Ochrana CAPTCHA není ve většině případů pro roboty dostatečnou překážkou. Pokračuje analýza malwaru DuQu. Skupina Anonymous žádný útok proti Facebooku neprovedla. „Bublinový režim“ smartphonů umožňuje sledovat znaky zadávané na virtuální klávesnici. Následuje pravidelný čtvrteční bezpečnostní přehled.
Menší test textových CAPTCHA používaných v reálném světě. Jaké typy jsou odolnější proti robotům? Tým ze Stanfordovy univerzity použil svůj software Decapatcha, aby zjistil, jak snadno jím lze prolomit jednotlivé implementace. Ze 17 ochran na často používaných službách odolaly jen 2.
Program Depatcha má fungovat tak, že mj. odstraňuje šum a rozbíjí obrázek na jednotlivé znaky, které je pak snazší rozpoznat samostatně.
Nejlépe dopadl test Googlu a Recaptcha (spadá též pod Google), ty odolaly jako jediné. I kódy, které se podařilo prolomit, jsou ale různě obtížné – tj. pravděpodobnost úspěchu na první pokus se lišila i o desítky procent. Efekty používané ke zmatení robotů jsou přitom opravdu rozličné, různé proklady mezi písmy, změna fontů, sklon, barva, natáčení, přeškrtávání, rozmazání, volba pozadí – pochopitelně to alespoň zčásti odpovídá tomu, co lze jednoduše provádět v textovém nebo grafickém editoru.
Jak se zdá, odolnost ochrany zvyšuje délka řetězce (logicky, současně jde ale i o zvýšení otravnosti pro běžné uživatele), robotům však prý činí relativně největší problém zahuštění, tj, minimalizace mezer mezi znaky, dále jim úspěšnost snižují i různé proklady znaků, „přeškrtání“ písmen apod. Práci robotů komplikuje také proměnlivá (náhodně volená) velikost a sklon písmen.
Efekty ovšem nefungují lineárně, některé jsou proti robotům účinné jen v kombinaci s jinými. Někdy jsou pak navíc vysloveně kontraproduktivní, nefungují proti robotům, ale zato si s nimi těžko poradí lidé.
Test se týkal pouze textových ochran CAPTCHA, existují samozřejmě i jiné přístupy (video, matematické úlohy, otázky z reálného světa, zvuk…), všechny mají své přednosti i nedostatky.
Poznámka: Pokud ochrany CAPTCHA vyplňují najatí živí (a pochopitelně špatně placení) lidé, je vůbec otázka, zda se podvodníkům vyplatí nasazovat nějaké sofistikovanější robotické procedury.
Co všechno může být hacknuto? Jistěže počítač, mobilní telefon, ba ani automobil příliš nepřekvapí. Výčet dalších zařízení: GPS zařízení pro sledování dětí, pevné (nikoliv jen mobilní) telefonní systémy, starší herní konzole používající pro bezdrátovou komunikaci nezabezpečený protokol WEP, hands-free sady, bezpečnostní systémy v domech (ovládání dveří apod. zejména v kombinaci s kompromitováním mobilního telefonu; systémy používané v domácnostech mnohdy nemají kvalitu srovnatelnou s podnikovými ochranami), garážová vrata, lékařské implantáty. Pravděpodobně novinkou jsou (alespoň z hlediska publicity) semafory v dopravě. V USA už policie, hasiči apod. mohou mnohde ovládat světla na semaforu pomocí vysílače v infračerveném spektru, který přepne červenou na zelenou apod. Má to svůj smysl, jenže příslušné ovládací zařízení si prý může kutil vyrobit i doma, i když jeho použití je pochopitelně trestné.
Zdroj: SecurityNewsDaily
Otázka: Jak lze hackovat systém semaforů v ČR?
Bezpečnostní výzkumníci uvedli službu, která člověku umožňuje zjistit, zda jeho e-mail není na nějakém seznamu kompromitovaných účtů. Služba je reakcí na rozsáhlé úniky dat, po nichž byly databáze citlivých údajů zveřejněny on-line. Vytvořili ji Alen Puzic a Jasiel Spelman z DVLabs (součást HP/TippingPoint).
Do formuláře stačí pro kontrolu zadat e-mailovou adresu nebo jméno. Každopádně zjištění, že účet je kompromitován, s sebou nese riziko ohrožení i dalších služeb, u nichž člověk používá stejné heslo.
