OpenNews.opennet.ru: Проблемы безопасности
  • Получение контроля над смартфоном после ремонта через комплектующие
    Исследователи из Университета имени Давида Бен-Гуриона в Негеве (Израиль) на проходящей на днях конференции USENIX Security 2017 опубликовали результаты эксперимента по оценке возможности внедрения в смартфоны шпионских и вредоносных закладок через установку во время ремонта специально модифицированных деталей.

  • Отслеживание перемещения в соседней комнате при помощи динамика и микрофона обычного ПК
    Группа исследователей из Вашингтонского университета разработала метод создания сонара для отслеживания перемещения людей и определения положения предметов при помощи штатных микрофонов и громкоговорителей ноутбуков, ПК, смартфонов и различных потребительских устройств, таких как умные телевизоры, мультимедийные центры или персональные помощники (например, Amazon Alexa). Получив контроль за одним из подобных устройств атакующий может не только записывать разговоры, но и незаметно отслеживать активность людей в помещении при прослушивании ими специально изменённых музыкальных композиций.

  • Уязвимость в протоколе CAN, затрагивающая почти все современные автомобили
    В протоколе CAN (Controller Area Network), применяемом во всех современных автомобилях для организации взаимодействия между электронными компонентами, выявлена концептуальная уязвимость, позволяющая деактивировать подключенные к CAN узлы, в том числе отвечающие за безопасность. Например, можно отключить подушки безопасности, ABS, освещение или парковочные датчики.

  • В результате фишинга получен контроль ещё над 6 дополнениями к Chrome
    В ходе фиксируемой в Сети фишинг-атаки злоумышленникам удалось получить контроль ещё над шестью дополнениями к Chrome - Chrometana (644 тысячи пользователей), Infinity New Tab (439 тысяч пользователей), Web Paint (52 тысячи пользователей), Social Fixer (180 тысяч пользователей), TouchVPN (1 млн пользователей) и Betternet VPN (1.3 млн пользователей). Таким образом, за время проведения фишинг-атаки злоумышленникам удалось получить контроль над дополнениями с суммарной аудиторией более 4.8 млн пользователей.

  • Новые уязвимости в Xen, позволяющие выйти за пределы гостевой системы
    В гипервизоре Xen выявлено 5 уязвимостей, из которых четыре (CVE-2017-12135, CVE-2017-12137, CVE-2017-12136, CVE-2017-12134) потенциально позволяют выйти за пределы текущего гостевого окружения и повысить свои привилегии, а одна уязвимость(CVE-2017-12855) может привести к утечке содержимого памяти из адресного пространства других окружений или хост-системы.

  • Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами
    Группа исследователей из Аделаидского университета (Австралия) разработала метод атаки по сторонним каналам, анализирующей наводки в электрических цепях USB для получения информации об активности соседних USB-устройств. В частности, показана возможность создания вредоносных USB-устройств, которые могут шпионить за USB-устройствами, подключенными в соседние USB-порты. Детали атаки будут опубликованы на следующей неделе, после доклада на конференции USENIX Security Symposium.

  • Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра Linux
    В сетевой подсистеме ядра Linux выявлены две опасные уязвимости, которые позволяют локальному пользователю повысить свои привилегии в системе.

  • Уязвимость в Git, Subversion и Mercurial, допускающая подстановку команд через URL ssh://
    Во всех популярных системах управления версиями, которые поддерживают обращение к репозиторию через SSH, выявлена уязвимость, позволяющая выполнить любую команду в системе при попытке обработки специально оформленной ссылки "ssh://" на репозиторий. Проблема уже устранена в Git 2.7.6-2.14.1 (CVE-2017-1000117), Subversion 1.9.7 (CVE-2017-9800) и Mercurial 4.3 (CVE-2017-1000116), а также в GitHub и GitLab. Не исключено, что уязвимость проявляется и в других приложениях, использующих URL "ssh://". Интересно, что похожая уязвимость (CVE-2004-0489) была устранена в браузере Safari ещё в 2004 году.

  • Оценка безопасности IP-камер Loftek и VStartcam
    Исследователи из компании Checkmarx провели анализ защищённости IP-камерах Loftek DSS-2200 и VStarcam C7837WIP, которые достаточно распространены в сети - сканирование адресов выявило примерно 1.3 млн экземпляров данных устройств, находящихся в обиходе по всему миру. Результаты не специфичны для Loftek и VStartcam, так как подобные камеры с аналогичными прошивками также выпускаются под брендами Foscam, Advance, Wanscan, Apexis, Visioncam, Eshine и EyeSight.

  • Локальная root-уязвимость в подсистеме inotify ядра Linux
    Группа исследователей из Китайского университета Гонконга выявила уязвимость (CVE-2017-7533) в ядре Linux, которая может использоваться для повышения своих привилегий в системе. Проблема проявляется начиная с ядра v3.14-rc1 и актуальна вплоть до ядра 4.12. В сети уже распространяется эксплоит для 32-разрядных систем. Для 64-разрядных систем эксплоит пока отсутствует, но теоретически нет преград для его создания.