• Security Week 12: клавиатурные атаки

      Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX901 (новость, оригинальный отчет).


      Эксперты выяснили, что USB-ресивер общается с клавиатурой по зашифрованному каналу связи, но помимо этого способен принимать незашифрованные данные, и в таком режиме передает на компьютер нажатия клавиш так, как будто они выполняются на оригинальной клавиатуре. Это далеко не единственная уязвимость подобного плана, ранее их находили в устройствах Microsoft, Logitech и многих других. Решения для проблемы с комплектом Fujitsu пока не существует.
      Читать дальше →
      • +24
      • 4,2k
      • 8
    • Древности: IBM ThinkPad T40, первый беспроводной

        Пятнадцать лет назад, в 2003 году, беспроводной интернет из дорогостоящей узкоспециализированной технологии начал превращаться в нечто доступное всем и само собой разумеющееся. Конечно произошло это не сразу: чтобы появился Wi-Fi, нужно было провести домой в каком-то виде проводной интернет, а на тот момент даже от модемного доступа отказались далеко не все. Важным этапом на пути к избавлению от проводного рабства стала презентация платформы Centrino компании Intel, наряду с первыми процессорами Pentium M, пришедшими на замену мобильным Pentium III и IV. Одним из первых «беспроводных» ноутбуков стал IBM ThinkPad T40.


        Сегодня эта модель находится в статусе никому особо не нужных, поэтому стоит дешево. Я купил ноутбук в начале прошлого года, он на самом деле стал первым в моей современной коллекции устаревших устройств, но потом случились более интересные модели ThinkPad T43, T22 и 600, и про «сороковой» я на время забыл. Пришло время рассказать историю ноутбука, в котором я поменял все, проапгрейдил почти до максимума возможностей и сделал из него узкоспециализированную Linux-машину.
        Читать дальше →
      • Security Week 11: RSA 2019 и светлое будущее

          На прошлой неделе состоялась двадцать восьмая по счету конференция RSA, и если в 2018 году это крупнейшее в отрасли бизнес-мероприятие отметилось некоторыми затруднениями в поиске новых смыслов, в этот раз опять все хорошо. Открывающая презентация президента RSA Рохита Гая была посвящена «ландшафту доверия», и в ходе нее была сделана попытка нарисовать позитивный сценарий будущего, конкретно — 2049 года.

          Позитивный он потому, что удалось решить множество проблем сегодняшнего дня, в том числе даже не вопросы кибербезопасности, а, скорее, сложности с новой моделью развития общества, практически полностью завязанного на Интернет и цифровые сервисы. Действительно, если попробовать посмотреть на эту тему сверху (чем традиционно любят заниматься на RSA), дело уже не только в возможности взломать чей-то компьютер или сервер. Есть, например, проблема манипуляции в социальных сетях, да и сами сервисы подчас развиваются куда-то не туда. В таком контексте идея доверия — пользователей к компаниям, людей к искусственному интеллекту — действительно важная.
          Читать дальше →
        • Security Week 10: уязвимости в драйверах NVIDIA

            Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится к модному ныне типу атак по стороннему каналу — факт «закрытия» такой проблемы с помощью простого обновления драйвера сам по себе примечателен.


            Кажется, проблемы в драйверах для видеокарт застали сообщество специалистов по информационной безопасности врасплох: по сути мы имеем дело только с информацией от производителя, и насколько эти уязвимости применимы в реальных атаках, непонятно. Так или иначе, рекомендуется обновить драйверы до последней версии — это 419.17 для видеокарт GeForce. Отдельно доступны обновления для драйверов в Unix-like системах — там закрывается только уязвимость side channel.
            Читать дальше →
            • +24
            • 5,6k
            • 2
          • Древности: двадцатилетняя фотокамера на дискетах

              В 1998 году я безнадежно мечтал про два гаджета: карманный компьютер (с клавиатурой, тогда других почти и не было) и цифровую фотокамеру. Купить ни то, ни другое шансов у меня не было, но был план, и в отношении фотокамеры выбор безусловно был в пользу устройств, пишущих цифровые фотографии на дискеты. Почему? Очень просто: карты памяти были дорогие, а дискеты — вот они, в количествах. Плюс обеспечивалась совместимость с любым компьютером без всяких проводов.

