Pull to refresh
  • by relevance
  • by date
  • by rating

Эксплойт памяти ядра в iPhone позволял красть данные без участия пользователя по Wi-Fi

Information Security *Development for iOS *Smartphones
image

В мае этого года Apple исправила уязвимость в iPhone — ошибку памяти в ядре iOS, которая давала злоумышленникам удаленный доступ ко всему устройству посредством Wi-Fi, без какого-либо участия самого пользователя.

Теперь об этом эксплойте подробно рассказал Ян Бир, исследователь из Project Zero, подразделения Google по исследованию уязвимостей. Он описал уязвимость и экспериментальный эксплойт, на разработку которого потратил шесть месяцев.
Total votes 14: ↑13 and ↓1 +12
Views 3.2K
Comments 2

Исследователи описали подобную Spectre уязвимость процессоров Intel и AMD

Information Security *CPU

Исследователи безопасности обнаружили несколько новых вариантов уязвимости Spectre, которая затронула множество процессоров и устройств в 2018 году. Согласно докладу ученых из Университета Вирджинии и Калифорнийского университета в Сан-Диего, три новых типа атак Spectre затрагивают все современные процессоры AMD и Intel с кешами micro-op — специальными структурами, ускоряющими вычислительные операции за счет хранения простых команд.

Читать далее
Total votes 12: ↑12 and ↓0 +12
Views 3.6K
Comments 1

Pen Test Partners взломала развлекательную систему «Боинга-747»

Information Security *Old hardware Transport

Исследователи из Pen Test Partners взломали систему развлечений в полете (IFE) на авиалайнере «Боинг-747» после использования уязвимости, появившейся еще в 1999 году.

Они отмечают, что задача была сложной, поскольку IFE работает уже 25 лет, и в ней отсутствовали многие функции, которые есть в более поздних системах.

Читать далее
Total votes 17: ↑15 and ↓2 +13
Views 5K
Comments 18

Хакеры взломали один из сайтов РБК

Lumber room
30 сентября аналитикам «Лаборатории Касперского» поступило сообщение о непонятном поведении веб-браузеров при открытии страницы top.rbc.ru: Internet Explorer со всеми выпущенными «заплатками» аварийно завершал свою работу; Firefox работал, но при этом «съедал» около 400 МБ оперативной памяти.

В процессе анализа страницы аналитики «Лаборатории Касперского» обнаружили в её коде ссылку, ведущую на сайт, зарегистрированный в домене pp.se. По этой ссылке обнаружился скрипт, содержащий эксплойт уязвимости, описанной в Microsoft Security Advisory (926043).

Эксплойт скачивает на атакуемый компьютер новую версию троянца Trojan-PSW.Win32.LdPinch — ayj, которая затем отсылает все отчёты с паролями злоумышленникам через «гейт», расположенный на том же сайте.
Rating 0
Views 407
Comments 6

В Photoshop CS3 найдена критическая уязвимость

IT-companies
Исследователи безопасности сообщают, что вышел эксплойт, который использует критическую уязвимость новейшей версии Photoshop CS3.

Новый эксплойт работает как с Adobe Photoshop Creative Suite 3, так и с CS2, сообщается в бюллетени безопасности Secunia.

Уязвимость использует обработку Adobe Photoshop заголовков «злобных» файлов .bmp, .dib и .rle. Таким образом злоумышленник может вызвать переполнение буфера.

Хотя исследователи безопасности опубликовали код, демонстрирующий принцип работы уязвимости, пока что активных эксплойтов найдено не было. Но несмотря на это, эксперты по безопасности рекомендуют не отрывать файлы с вышеперечисленными расширениями, полученные из непроверенных источников до тех пор, пока Adobe Systems не выпустит обновление.

Adobe сообщила, что ей уже стало известно об ошибке и сейчас идёт её изучение.
Total votes 13: ↑12 and ↓1 +11
Views 432
Comments 8

Начались «открытые» брифинги Black Hat

Information Security *
Сегодня и завтра в Лас-Вегасе, в Caesars Palace, пройдут открытые сессии конференции Black Hat. На ней будет, в частности, рассказано о новых уязвимостях в Mac OS X Leopard и Windows Vista (коих набралось порядка двадцати) и инструментах для взлома.

Среди докладчиков окажутся и вполне «приличные» люди (их достаточно много и среди простых участников) — Ричард Кларк, бывший советник Джорджа Буша по вопросам инфобезопасности, и Тони Сэйджер, эксперт по уязвимостям из Агентства национальной безопасности США. Последний представит доклад, посвященный разработке государственных стандартов безопасности для бизнес-использования. В четверг выступит Брюс Шнайер, который расскажет о психологии безопасности.

