All streams
Search
Write a publication
Pull to refresh
324
77.7

Пользователь

Send message

Приглашаем докладчиков на форум PHDays VI: расскажите о своей кибервойне

Reading time2 min
Views3.4K
3 декабря в программе шестого международного форума по практической безопасности Positive Hack Days, который состоится в Москве 17 и 18 мая 2016 года, открывается Call for Papers. Программный комитет рассматривает заявки на выступления с докладами как от признанных экспертов в области ИБ, так и от начинающих исследователей.

Специалистам по киберугрозам все чаще приходится оказываться по разные стороны баррикад: конкурентная разведка — против DLP, разработчики защитных систем — против таргетированных кибератак, криптографы — против реверсеров, SOC — против продвинутых хакеров. В соответствии с новой концепцией PHDays мы хотели бы отразить объективное состояние индустрии безопасности в формате Противостояния.



Со стороны исследователей уязвимостей мы ждем докладов о реальных угрозах и их возможных последствиях. От разработчиков и интеграторов средств безопасности нам хочется услышать не просто рассказы об «инновационных технологиях защиты», а ответы на эти конкретные угрозы. Возможно, вы сталкивались с малоизученными кибератаками и смогли справиться с ними нетривиальными способами? Расскажите о своем опыте с трибуны PHDays.
Читать дальше →

Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата

Reading time12 min
Views24K


Данный отчет является логическим продолжением исследования «#root via SMS», завершенного в 2014 году командой SCADA Strangelove. Исследование затрагивало уязвимости модемов лишь частично, в рамках более широкого описания уязвимостей оборудования телеком-операторов. В настоящем документе представлено описание всех найденных и использованных уязвимостей в 8 популярных моделях 3G- и 4G-модемов, доступных в России и по всему миру. Найденные уязвимости позволяют проводить удаленное выполнение кода в веб-сценариях (RCE), произвольную модификацию прошивки, межсайтовую подделку запросов (CSRF) и межсайтовое выполнение сценариев (XSS).

В исследовании также описан наиболее полный набор векторов атак на клиентов телекома, использующих данные модемы — это может быть идентификация устройств, внедрение кода, заражение пользовательского компьютера, к которому подключен модем, подделка SIM-карты и перехват данных, определение местоположения абонента и доступ к его личному кабинету на портале оператора, а также целевые атаки (APT). Слайды презентации данного исследования с ZeroNights 2015 представлены здесь.
Читать дальше →

Критическая уязвимость в компьютерах Dell позволяет хакерам получать доступ практически к любым данным: Как защититься

Reading time3 min
Views13K


22 ноября 2015 года в сеть попала информация о критической уязвимости, которой подвержен целый ряд продуктов компании Dell (вот упоминание о ней на Хабре). Первым на ошибку обратил внимание программист Джо Норд, который описал ее в своем блоге. Разработчик сообщил, что приобрел ноутбук Dell Inspiron 5000, на котором был предустановлен корневой сертификат безопасности под названием eDellRoot

Проблема заключается в том, что закрытый ключ этого корневого сертификата хранится на самом компьютере, что открывает злоумышленникам широкие возможности по проведению атак типа «человек посередине» (man in the middle).
Читать дальше →

Разработка защищенных банковских приложений: главные проблемы и как их избежать

Reading time8 min
Views19K


В прошлом году злоумышленники совершили на 30 % больше атак на российские банки, чем годом ранее. Пытались вывести около 6 млрд рублей. Часто атака становится возможной из-за недостаточной защищенности финансовых приложений.

По нашей статистике, более половины систем дистанционного банковского обслуживания (54 %) содержали XSS-уязвимости, которые позволяют осуществить MitM-атаку и перехватить доступ к интернет-банкингу. С мобильными банковскими приложениями ситуация выглядит не лучше: 70 % «кошельков» для Android и 50 % для iOS в 2014 году содержали уязвимости, достаточные для получения доступа к счету.

