w zawodach Pwn2Own, które odbędą się w marcu.
      Nagrody pieniężne za przełamanie zabezpieczeń Tesli Model 3 wahają się od 35 000 do 250 000 dolarów. Uczestnicy mogą też wygrać samochód. Najwyższą nagrodę, 250 000 dolarów, przewidziano dla osoby, przełamie zabezpieczenia Tesla Gateway, Autopilota lub VCSEC (Vehicle Controller Secondary) i przyzna sobie prawa do wykonywania programów.
      Za udany atak na modem lub tuner w Tesli przewidziano 100 000 USD, a za atak typu DoS na Autopilota będzie można zdobyć 50 000 dolarów. Za złamanie zabezpieczeń kluczyka lub wykorzystanie smartfonu w roli kluczyka otrzymamy 100 000 dolarów. Tyle samo zarobimy, jeśli uda się nam przejąć kontrolę nad magistralą CAN (Controller Area network). Tesla zapłaci też do 50 000 dolarów za takie przełamanie zabezpieczeń, które da nam kontrolę administracyjną nad danym komponentem nawet po przeładowaniu systemu.
      Duże pieniądze można będzie zarobić nie tylko atakując samochód Tesli. Microsoft zaoferował 250 000 USD za każdy udany atak na klienta Hyper-V, podczas którego zwiększymy swoje uprawnienia z klienta do hosta. To niezwykle ważny element w strategii Microsoftu, który coraz mocnej inwestuje w chmury komputerowe, dlatego też firmie szczególnie zależy na bezpieczeństwie Hyper-V. Byłoby dla niej katastrofą, gdyby pojawiła się publicznie znana dziura pozwalająca na przejęcie klientowi kontroli nad hostem. Dlatego też koncern poddaje swoje produkty testom podczas Pwn2Own.
      WMware, które specjalizuje się w oprogramowaniu do wirtualizacji postanowiło poddać próbie VMware ESXi oraz WMware Workstation. Za przełamanie ich zabezpieczeń firma płaci, odpowiednio, 150 000 i 70 000 dolarów. Z kolei firma Oracle zaoferowała 35 000 dolarów za załamanie zabezpieczeń swojego VirtualBox.
      Hakerzy będą mogli też spróbować swoich sił przeciwko przeglądarkom, Windows Defender Application Guard, Microsoft Outlook czy Adobe Reader.
      Ponadto autor pierwszego udanego ataku podczas Pwn2Own również otrzyma Teslę Model 3.

      « powrót do artykułu
×
×
  • Create New...