Jak mohou podvodníci nejúčinněji sledovat bankomat. Jaké jsou nové trendy ve vyhledávání zranitelností na Googlu? Bezpečnostní chyby ve Skypu, PHP a AES, útok na inzulínovou pumpu. Následuje pravidelný čtvrteční bezpečnostní přehled.
Termokamery mohou mít pro podvodníky sledující u bankomatů zadávání PIN mnohé výhody. Při použití klasické kamery je úspěšnost zjištění PIN nepříliš velká, lidé mnohdy vědí, že mají zadávané číslice zakrývat, často je navíc zakryjí zcela náhodou.
Výhodou termokamer má být oproti klasických kamerám paradoxně i to, že zachycují méně informací. Proto je mnohem snazší získat ze záběrů potřebné údaje automaticky (softwarově). Michal Zalewski z bezpečnostního týmu Google již v roce 2005 ukázal výhody tohoto druhu útoku, nyní další výzkumníci jeho závěry ještě rozšířili.
Nicméně se ukázalo, že úspěšnost závisí na použitých klávesnicích i na teplotě těla. Navíc se zdá, že proti těmto útokům mohou provozovatelé bankomatů nasadit poměrně jednoduchou ochranu: klávesnice s vyšší tepelnou vodivostí. Situace tedy není tak kritická, i když je faktem, že útoky tohoto typu jsou proveditelné a automatizovatelné.
Své výsledky prezentovali Keaton Mowery, Sarah Meiklejohn a Stefan Savagev z University of California v San Diegu na konferenci Usenix Security Symposium v San Francisku.
Studie (PDF).
Možný útok proti inzulínové pumpě používané diabetiky, o němž jsme zde psali, vyvolal relativně velký ohlas. Téma se dostalo i na přetřes v amerických legislativních orgánech. Členové Sněmovny reprezentantů USA Anna Eshoo a Edward Markey interpelovali v tomto ohledu vládu a administrativu, aby zajistila bezpečnost bezdrátových medicínských zařízení.
Zástupce společnosti Medtronic, jedné z těch, která podobná zařízení vyrábí, uvedl, že pokud je známo, za zhruba 30 let existence těchto zařízení se ale na celém světě nepodařilo zaznamenat žádný z útoků tohoto typu.
Zdroj: The Register
Odhalena byla zřejmě první bezpečnostní zranitelnost v šifrovacím standardu AES (Advanced Encryption Standard). Výzkumníci zjistili, že tajný klíč lze v tomto systému získat čtyřikrát rychleji, než se dosud předpokládalo.
Určité nedostatky v systému byly sice zjištěny už v roce 2009, byly však zajímavé spíše z abstraktně matematického hlediska, než že by se daly použít k reálnému útoku. Navíc se vztahovaly pouze k implementaci AES se 4 klíči. Nová metoda má naopak být použitelná proti všem verzím AES. 4krát větší rychlost získání klíče v praxi znamená, že AES 128 je stejně bezpečný jako AES 126. I tak ovšem získání tajného klíče předpokládá zřejmě astronomický čas (počet potřebných operací je 8 a 37 nul; biliony počítačů, který by mohly vyzkoušet miliardy klíčů za sekundu, by k nalezení klíče stále potřebovaly miliardy let. Přitom největší firmy dnes mají miliony počítačů, které jsou schopné testovat desítky milionů klíčů za sekundu.)
Praktický dopad sám o sobě je tedy opět zatím nulový, nicméně ukazuje, že AES nefunguje zcela tak, jak tvůrci standardu byli při jeho návrhu v roce 2000 přesvědčeni. Je to povzbuzení pro všechny, kdo by chtěli objevit jiné metody útoků.