Кроме того, на конференции будут вручены призы Pwnie Awards — это аналог «Оскара» в области информационной безопасности.

via ZDNet
Total votes 5: ↑5 and ↓0 +5
Views 645
Comments 0

Хакеры научились воровать деньги в Second Life

Information Security *
В блоге Дина Такахаши (Dean Takahashi) San Jose Mercury News появилась информация о том, что была обнаружена возможность воровать у геймеров внутреннюю валюту Second Life. Причём эта валюта (Linden dollars) не такая уж и виртуальная, как сама игра — игровые деньги можно обменивать на самые настоящие доллары США.
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Views 2.7K
Comments 3

Патч через семь с половиной лет

Information Security *
Семь с половиной лет потребовалось программистам Microsoft, чтобы выпустить патч, закрывающий дыру в протоколе SMB (Server Message Block). Впервые информация об этой уязвимости была обнародована на конференции Defcon аж 2000 года. Эксплойт официально появился в марте 2001 года. За прошедшие годы эксплойт приобрел широкое распространение и использовался очень активно. Например, он был встроен в популярную хакерскую программу Metasploit.

Данная уязвимость позволяет очень легко завладеть управлением на удалённом компьютере, если он не защищён файрволом. По классификации Microsoft уязвимость считается «важной» для Windows XP, 2000 и Server 2003, а также имеет статус «умеренной» для Vista и Server 2008. Однако независимые эксперты однозначно называют эту уязвимость критической.

Эксперты также отмечают, что семь с половиной лет — это очень долгий срок для создания патча, необычно долгий даже для Microsoft. Непонятно, чем объясняется такая задержка.
Total votes 85: ↑75 and ↓10 +65
Views 791
Comments 39

Microsoft поможет найти баги в OSS

Open source *
Новость, которая содержит в себе несколько ингридиентов в невероятных сочетаниях. Суди сами: Microsoft предлагает помочь в поиске багов в свободном ПО, да ещё разработала для этого инструмент, который выпускается под свободной лицензией. Гигант из Редмонда анонсировал свою новую разработку в пятницу на хакерской конференции CanSecWest.

Программа под названием !exploitable Crash Analyzer (произносится как “bang exploitable crash analyzer”) — это уникальный в своём роде инструмент для поиска потенциальных дыр в безопасности. Предполагается, что главными пользователями станут авторы проектов Open Source, причём они будут тестировать программы непосредственно в процессе работы над проектом и закрывать все дыры ещё до официального релиза.

Программу скоро выложат на этом сайте. На первый взгляд, никакого «подвоха» в ней нет, если не считать, что она, скорее всего, будет опубликована под свободной лицензией MS-PL, не совместимой с GPL. Однако, это всё равно уникальный и полезный инструмент. Кроме того, никто другой не разбирается в багах так, как компания Microsoft, так что программа разработана, можно сказать, профессионалами своего дела.

Консультантом при разработке !exploitable Crash Analyzer в Microsoft был известный специалист по безопасности Дэн Камински. Он говорит, что это поистине революционная программа, которая позволяет надёжно отфильтровать среди тысяч багов самые важные уязвимости, которые представляют действительно серьёзную угрозу безопасности.

via Slashdot
Total votes 51: ↑37 and ↓14 +23
Views 569
Comments 48

Старые форматы PowerPoint стали опасными

Information Security *
Компания Microsoft предупреждает о случаях хакерских атак через файлы в формате PPT старых версий. О наличии новой дыры специалисты компании узнали постфактум, уже после появления эксплойта (даже нескольких эксплойтов) и после начала рассылки заражённых файлов. То есть это уязвимость типа zero-day, для которой пока нет патча.

Уязвимость затрагивает форматы файлов PowePoint 2000 SP3, 2002 SP3 и 2003 SP3, а также Office 2004 for Mac. После открытия заражённого файла PowerPoint обращается к «неправильному» объекту в оперативной памяти, после чего вредоносная программа получает права на исполнение любого кода и начинает загружать из интернета трояны.

По информации Microsoft, хакерские атаки пока что не стали массовыми, а нацелены только на строго определённых людей. Microsoft не обещает выпустить отдельный патч и даже не обещает включить заплатку его в ежемесячный кумулятивный патч 14 апреля (всё-таки речь идёт о старых версиях программ). Обычным пользователям остаётся только использовать для конвертации файлов в формат Office 2007 утилиту Microsoft Office Isolated Conversion Environment (MOICE), а также активировать опцию Microsoft Office File Block в реестре Windows для ограничения открытия файлов версий Office 2003 и младше.

