Восьмая часть IoT
Исследователи из Государственного университета Пернамбуку (Бразилия) и мичиганского университета (США) проанализировали 96 наиболее популярных IoT-устройств на предмет уязвимости связанных с ними приложений [1]. Оказалось, что эти устройства используют всего 32 мобильных приложения, большая часть которых оказалась уязвимой к различным методам исследования. В частности, примерно половина приложений либо не шифруют свои данные, либо ключ для расшифровки встроен в само приложение. Больше половины приложений (56%) допускают локальные взаимодействия, что дает возможность контролировать их другими приложениями. Чуть меньше половины приложений (46%) используют широковещательные рассылки сообщений – это позволяет перехватить их посторонним приложениям. Еще 18% приложений применяют небезопасные протоколы, что дает злоумышленникам возможность вмешаться в работу приложений. В результате только четыре из исследованных приложений реализованы в соответствии со всеми требованиями безопасности, т. е. только каждое восьмое IoT-приложение исследователи определили как безопасное.
Дистанционное управление
Компания Check Point обнародовала исследование протокола удаленного управления RDP, который активно используется в Windows. Правда, основная часть исследования была посвящена изучению уязвимостей в двух продуктах с открытыми исходными кодами: достаточно старого клиента для Linux с открытыми кодами rdesktop, в котором было обнаружено 11 уязвимостей, и популярного RDP-клиента FreeRDP с пятью уязвимостями. При этом сами исследователи отмечают, что лучше всего реализован клиент Microsoft mstsc.exe. Впрочем, и в нем была обнаружена достаточно специфичная уязвимость, которая, тем не менее, позволяет исполнять вредоносные сценарии на стороне сервера – с помощью буфера обмена исследователям удалось записать на сервер посторонний сценарий в каталог Startup, что дает возможность организовать его исполнение при каждом запуске операционной системы.
И в Австралии тоже хакеры
В феврале в информационной системе Австралийского парламента был зафиксирован инцидент [3], в результате которого принято решение обновить все пароли на компьютерах парламентариев. Подробности инцидента не разглашаются, однако указывается, что пока нет возможности определить, были ли украдены какие-то данные. Поскольку в Австралии в мае планируется проведение федеральных выборов, то возникает подозрение, что в результате инцидента могли быть украдены данные, которые в дальнейшем будут использоваться для дискредитации предстоящих выборов. Эксперты не исключают, что в инциденте замешано какое-то иностранное государство, хотя и не указывается какое именно. Отмечается, что только четыре страны имеют компетенции для подобных атак: Китай, Россия, Израиль и США.
Microsoft на страже демократии… европейской
Компания Microsoft зафиксировала массовую атаку на европейских государственных служащих [4]. По данным Центра обнаружения угроз MSTIC, были перехвачены учетные данные 104 государственных служащих в Бельгии, Франции, Германии, Польше, Румынии и Сербии. Источником атак Microsoft назвала хакерскую группу Strontium (еще один псевдоним для российской APT28 или Fancy Bear), которая совершила свою операцию в период с сентября по декабрь 2018 г. И все бы ничего, если бы в этом же сообщении не было рекламы сервиса Microsoft AccountGuard, который является частью программы Microsoft по защите демократии. Данный сервис предлагается всем значимым организациям и политикам по сходной цене для выявления атак на них или компрометации их учетных данных. Для пользователей сервиса Office 365 он вообще предлагается бесплатно. В общем, американская коммерческая компания будет помогать европейцам защищать демократию.
Huawei vs США: европейцы выбирают сторону
После того, как в декабре прошлого года власти Канады задержали финансового директора китайской компании Huawei Мэн Ванчжоу, американцы пытаются ограничить участие компании в разработке современных технологий, в том числе мобильных пятого поколения (5G). Однако европейские страны не поддержали американцев – Huawei в открытом письме [5] предложила спецслужбам Британии проверить исходные коды своих продуктов. Специалисты британской спецслужбы GCHQ получили доступ к кодам и не смогли обнаружить в них признаков шпионского ПО, хотя и предложили Huawei реализовать определенные средства защиты в своих продуктах. Германия также поддержала [6] британцев в том, что не стоит ограничивать Huawei в развитии технологии. В то же время госсекретарь США Майк Помпео предупредил [7] европейские страны, что если они и дальше будут доверять оборудованию Huawei, то им не будут предоставляться секретные разведданные, собираемые США. Таким образом, конфликт США и Китая, выраженный в блокировании разработок Huawei на территории США, может сказаться на дальнейшем развитии технологий мобильной связи пятого поколения.
[1] https://arxiv.org/pdf/1901.10062.pdf
[2] https://research.checkpoint.com/reverse-rdp-attack-code-execution-on-rdp-clients/
[4] https://blogs.microsoft.com/eupolicy/2019/02/20/accountguard-expands-to-europe/
[6] https://www.theregister.co.uk/2019/02/19/germany_huawei_5g_security/
[7] https://www.theregister.co.uk/2019/02/21/no_intel_for_huawei/