Выявлять уязвимости на ранней стадии гораздо дешевле, чем потом расхлебывать последствия их эксплуатации. В середине октября эксперты Positive Technologies Тимур Юнусов и Владимир Кочетков провели двухдневный мастер-класс по безопасной разработке банковских приложений. Сегодня мы представляем краткий пересказ.

Разговор о проблемах безопасности и их возможных решениях следует начать с типичных проблем защищенности банковских приложений.
Читать дальше →

HackerSIM: разбор полетов

Reading time7 min
Views85K


В последнее время на Хабре и Гиктаймс появилось много статей (1, 2, 3, 4, 5, 6, 7) о SIM-карте, наделенной невиданными и неслыханными возможностями, что вызвало озабоченность и заинтересованность в различных кругах. Появилось множество скепсиса и споров, а затем различных теорий, порой потрясающих своей фантастичностью. Попробуем приоткрыть завесу тайны с технической стороны. Естественно, эти тесты не были бы возможны без данной SIM-карты, которую нам любезно предоставил MagisterLudi.

Для тех, кто не хочет читать много букв, — резюмирую: принудительного шифрования нет, защиты от комплексов перехвата нет, подключения к второй по уровню сигнала БС нет, подмена номера есть, подмена голоса есть, биллинг есть, сокрытия IMSI нет, сокрытия местоположения нет.

Начнем по порядку.
Читать дальше →

Чем защищают сайты, или Зачем нужен WAF?

Reading time9 min
Views102K


В этом году компанию Positive Technologies назвали «визионером» в рейтинге Gartner Magic Quadrant for Web Application Firewalls. Это вызвало ряд вопросов о том, за какие достижения мы туда попали и что такое WAF вообще. Вопросы вполне правомерные, ведь Gartner выпускает своё исследование WAF лишь с прошлого года (для примера: «квадранты» по SIEM стали выходить на пять лет раньше, в 2009 году). Кроме того, некоторые до сих пор путаются с терминологией, не отличая «экран для защиты веб-приложений» (WAF) от обычного «межсетевого экрана» (network firewall) или «системы предотвращения вторжений» (IPS).

В этой статье мы попробуем отделить мух от котлет — и рассказать, как идёт эволюция периметровой защиты по мере роста изощрённости атак.
Читать дальше →

Уязвимости веб-приложений: ситуация не улучшается

Reading time6 min
Views23K


В последние годы крупные организации все активнее используют разнообразные веб-приложения — официальные сайты компаний и системы управления ресурсами предприятий (ERP), электронные торговые площадки, системы дистанционного банковского обслуживания, порталы государственных услуг. Корпоративные приложения на основе специализированного клиентского ПО все чаще заменяются веб-версиями и облачными сервисами. Поэтому неудивительно, что именно уязвимости веб-приложений становятся одним из основных векторов атак на корпоративные информационные системы. В данной статье представлена статистика по наиболее распространенным уязвимостям, собранная экспертами Positive Technologies в процессе работ по анализу защищенности веб-приложений в 2014 году.
Читать дальше →

В криптософте TrueCrypt обнаружены критические уязвимости

Reading time2 min
Views48K


Член команды Google Project Zero Джеймс Форшоу (James Forshaw) обнаружил две критические уязвимости в драйвере TrueCrypt, который программа устанавливает в Windows-системах. Ошибки безопасности CVE-2015-7358, CVE-2015-7359 позволяют злоумышленникам осуществить эскалацию привилегий, получив полные права администратора и доступ ко всем данным пользователя даже в том случае, если они зашифрованы.
Читать дальше →

Киберпреступники похитили отпечатки пальцев 5,6 млн американских госслужащих

Reading time2 min
Views22K


Если злоумышленники украдут пароль человека, то его можно сменить, однако если похищены отпечатки пальцев, это открывает широкий простор для совершения преступлений против конкретного гражданина на протяжении всей его жизни. Об этом, в частности, в своем недавнем интервью говорил исследователь Карстен Ноль (мы публиковали выдержки из него в блоге на Хабре). Теперь этот тезис получил еще одно подтверждение.