Напомним, что пять недель назад был обнаружена похожая уязвимость типа zero-day для Excel. Простые пользователи программ MS Office задаются естественным вопросом: когда же это кончится? По мнению специалистов — никогда. Потому что Microsoft не в силах полностью тестировать все старые версии форматов MS Office, но обязана сохранять с ними обратную совместимость.

via ZDNet UK
Total votes 8: ↑4 and ↓4 0
Views 439
Comments 4

Скучный эксплойт для одной широкой дыры

Programming *
Хаброюзер allan_sundry во флейме про ботнет под Mac OS X не поверил, что недавняя уязвимость в Linux-овом udev действительно широка, глубока и в ряде случаев даже опасна. В ответ я решил написать этот топик, демонстрирующий, что создать рабочий эксплойт для опубликованной уязвимости нередко может даже фриланствующий студент-недоучка, потратив пару-тройку часов воскресным вечером.
Читать дальше →
Total votes 179: ↑174 and ↓5 +169
Views 1.8K
Comments 95

Обнаружен критический эксплоит Firefox 3.5

Information Security *
Для обнаруженной, но еще неисправленной, в Firefox 3.5 уязвимости выпущен эксплоит, позволяющий выполнить код при помощи специально оформленного тега «font». В примере, присутствующем в эксплоите, производится запуск калькулятора в Windows. Про работоспособность метода в других операционных системах ничего не сообщается, тем не менее уязвимость имеет не привязанный к типу ОС характер и связана с переполнением буфера во время обработки тега «font».

Mozilla проинформированы об эксплойте, но пока обновления нет. Пока что можно использовать дополнение NoScript, чтобы ваш браузер не был подвержен эксплойту.
Total votes 123: ↑91 and ↓32 +59
Views 795
Comments 101

Сегодня вечером начнётся SMS-эпидемия?

Smartphones
Специалисты предупреждают, что если сегодня после 20:00 вы получите на свой айфон странное SMS из одного символа, то лучше отключить аппарат.

Сегодняшнего дня вся хакерская общественность ждала с особенным нетерпением. Лично я тоже полтора месяца назад поставил в своём календаре пометку на сегодняшнее число. Именно 30 июля вечером по московскому времени на хакерской конференции Black Hat известнейший айфон-хакер Чарли Миллер обещает опубликовать универсальный SMS-эксплойт, с помощью которого можно удалённо взломать любой iPhone. До момента раскрытия информации остались считанные часы.

Шесть недель назад Чарли Миллер официально предупредил компанию Apple о грядущих событиях, но она так и не смогла в нужный срок закрыть дыру. Так что сегодня примерно после 20:00 в мире может начаться глобальная вирусная пандемия на телефонах iPhone (в Android и Windows Mobile эта дыра уже закрыта).

По предварительной информации, через незакрытую дыру в iPhone можно с помощью «невидимых» SMS активировать любой функционал, в том числе запустить открытие определённых страниц в браузере, включение микрофона и камеры и, что самое важное, дальнейшую рассылку зловредных SMS.

По мнению специалистов, это очень серьёзная дыра. Злоумышленник способен очень быстро получить контроль буквально над всеми айфонами в мире.
Total votes 142: ↑122 and ↓20 +102
Views 956
Comments 254

Опубликован код, который использовали для атаки на Google

Information Security *
Вредоносный код, который использовался (предположительно, китайцами) для атаки на Google и сайты ещё 33 компаний опубликован в четверг для анализа. По словам директора по исследованиям в области безопасности McAfee, уже в пятницу код был включен как минимум в один хакерский инструмент, который на практике используется онлайновыми злоумышленниками.

По мнению экспертов, данный эксплойт исключительно надёжен для взлома систем на Windows XP с браузером IE6. После соответствующей модификации он может быть использован для работы с более новыми версиями браузера. Однако, на Windows Vista или Windows 7 провести такую атаку практически невозможно из-за более продвинутой технологии защиты памяти операционной системой.

