- PVSM.RU - https://www.pvsm.ru -

Топ уязвимостей за год

Топ уязвимостей за год - 1

30 ноября отмечался Международный день защиты информации. Праздник появился почти 30 лет назад — в 1988 г., когда была зафиксирована первая массовая эпидемия «червя» Морриса.

Митапы по безопасности мы проводим регулярно, и сегодня можем позволить себе обойтись без очередного анонса (просто следите за событиями [1] в блоге). Расшевелить всех, кто так или иначе связан с защитой информации, и напомнить о способах ИБ-защиты поможет топ главных уязвимостей 2015 г.

И снова грабли

Топ уязвимостей за год - 2

Год начался интересно. Не успело сообщество остыть от новостей об ошибке HeartBleed [2], которая, быть может, была самой большой информационной уязвимостью в истории, как выявили сравнимую по масштабам уязвимость, получившую кодовое имя GHOST [3]. Критическая дыра обнаружена в системной библиотеке Glibc и проявлялась при обработке специально оформленных данных в функциях gethostbyname() и gethostbyname2(), которые используются во многих программах для преобразования имени хоста в IP-адрес. Проблема коснулась Debian 7, Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, Ubuntu 10.04 и 12.04, SUSE Linux Enterprise 10 и 11. Интересно, что баг присутствует в коде с 2000 г. и был устранен еще в мае 2013 г., но без указания на то, что уязвимость может иметь серьезные последствия. В результате огромное количество дистрибутивов просто проигнорировали обновление до стабильной версии пакета.

Древнее зло пробудилось

Топ уязвимостей за год - 3

Весной в серверных и клиентских реализациях TLS/SSL обнаружили критическую уязвимость [4], которую назвали FREAK [5]. Она затронула устройства на Android и браузер Safari. Опасности подвержены в том числе сайты, использующие технологию SSL. Самое удивительное, что данной уязвимости уже много лет. До 1999 г. США запрещали экспорт устройств с сильной криптографической защитой. Чтобы обойти данное ограничение, компаниям приходилось встраивать более слабую защиту, фактически оставляя будущим взломщикам распахнутую дверь в SSL.

Делом времени было выявить способ провести man-in-the-middle-атаку и заставить TLS-клиента использовать уязвимые шифры с сервера. Взлом таких шифров занимает всего несколько часов, ведь основаны они на ключах шифрования в 512 бит.

Постоянная рубрика «Уязвимость во Flash»

Топ уязвимостей за год - 4

14 июля Adobe выпустила обновление [6] для Flash Player, закрывающее критическую уязвимость, которая позволяла получить удаленный контроль над системой в Windows, Linux и OS X, скрытно устанавливая шифровщик файлов CryptoWall 3.0. Благодаря найденной уязвимости можно было исполнять код почти во всех существующих браузерах.

В целом год прошел под девизом «Давайте уже похороним Flash». Начальник по информационной безопасности Facebook Алекс Стамос призвал Adobe навсегда закрыть Flash. А компания Recorded Future провела исследование, в котором рассматривались уязвимости в популярных наборах эксплоитов. Из десяти основных найденных в эксплоитах уязвимостей восемь нацелены на плагин Flash.

Удаленный взлом автомобилей

Топ уязвимостей за год - 5

В июле на конференции Defcon 2015 рассказали [7] о шести уязвимостях, найденных в Tesla Model S [8], с помощью которых можно было взломать автомобиль. Впрочем, для этого все равно требуется доступ к самой машине. Tesla оперативно выпустила свежее обновление.

В том же месяце ИБ-шники в сотрудничестве с журналом Wired занялись взломом Jeep Cherokee [9]. Благодаря уязвимости в системе автомобиля Uconnnect «белые хакеры» получили удаленный доступ к мультимедийной системе, дворникам и кондиционерам. Следом пала защита рулевого управления, в конечном счете, удалось отключить тормоза. При этом всю систему удалось взломать удаленно. Баг системы скрывался в ключах-заглушках, вставляемых в диагностический порт бортового компьютера. Такие устройства позволяют измерить эффективность расходования горючего и пройденное расстояние.

В феврале текущего года уязвимость обнаружили в информационно-развлекательной системе ConnectedDrive автомобилей BMW [10]. Исследователи провели атаку с помощью создания поддельной базовой станции. Используя подмену сетевого трафика, удалось опустить стекла и открыть двери, но не завести двигатель.