Poznámky:
Otázka zní, zda taková služba ovšem není i zneužitelná, protože lze použít ke zjišťování, jaké účty naopak kompromitovány jsou. Kdo to zjistí, nemůže sám ovšem s účtem nijak manipulovat…
Do formuláře se zadává pouze jméno, žádná hesla. Existuje ovšem řada podvodů, které jsou konstruovány právě takto: pod záminkou kontroly bezpečnosti z lidí naopak citlivé údaje lákají…
Při zadávání důvěrných informací pomocí dotykové klávesnice smartphonu nestačí dívat se přes rameno, zda nás někdo nesleduje. K „odposlechu“ stačí i kamera, ba dokonce lze prý úspěšně analyzovat i odraz displeje v brýlích nebo okně. Alespoň to tvrdí výzkumníci z University of North Carolina v Chapel Hill, kteří za tímto účelem vyvinuli program iSpy. Problémem je hlavně to, že při psaní se pro větší pohodlí uživatelů virtuálních klávesnic zobrazují aktuálně vybrané znaky při „zadání“ obvykle ve větších bublinách.
Kamera, která stačí k odposlechu, nemusí vzhledem k tomu být žádný high-end výrobek, stačí běžné vybavení mobilních telefonů. Podle okolností se liší maximální vzdálenost, na kterou lze špionáž úspěšně provést (respektive se mění pravděpodobnost úspěšného určení zadávaného znaku). Do 3 metrů to má fungovat zcela spolehlivě, úspěšné ale může být i sledování ze 60 metrů.
Bránit se lze vypnutím „bublinového režimu“ nebo změnou jasnosti displeje.
Botnety, respektive obecněji malware, na sebe všemožně navazují. Microsoft se domníval, že zlikvidovaný botnet Kelihos byl pokusem o obnovu sítě Waledac. Pierre-Marc Bureau ze společnosti Eset soudí, že navíc ještě zde existuje souvislost s červem Storm.
HelpNet Security
Jak to vlastně bylo s hacknutím satelitů NASA? Agentura připouští, že došlo k podezřelým událostem, ale odmítá potvrdit hacking jako takový a zcela se již vyhýbá otázce, kdo by za příslušný incident byl odpovědný.
NASA pouze uvádí, že nedošlo k žádným škodám ani krádežím dat a kontrolu satelitů se podařilo vždy rychle obnovit. Agentura si myje ruce s tím, že vše řádně reportovala a zbytek už není (víceméně) její problém.
HelpNet Security
O posledních záplatách Microsoftu a zero day zranitelnosti jádra Windows, kterou zneužíval červ DuQu. Opravená kritická zranitelnost Windows se týká implementace protokolu TCP/IP, která umožňuje útočníkovi vzdálené spuštění kódu pomocí speciálně upravených UDP paketů.
BetaNews, ZDNet
Viz také: Microsoft vydal dočasnou opravu proti červu DuQu
Ještě k samotnému malwaru DuQu: Analýza výzkumníků NSS Labs ukazuje, že má řadu pokročilých funkcí. Jde o dílo profesionálů, kteří navíc tvorbě kódu museli věnovat značný čas. DuQu při odesílání dat na vzdálený server používá mj. steganografii, tj. maskování vlastní informace v obrázku. Poprvé se zde má vyskytovat také „modular plugin rootkit“, což útočníkům umožňuje jednoduše modifikovat funkce malwaru i měnit adresy řídicích serverů. Závěr: Podle NSS Labs určitě nejde o dílo jednotlivce ani skupinky amatérů, kteří si hráli po práci.
Co se týče otázky, zda je DuQu dílem stejné skupiny jako Stuxnet, NSS Labs je opatrná. Určité podobnosti podle ní nepředstavují žádný důkaz přímého propojení. A nakonec, DuQu asi ještě zdaleka neřekl poslední slovo. Co malware provádí nyní, by de facto zvládl obyčejný keylogger. Proč se tvůrci DuQu potom tolik obtěžovali? Nejspíš se to časem dozvíme…
The Register
Skupina Anonymous avizovala, že se pokusí sestřelit Facebook. V inkriminovaný den se ale nestalo nic a skupina nyní tvrdí, že zprávu vypustil jeden z jejích členů (Anthony z Ohia) jako svou soukromou aktivitu; Anonymous jako celek žádnou podobnou akci prý nepřipravovali. Koneckonců sami Facebook používají pro propagaci svých aktivit.
CNet