Компания Microsoft уже официально заявила, что не будет выпускать внеочередной патч для закрытия этой дыры. Плановое обновление намечено только на 9 февраля, а до этого времени все пользователи IE останутся уязвимыми для «китайской атаки». Проблема настолько серьёзная, что немецкое министерство безопасности официально рекомендовало пользователям не запускать браузер IE в течение ближайших трёх недель (см. обсуждение данного факта на Хабре).

via IT World
Total votes 57: ↑50 and ↓7 +43
Views 735
Comments 48

Microsoft согласилась пропатчить IE

Information Security *
Компания Microsoft поменяла своё первоначальное решение и объявила о выпуске внеочередного патча, закрывающего последнюю уязвимость в браузере IE. Патч появится в ближайшие дни.

Как известно, с помощью этой дыры была проведена недавняя атака на Google и сайты 33 других коммерческих компаний (операция «Аврора»). В прошлый четверг вредоносный код был опубликован в открытом доступе, а эксплойты для IE6 были включены в различные хакерские инструменты, включая Metasploit. Эксперты предупреждали, что аналогичные эксплойты скоро появятся и для IE7, и для IE8, но представители Microsoft недооценили угрозу и планировали включить патч только в плановое обновление безопасности, назначенное на 9 февраля. По этой причине и Германия, и Франция сочли необходимым предупредить пользователей об опасности и призвали отказаться от использования браузера Internet Explorer.

Эксплойт для IE7 под Windows Vista (при отключенном DEP [data execution prevention]) действительно появился на этой неделе, а даже есть сообщения об эксплойте для IE8 с включенным DEP (код пока не выложен в открытый доступ), так что Microsoft была вынуждена признать реальность угрозы и поменять планы по выпуску патчей.
Total votes 61: ↑46 and ↓15 +31
Views 550
Comments 87

Патч для Internet Explorer появится 21-го января(Операция «Аврора»)

Information Security *
Многие уже написали об уязвимости, наденной в большинстве версий Internet Explorer (раз пост на хабре, два пост).

Буквально пару минут назад мне пришла коммуникация из корпорации, в которой коллеги анонсируют выпуск обновления завтра в 21-00 по Москве (10 часов утра в Редмонде). Кроме закрытия уязвимости(о ней можно больше прочитать тут), о которой все так много говорят, в него войдут и другие важные обновления, касающиеся Internet Explorer.

О появлении заплатки можно будет узнать на хабре, в блоге корповой команды или же у меня в блоге.

Не забудьте загрузить обновления завтра!

И не забывайте, что атаки не затронули пользователей Internet Explorer 8, так что обновляйте ваши браузеры:)
Total votes 20: ↑13 and ↓7 +6
Views 446
Comments 14

Появился патч для Internet Explorer (Операция «Аврора»)

Information Security *
Как и обещал, читатели хабра первыми узнают о появлении обновления:)

Буквально пару минут назад мы опубликовали обновление, закрывающее уязвимость во всех версиях Internet Explorer. Скачать можно обновление можно через Центр обновления Microsoft (Microsoft Update) или загрузить его вручную через Центр загрузки

Напоминаем, чтобы для повышения безопасности компьютера мы рекомендуем обновить ваш браузер до Internet Explorer 8.

ЗЫ И не отключайте автообновление в Windows, это позволит вам регулярно получать последние обновления безопасности

Узнать техническую информацию об узвимости можно здесь: www.microsoft.com/rus/technet/security/advisory/979352.mspx + информация на английском здесь: www.microsoft.com/technet/security/bulletin/ms10-002.mspx
Total votes 32: ↑21 and ↓11 +10
Views 474
Comments 16

Критическая уязвимость в продуктах Apple не закрыта 7 месяцев

Information Security *
Опубликован эксплойт критической уязвимости для большинства продуктов Apple: компьютеров, ноутбуков, iPhone и даже Apple TV. Информация об уязвимости была известна с июня прошлого года, но Apple проигнорировала ее.

Уязвимость позволяет удаленному злоумышленнику выполнить произволный код на устройстве жертвы, которая посетила вредносный сайт в интернете.

Сообщается, что подобная уязвимость была обнаружена в системах OpenBSD, NetBSD, FreeBSD, но там она была закрыта.

via www.theregister.co.uk/2010/01/12/critical_osx_security_bug
Total votes 76: ↑53 and ↓23 +30
Views 570
Comments 42

Новая напасть. Хардварные эксплойты

Lumber room
Добрый день всем. Работа ИТ-команды нашей компании сегодня была практически остановлена — причина тому, новый хардварный эксплойт, который обнаружился на нескольких серверах.

Подробности под катом

Читать дальше →
Total votes 59: ↑31 and ↓28 +3
Views 200
Comments 6