95% уязвимых пользователей

Топ уязвимостей за год - 6

Не секрет, что существует прямая связь между популярностью технологии и числом осуществляемых на нее атак. В июле (летом у хакеров горячий сезон) неожиданно выяснилось [11], что почти миллиард Android-устройств уязвимы к получению удаленного доступа к ним через MMS. Встроенная в Android библиотека для обработки медиафайлов разных форматов содержала баги, позволяющие инфицировать 95% Android-устройств. К счастью, Google оперативно выпустила обновление оси. К несчастью, старые устройства под это обновление не попали.

Взлом iOS 9

Топ уязвимостей за год - 7

В ноябре неизвестно кому, неизвестно каким образом удалось взломать iOS 9 [12]. Об этом заявила компания Zerodium, осуществляющая поиск и продажу уязвимостей. Компания провела конкурс, от участников которого требовалось найти и использоваться брешь в браузере Safari или Chrome. В результате не называемая группа хакеров получила $1 млн за эксплоит, который позволяет удаленно устанавливать произвольное ПО на устройства под управлением iOS 9.

Шифрование в тренде

Топ уязвимостей за год - 8

ПО, шифрующее файлы, пришло не просто к пользователям Linux, а к администраторам сайтов, на машине которых развернут собственный веб-сервер. Троянец Linux.Encoder.1 [13] загружает файлы с требованиями заплатить выкуп в биткоинах и файл, содержащий путь до публичного RSA-ключа, после чего запускает себя как демон и удаляет исходные файлы. Данный RSA-ключ в дальнейшем используется для хранения AES-ключей, с помощью которых троянец шифрует файлы на зараженном компьютере.

Троян в первую очередь шифрует файлы в домашних каталогах пользователей и каталогах, относящихся к администрированию веб-сайтов. Только после этого Linux.Encoder.1 обходит всю остальную систему. Зашифрованные файлы получают новое расширение .encrypted.

На 12 ноября 2015 года насчитывалось порядка 2 тыс. веб-сайтов, предположительно атакованных шифровальщиком Linux.Encoder.1. Тем не менее, данный троянец оказался не единственным.  Linux.Encoder.2 использует другой генератор псевдослучайных чисел, для шифрования применяет библиотеку OpenSSL (а не PolarSSL, как в Linux.Encoder.1 [14]), шифрование осуществляет в режиме AES-OFB-128.

Вместо эпилога

Впереди еще целый месяц, так что легко представить, как топ-7 превращается в топ-10. Но пока хакеры ищут уязвимости нулевого дня, главная опасность находится ближе, чем вы можете представить. В этом году на международном форуме по практической безопасности Positive Hack Days [15] озвучили банальную, но вечную истину: собственные сотрудники компаний остаются одним из главных источников уязвимостей. По результатам анализа 18 крупных государственных и коммерческих компаний, часть которых входит в Fortune Global, было выявлено существенное снижение уровня осведомленности сотрудников в вопросах безопасности. Так что берегите своих коллег в первую очередь. Сделайте доброе дело — напомните им, как важно следить за безопасностью.

Автор: Mail.Ru Group

Источник [16]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/104924

Ссылки в тексте:

[1] событиями: http://team.mail.ru/category/events/

[2] HeartBleed: https://ru.wikipedia.org/wiki/Heartbleed

[3] GHOST: http://www.openwall.com/lists/oss-security/2015/01/27/9

[4] критическую уязвимость: https://blog.comodo.com/comodo-news/freak-attack-warning-apple-google-devices-vulnerable/

[5] FREAK: https://freakattack.com/

[6] обновление: https://helpx.adobe.com/security/products/flash-player/apsa15-04.html

[7] рассказали: http://learnbonds.com/120379/tesla-motors-inc-tsla-model-s-to-be-hacked-in-just-three-weeks/

[8] Tesla Model S: https://www.teslamotors.com/models?redirect=no

[9] взломом Jeep Cherokee: http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

[10] ConnectedDrive автомобилей BMW: http://www.reuters.com/article/2015/01/30/bmw-cybersecurity-idUSL6N0V92VD20150130#uvvZe0erSdFchapZ.97

[11] неожиданно выяснилось: http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/

[12] взломать iOS 9: https://twitter.com/Zerodium

[13] Linux.Encoder.1: http://news.drweb.ru/show/?i=9686

[14] Linux.Encoder.1: http://vms.drweb.ru/search/?q=Linux.Encoder.1

[15] Positive Hack Days: http://www.phdays.ru/

[16] Источник: http://geektimes.ru/post/266740/