By

Zo sveta IT bezpečnosti, 8/2020

Geopolitické hry

Spoločnosť Anomaly Six LLC sídliaca v Americkej Virginii, založená armádnymi veteránmi, globálne monitoruje stovky miliónov smartfónov. Spoločnosť má vlastnú SDK knižnicu, ktorá zbiera lokalizačné údaje a tretie strany ju môžu integrovať do mobilných aplikácií. Spoločnosť tieto informácie následne ďalej predáva.

Čínsky národný firewall po novom blokuje všetky HTTPS šifrované spojenia, ktoré používajú TLS 1.3 s so šifrovanou indikáciou mena serveru ( Encrypted Server Name Indication – ESNI). ESNI v praxi umožňuje mať viacero webových služieb za jednou IP adresou, pričom poskytovateľ pripojenia nevie vyčítať, ktorá zo služieb sa používa, pretože klient názov služby pri komunikácii šifruje.

Americká FBI, CISA a ministerstvo obrany publikovali informácie špionážnom softvéri TAIDOOR údajne používanému čínskymi hackermi pri sledovaní vlád, korporácií a think tankov.

Izraelská firma NSO Group Technologies špecializujúca sa na vývoj špionážneho softvéru podpísala dodávky do Bahrainu, Ománu a Saudskej Arábie. Z článku vyplýva, že z nabúraných telefónov exfiltrujú toľko dát, že majú problém ich všetky efektívne analyzovať.

Research & Engineering

Tím výskumníkov z univerzity ETH Zurich identifikoval viacero zraniteľností v implementácii EMV štandardu pre platobné karty. Zraniteľnosti im umožnili obísť overovanie PIN pri platbe kartou s väčšou sumou či prinútiť terminál akceptovať neplatnú offline transakciu, ktorá bude neskôr odmietnutá.
Výskumníci použili verifikačný softvér Tamarin v ktorom vyjadrili EMV protokol a následne objavili logické chyby z ktorých skonštruovali útoky.

Spoločnosť Check Point urobila bezpečnostnú previerku DSP čipu od spoločnosti Qualcomm Technologies, ktorý je celosvetovo súčasťou približne 40 percent smartfónov. Analýza objavila okolo 400 zraniteľných časti kódu a spoločnosť nahlásila Qualcommu niekoľko vážnych zraniteľností, ktoré môžu telefón zmeniť na špionážne zariadenie.

Výskumník našiel kritickú zraniteľnosť v tímovom komunikačnom nástroji Slack. Spoločnosť mu za to zaplatila smiešnu odmenu a ešte aj „omylom“ použila jeho popis v ich marketingovom blogu bez referencie na pôvodného autora.

Tím Google Project Zero zverejnil tabuľku, kde sledujú najkritickejšie zero-day zraniteľnosti za posledné roky a súčasnosť. Najviac zneužívané zero-day zraniteľnosti za minulý rok boli v produktoch od Microsoftu.

Výskumníci z Ruhr-University Bochum publikovali návrh na redizajn existujúcich procesorových architektúr, aby tak zabránili rodine útokov, ktorú spôsobilo používanie špekulatívneho spúšťania kódu. Doteraz sa verilo, že nepoužitie špekulatívneho spúšťania kódu procesorom by viedlo k drastickému zníženiu výpočtového výkonu, no ako sa ukázalo, väčšina testov je robených softvérom, ktorý je skompilovaný na architektúru, ktorá tieto optimalizácie aktívne vyžíva. So softvérom postaveným na bezpečnej architektúre, to teda nakoniec nemusí byť tak zlé.

Etický hacker získal prístup k databáze obsahujúcej milión zákazníckych emailov spoločnosti Ledger zaoberajúcej sa výrobou hárdverových peňaženiek pre kryptomeny. Hacker získal uniknutý API kľúč k API používanej na marketingové účely. Únik spoločnosti nahlásil a tá API kľúč zneplatnila.

Profesor Matthew Green laicky popísal čerstvo publikovaný útok na protokol hlasu prenášaného cez LTE (VoLTE).
Útok výskumníci nazvali ReVoLTE a zamerali sa v ňom na existujúce používané VoLTE siete, kde zistili, že je možné uskutočniť útok na prúdovú šifru, ktorá prepoužije pri dvoch po sebe idúcich telefonátoch rovnaké nastavenie a tak je možné hovor dešifrovať.

Spoločnosť Guardicore analyzovala nový peer-to-peer botnet, ktorý je napísaný v jazyku Golang a od januára 2020 útočí sa snaží šíriť cez SSH protokol.

Checkpoint Research publikoval encyklopédiu anti-debugging trikov, ktoré sú používané malvérom aby sťažili automatizovanú analýzu a skoršiu detekciu ich aktivity.

Zločin a úniky informácií

Zamestnanec automobilky Tesla dostal ponuku na 1 milión dolárov ak nainfikuje firemnú sieť malvérom. Incident radšej nahlásil a spolupracoval pri vyšetrovaní s FBI.

Zo spoločnosti Intel unikli desiatky gigabajtov interných dokumentov. Mimo iného dokumenty obsahujú citlivé informácie o architektúre viacerých čipsetov ako Kaby Lake či Tiger Lake.

Neznáma skupina hackerov prevádzkuje exit nody anonymizačnej siete Tor, na ktorých ktorých robia SSL stripping útoky voči používateľom Bitcoinu. Používateľom menia BTC adresy, ktoré sa v spojení odosielajú, za vlastné.
V jednom období mala skupina pod kontrolou 24 percent všetkých Tor exit nod. V súčastnosti je to pod úrovňou 10 percent po tom, čo sa ich organizácia Tor snažila zo siete viackrát vyhodiť.

Na Ukrajine rozložili gang, ktorý prevádzkoval 20 kryptomenových zmenární, cez ktoré legitimizovali peniaze získané z ransomvér útokov.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Newsletter it bezpečnosti

Prihlásiť sa na odber

* povinné

najnovšie príspevky