              Преимущество моего винтажного увлечения в том, что все мечты сбываются, надо лишь немного (лет десять-двадцать) подождать. Недавно я совсем недорого приобрел устройство двадцатилетней давности — цифровую фотокамеру Sony Digital Mavica MVC-FD71 с 0,3-мегапиксельной матрицей и дискетным приводом. Она и в 1998 году была не самым лучшим представителем нового поколения фотоаппаратов, но из 2019 года принципиальной разницы нет. Ожидая что-то совсем непригодное к использованию в современных условиях, я был приятно удивлен.
              Читать дальше →
            • Security Week 09: 19-летняя уязвимость в WinRAR

                Объявляем неделю доисторических багов. Уязвимость в архиваторе WinRAR, обнаруженную и закрытую в конце января, подробно описали специалисты компании Check Point Software (новость, оригинальное исследование). В худшем случае брешь позволяет распаковать вредоносный файл в произвольное место на жестком диске, например в директорию автозапуска Windows.

                Эта уязвимость заставляет задуматься по поводу использования труднопроверяемых сторонних библиотек в своем софте, но не только. Сегодня мы кратко расскажем о самой проблеме, о решении разработчиков WinRAR отказаться от библиотеки для распаковки архивов в формате ACE, а также поднимем тему обновления WinRAR на компьютерах пользователей. Забегая вперед: хотя новость и вызвала серьезный резонанс, это скорее история с хеппи-эндом. А вот на класс уязвимостей, связанных с обработкой любых прилетающих на ваш компьютер архивов, стоит обратить особое внимание.
                Читать дальше →
              • Kaspersky Mobile Talks — встреча для продвинутых разработчиков

                  Вы — эксперт в сфере мобильных разработок, лучший в команде. Но вам хочется развиваться дальше, и у вас есть совершенно конкретные вопросы, которые было бы круто обсудить с такими же шарящими в теме, без введений для новичков и обсуждения уже решенных проблем. Это про вас? Тогда мы рады пригласить вас на Kaspersky Mobile Talks — наш новый формат дискуссий для продвинутых разработчиков.

                  image

                  Это НЕ конференция и НЕ митап.
                  Читать дальше →
                • Security Week 08: взлом VFEMail в прямом эфире

                    Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон подготовленной картинкой в формате PNG. Но мы довольно редко видим последствия эксплуатации этих уязвимостей: пострадавшие компании по понятным причинам не спешат делиться такой информацией. Еще реже можно наблюдать последствия атаки практически в прямом эфире, что на прошлой неделе произошло с почтовым сервисом VFEMail.

                    Этот сервис был основан в 2001 году жителем США, и с тех пор обслуживал частных клиентов (бесплатно предлагал всего 50 мегабайт места для писем) и организации на их собственных доменах. В 2015 году он упоминался наряду с сервисом защищенной почты ProtonMail как жертва вымогателей — владелец сервиса цитировал требование организаторов DDoS-атаки выплатить пять биткойнов. 11 февраля без предварительных угроз злоумышленники стерли информацию на всех основных и резервных серверах VFEMail, буквально за несколько часов уничтожив бизнес компании почти полностью.
                    Читать дальше →
                  • Древности: современный компьютер из старых запчастей

                      В какой момент электроника становится винтажной? Когда в ней пропадает всякий практический смысл, как например сейчас нет смысла в карманном компьютере начала двухтысячных? Когда популярная в свое время железка становится редкостью? Когда большинство людей забыло, как это настраивается и работает, как произошло с модемами?


                      В моем случае ответ простой: ничто в этом мире не вечно. Собрать информацию об умеренно старой компьютерной технике в тот момент, когда данные легко доступны, и сам еще многое помнишь, проще, чем лет через двадцать копаться в веб-архиве, пытаясь хоть что-то найти. В 2009 году в честь очередного переезда я продал свой последний настольный компьютер, и с тех пор пользовался только ноутбуками. В 2019 году я вновь построил домашний ПК, загрузив сейв десятилетней давности. Старые комплектующие достаточно подешевели, чтобы можно было поэкспериментировать без серьезного финансового риска. Но они еще не до конца устарели, и кажется первый и последний раз я собираю относительно старое железо для повседневных задач. Есть ли в этом смысл? Сейчас расскажу.
                      Читать дальше →
                    • Security Week 07: локальные уязвимости IoT-устройств

                        В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из списка самых продаваемых на площадке Amazon. Ученые проанализировали приложения для управления этими устройствами со смартфона, как вручную, так и с помощью автоматизированных инструментов анализа сетевых коммуникаций. Искали прежде всего уязвимости, позволяющие перехватить контроль над IoT-устройствами из-за недостаточно защищенного соединения.



                        Для 96 разных устройств удалось собрать 32 уникальных управляющих приложения. Из них половина либо не шифрует трафик при работе с IoT, либо использует фиксированные ключи шифрования. Соответственно, управлять устройствами может не только владелец, но и вообще кто угодно, с одной оговоркой — если есть доступ к локальной сети. Исследование в PDF находится здесь, краткое содержание на русском есть в этой новости. Мы же остановимся на наиболее интересных деталях работы.
                        Читать дальше →

                      Самое читаемое