Zdroj: HelpNet Security
Google a další vyhledávače jsou už poměrně dlouho používány k pátrání po serverech, které trpí bezpečnostními chybami. Celý proces lze ovšem automatizovat: pátrat hned po celé škále zranitelností najednou pomocí počítačů již ovládaných v rámci botnetu. Tento proces je efektivní a navíc při něm žádný počítač nechrlí takovou frekvenci dotazů, aby ho Google dal na blacklist. Navíc Google vrací odpovědi podle umístění uživatele, který je klade; pomocí kompromitovaných počítačů po celém světě pak mohou útočníci sledovat i zranitelnosti služeb v konkrétních oblastech.
Oblíbené je rovněž hledání zranitelností na určitém serveru pomocí testu na různé chyby (metoda označovaná jako dorks). Výstupy ze všech počítačů ovládaných útočníkem se pak zasílají už zfiltrované. Pro podvodníka je tento postup tedy velmi komfortní. Z hlediska provozovatele webu je poměrně účinnou formou ochrany provádět totéž co útočníci a prostě takto otestovat svůj server proti známým zranitelnostem.
Měly by s tím vším vyhledávače něco dělat, např. blokovat počítače, z nichž pocházejí dotazy tohoto typu. Nějak informovat potenciální oběti?
Zdroj: Studie společnosti Imperva
Nejnovější verze Skype pro Windows má obsahovat bezpečnostní chybu, která útočníkovi umožňuje vsunout do relace nebezpečný kód, Skype ale existenci této zranitelnosti popírá.
Německý bezpečnostní výzkumník Levent Kayan tvrdí, že se jedná o chybu typu cross-site scripting (XSS). Klient VoIP nedokáže podle něj přítomnost škodlivého kódu odhalit. Vložený kód v HTML a JavaScriptu může dle Kayana posloužit ke krádeží cookies (a tedy potenciálně i hesel) nebo i k útoku na samotný operační systém. Lze také spouštět JavaScript z externích zdrojů (např. útočné soubory někde na webovém serveru).
Tolik Kayan, naopak mluvčí Skypu tvrdí, že útočník může pouze změnit nějaké telefonní číslo v uživatelově adresáři na hypertextový odkaz, nikoliv však spouštět kód.
Zdroj: The Register, HelpNet Security
Společnosti F-Secure se údajně podařilo získat důkaz, že čínská oficiální místa opravdu stojí za alespoň některými internetovými útoky. Na čínském vládním televizním kanálu CCTV 7 se objevil návod k provádění útoků – program, v jehož menu si zájemce mohl vybrat, jaký web hnutí Falun Gong může napadnout (hnutí je v Číně zakázáno, vybíral se přirozeně web v zahraničí).
„Trapné nedopatření“ bylo z vlastního webu CCTV 7 již zřejmě odstraněno a obsah modifikován, F-Secure ukazuje záznam původního v podobě animovaného GIFu zde.
Zdroj: BetaNews
Průzkum společnosti McAfee ukazuje, že jen asi třetina uživatelů věří v bezpečnost on-line nakupování – přesněji řečeno v to, že pro tyto účely je bezpečná většina webů (tj. neznamená to, že by se báli nakupovat na ověřených místech). Zajímavější než absolutní čísla je ale vývoj důvěry – od roku 2009, kdy McAfee podnikla předešlou verzi průzkumu, došlo k poklesu o 9 %.
Strach však soupeří mj. s hamižností a nabídka pořádné slevy dokáže obavy mnohdy překonat. Uživatelé také dost dají na různé bezpečnostní certifikáty, především když nakupují na menších nezávislých webech.
Zdroj: McAfee
Správci webů a vývojáři by neměli aktualizovat na verzi PHP 5.3.7. Ve vydání je totiž vážná bezpečnostní chyba, která se může projevit ve fungování šifrování. Problém se týká funkce crypt () kombinované s algoritmem MD5, DES a Blowfish by měly fungovat správně. Ačkoliv ve starších verzích PHP má být zase funkce crypt () zranitelná útoky typu buffer overflow, přesto se vyplatí přejít na v úterý vydanou verzi PHP 3.5.8.
Zdroj: The Register, HelpNet Security