Как стать автором
Обновить
VK
Технологии, которые объединяют

Топ уязвимостей за год

Время на прочтение4 мин
Количество просмотров9.7K


30 ноября отмечался Международный день защиты информации. Праздник появился почти 30 лет назад — в 1988 г., когда была зафиксирована первая массовая эпидемия «червя» Морриса.

Митапы по безопасности мы проводим регулярно, и сегодня можем позволить себе обойтись без очередного анонса (просто следите за событиями в блоге). Расшевелить всех, кто так или иначе связан с защитой информации, и напомнить о способах ИБ-защиты поможет топ главных уязвимостей 2015 г.

И снова грабли




Год начался интересно. Не успело сообщество остыть от новостей об ошибке HeartBleed, которая, быть может, была самой большой информационной уязвимостью в истории, как выявили сравнимую по масштабам уязвимость, получившую кодовое имя GHOST. Критическая дыра обнаружена в системной библиотеке Glibc и проявлялась при обработке специально оформленных данных в функциях gethostbyname() и gethostbyname2(), которые используются во многих программах для преобразования имени хоста в IP-адрес. Проблема коснулась Debian 7, Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, Ubuntu 10.04 и 12.04, SUSE Linux Enterprise 10 и 11. Интересно, что баг присутствует в коде с 2000 г. и был устранен еще в мае 2013 г., но без указания на то, что уязвимость может иметь серьезные последствия. В результате огромное количество дистрибутивов просто проигнорировали обновление до стабильной версии пакета.

Древнее зло пробудилось




Весной в серверных и клиентских реализациях TLS/SSL обнаружили критическую уязвимость, которую назвали FREAK. Она затронула устройства на Android и браузер Safari. Опасности подвержены в том числе сайты, использующие технологию SSL. Самое удивительное, что данной уязвимости уже много лет. До 1999 г. США запрещали экспорт устройств с сильной криптографической защитой. Чтобы обойти данное ограничение, компаниям приходилось встраивать более слабую защиту, фактически оставляя будущим взломщикам распахнутую дверь в SSL.

Делом времени было выявить способ провести man-in-the-middle-атаку и заставить TLS-клиента использовать уязвимые шифры с сервера. Взлом таких шифров занимает всего несколько часов, ведь основаны они на ключах шифрования в 512 бит.

Постоянная рубрика «Уязвимость во Flash»




14 июля Adobe выпустила обновление для Flash Player, закрывающее критическую уязвимость, которая позволяла получить удаленный контроль над системой в Windows, Linux и OS X, скрытно устанавливая шифровщик файлов CryptoWall 3.0. Благодаря найденной уязвимости можно было исполнять код почти во всех существующих браузерах.

В целом год прошел под девизом «Давайте уже похороним Flash». Начальник по информационной безопасности Facebook Алекс Стамос призвал Adobe навсегда закрыть Flash. А компания Recorded Future провела исследование, в котором рассматривались уязвимости в популярных наборах эксплоитов. Из десяти основных найденных в эксплоитах уязвимостей восемь нацелены на плагин Flash.

Удаленный взлом автомобилей




В июле на конференции Defcon 2015 рассказали о шести уязвимостях, найденных в Tesla Model S, с помощью которых можно было взломать автомобиль. Впрочем, для этого все равно требуется доступ к самой машине. Tesla оперативно выпустила свежее обновление.

В том же месяце ИБ-шники в сотрудничестве с журналом Wired занялись взломом Jeep Cherokee. Благодаря уязвимости в системе автомобиля Uconnnect «белые хакеры» получили удаленный доступ к мультимедийной системе, дворникам и кондиционерам. Следом пала защита рулевого управления, в конечном счете, удалось отключить тормоза. При этом всю систему удалось взломать удаленно. Баг системы скрывался в ключах-заглушках, вставляемых в диагностический порт бортового компьютера. Такие устройства позволяют измерить эффективность расходования горючего и пройденное расстояние.

В феврале текущего года уязвимость обнаружили в информационно-развлекательной системе ConnectedDrive автомобилей BMW. Исследователи провели атаку с помощью создания поддельной базовой станции. Используя подмену сетевого трафика, удалось опустить стекла и открыть двери, но не завести двигатель.

95% уязвимых пользователей




Не секрет, что существует прямая связь между популярностью технологии и числом осуществляемых на нее атак. В июле (летом у хакеров горячий сезон) неожиданно выяснилось, что почти миллиард Android-устройств уязвимы к получению удаленного доступа к ним через MMS. Встроенная в Android библиотека для обработки медиафайлов разных форматов содержала баги, позволяющие инфицировать 95% Android-устройств. К счастью, Google оперативно выпустила обновление оси. К несчастью, старые устройства под это обновление не попали.

Взлом iOS 9




В ноябре неизвестно кому, неизвестно каким образом удалось взломать iOS 9. Об этом заявила компания Zerodium, осуществляющая поиск и продажу уязвимостей. Компания провела конкурс, от участников которого требовалось найти и использоваться брешь в браузере Safari или Chrome. В результате не называемая группа хакеров получила $1 млн за эксплоит, который позволяет удаленно устанавливать произвольное ПО на устройства под управлением iOS 9.

Шифрование в тренде




ПО, шифрующее файлы, пришло не просто к пользователям Linux, а к администраторам сайтов, на машине которых развернут собственный веб-сервер. Троянец Linux.Encoder.1 загружает файлы с требованиями заплатить выкуп в биткоинах и файл, содержащий путь до публичного RSA-ключа, после чего запускает себя как демон и удаляет исходные файлы. Данный RSA-ключ в дальнейшем используется для хранения AES-ключей, с помощью которых троянец шифрует файлы на зараженном компьютере.

Троян в первую очередь шифрует файлы в домашних каталогах пользователей и каталогах, относящихся к администрированию веб-сайтов. Только после этого Linux.Encoder.1 обходит всю остальную систему. Зашифрованные файлы получают новое расширение .encrypted.

На 12 ноября 2015 года насчитывалось порядка 2 тыс. веб-сайтов, предположительно атакованных шифровальщиком Linux.Encoder.1. Тем не менее, данный троянец оказался не единственным.  Linux.Encoder.2 использует другой генератор псевдослучайных чисел, для шифрования применяет библиотеку OpenSSL (а не PolarSSL, как в Linux.Encoder.1), шифрование осуществляет в режиме AES-OFB-128.

Вместо эпилога


Впереди еще целый месяц, так что легко представить, как топ-7 превращается в топ-10. Но пока хакеры ищут уязвимости нулевого дня, главная опасность находится ближе, чем вы можете представить. В этом году на международном форуме по практической безопасности Positive Hack Days озвучили банальную, но вечную истину: собственные сотрудники компаний остаются одним из главных источников уязвимостей. По результатам анализа 18 крупных государственных и коммерческих компаний, часть которых входит в Fortune Global, было выявлено существенное снижение уровня осведомленности сотрудников в вопросах безопасности. Так что берегите своих коллег в первую очередь. Сделайте доброе дело — напомните им, как важно следить за безопасностью.
Теги:
Хабы:
+14
Комментарии0

Публикации

Информация

Сайт
team.vk.company
Дата регистрации
Дата основания
Численность
свыше 10 000 человек
Местоположение
Россия
Представитель
Руслан Дзасохов