В начале лета 2015 года стало известно о том, что неизвестные злоумышленники осуществили атаку на Управление кадровой службы США (US Office of Personnel Management, OPM) и похитили личные данные более 21 миллионов американских госслужащих. Теперь Управление призналось в том, что среди украденной информации содержались и отпечатки пальцев 5,6 млн служащих.
Читать дальше →

Зонд для слежки за дронами: Разоблачаем сенсацию

Reading time4 min
Views17K


Зарубежные СМИ опубликовали информацию о проекте «аэрокосмического зонда», который может быть использован для перехвата данных радиообмена различных летательных устройств, в том числе дронов. Сегодня мы рассмотрим техническую сторону этого проекта подробнее.
Читать дальше →

Компания D-Link по ошибке опубликовала секретные ключи для подписи прошивок

Reading time4 min
Views28K


Производитель маршрутизаторов и другого оборудования D-Link случайно опубликовал секретные ключи шифрования сертификатов для подписи программного обеспечения, в том числе прошивок устройств.

Пользователь под ником bartvbl приобрел камеру видеонаблюдения D-Link DCS-5020L и скачал обновление прошивки. Данный софт выпускается под свободной лицензией GPL, что дает возможность изучения исходного кода. Пользователь изучил код прошивки для своего устройства и обнаружил в нем четыре «зашитых» ключа шифрования для создания подписи. Некоторые файлы прошивки содержали сами ключи для подписи кода, а в некоторых даже были скрипты с необходимыми командами и паролями.
Читать дальше →

Бэкдор SYNful Knock для атаки на маршрутизаторы: в чем проблема и как защититься

Reading time4 min
Views14K


Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых злоумышленники могут осуществлять ранее неизвестные атаки и собирать большие объёмы конфиденциальных данных, не привлекая к себе внимания.
Читать дальше →

Новый способ MITM-атаки на протокол TLS делает злоумышленника незаметным

Reading time5 min
Views27K
Австрийские исследователи безопасности обнаружили уязвимость протокола TLS (Transport Layer Security), которая позволяет злоумышленникам проводить «атаки посредника» (Man in the middle, MITM).



Новая техника позволяет атакующему получать полный контроль над приложениями в клиентском браузере, прослушивать коммуникации, подменять контент на веб-сайтах и осуществлять на них действия от лица жертвы. При этом не производится подмена серверных сертификатов, что позволяет избежать обнаружения атаки.

Протокол TLS используется для безопасной передачи данных, однако серьезные уязвимости в нем обнаружены не впервые — две предыдущие ошибки безопасности получили название Logjam и Bar Mitzvah.
Читать дальше →

Исследование: Почти все популярные межсетевые экраны пропускают XSS-атаки

Reading time2 min
Views16K


Исследователь безопасности Мазин Ахмед (Mazin Ahmed) опубликовал результаты анализа способов обхода XSS-защиты в популярных межсетевых экранах уровня приложения (Web application firewalls, WAF).

Ахмед использовал несколько виртуальных машин, на которых запускались популярные браузеры Google Chrome, Opera, Mozilla Firefox и Internet Explorer.

Исследователь изучал коммерческие и открытые продукты: F5 Big IP, Imperva Incapsula, AQTRONIX WebKnight, PHP-IDS, Mod-Security, Sucuri, QuickDefence, Barracuda WAF. Для каждого продукта был представлен хотя бы один XSS-вектор, позволявший осуществить обход защиты.
Читать дальше →

Опубликован код эксплойта для критических Android-уязвимостей Stagefright

Reading time2 min
Views19K
Весной 2015 года исследователи обнаружили ряд критических уязвимостей в компоненте ядра мобильной ОС Android под названием Stagefright (библиотека для работы с файлами мультимедиа, например PDF). Ошибки безопасности позволяли злоумышленникамии удаленно получать доступ к смартфону, например, с помощью отправки зловредного MMS-сообщения — для проведения подобной атаки нужно знать лишь номер телефона жертвы.



На этой неделе был опубликован код эксплойта, использующий ошибки безопасности в компоненте Stagefright. Эти уязвимости были обнаружены исследователями компании Zimperium, которая в своем блоге описала атаку с помощью специально созданного эксплойта.
Читать дальше →

Уязвимости прошивки беспроводных дисков Seagate позволяют удаленно загружать и скачивать файлы

Reading time2 min
Views11K


Как сообщает CERT.org, беспроводные накопители Seagate открывают Telnet-сервис воспользоваться которым можно с помощью зашитого в коде пароля. Это позволяет злоумышленникам осуществить скачивание файлов с накопителя. Еще одна ошибка безопасности позволяет удаленно загружать любые файлы в директорию, по умолчанию использующуюся для общего доступа.
Читать дальше →

Защита корпоративных приложений: как стать разработчиком PT Application Firewall

Reading time4 min
Views16K


Два года подряд во время международного форума Positive Hack Days проходил конкурс WAF Bypass по обходу межсетевого экрана PT Application Firewall. Мы публиковали в блоге разбор заданий этого соревнования (2014 год и 2015 год).

За год популярность соревнования значительно выросла: этой весной для участия зарегистрировалось 302 человека (годом ранее — 101), которые за время конкурса отправили 271390 запросов (вдвое больше, чем в предыдущем году).

При этом многие участники соревнования и гости PHDays интересовались не только самим соревнованием и его заданиями, но и экраном, который нужно было обходить. Поэтому мы решили немного подробнее рассказать об этом инструменте и пригласить поучаствовать в его разработке тех хабраюзеров, которые интересуются темой WAF не только в рамках конкурсов.
Читать дальше →

Карстен Ноль: корпорации против людей, угрозы USB и недостатки биометрии

Reading time5 min
Views25K


В издании Atlas Obscura вышло интервью немецкого специалиста по шифрованию и защите данных Карстена Ноля. Этот эксперт занимается самыми разными проектами в области информационной безопасности — от разработки «USB-презерватива» до помощи в организации защищенного подключения миллиарда новых пользователей к интернету в Индии. Мы представляем вашему вниманию основные мысли из разговора с Карстеном.
Читать дальше →

Немецкие спецслужбы делились данными граждан с АНБ в обмен на шпионский софт XKeyscore

Reading time2 min
Views19K


Немецкое издание Die Zeit получило доступ к документам, свидетельствующим о том, что Федеральная служба защиты конституции Германии (BfV — Bundesamtes für Verfassungsschutz, главный орган контрразведки страны) предоставляла данные граждан американскому Агентству национальной безопасности в обмен на возможность использования шпионской программы XKeyscore.

По данным журналистам, переговоры, предшествовавшие заключению соглашения в апреле 2013 года, продолжались 18 месяцев. В итоге немецкая спецслужба получила доступ к программному обеспечению, однако его уровень был ниже, чем у стран, входящих в группу «пяти глаз» (Five eyes), помимо самих США (Великобритания, Канада, Новая Зеландия, Австралия).

В обмен на доступ к программному обеспечению Bfv обязывалась «в максимально возможном объёме предоставлять все данные, относящиеся к миссии АНБ».
Читать дальше →

220 000 учетных записей iCloud скомпрометированы с помощью бэкдора для прошедших джейлбрейк iOS-устройств

Reading time2 min
Views16K


Китайское издание WooYun сообщило о компрометации 220 000 учетных записей iCloud. При этом злоумышленникам не пришлось обходить механизмы защиты iOS — доступ к учетным записям iCloud осуществлялся с помощью зловредного твика для устройств, прошедших процедуру джейлбрейка.
Читать дальше →

Information

Rating
Does not participate
Works in
Registered
Activity