С тегами:

информационная безопасность

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
516
Частотный анализ букв в тексте
119 Комментариев в Информационная безопасность  

Привет.
Предлагаю облачиться на пару минут в Шерлока Холмса, который применяя знания криптоанализа взламывал шифры преступников. Будет чем удивить друга или рассказать ребёнку :)

Будет много картинок (с текстом) и текста. А как иначе?!

Хочу рассказать вам немного о криптографии, точнее, о криптоанализе.
И об шифровании текста, точнее о шифровании методом замены (как шифр Цезаря).

Криптография - это наука о методах обеспечения конфиденциальности, целостности и аутентификации. Или проще, шифровании информации от злоумышленника.
А криптоанализ, наоборот, наука о раскрытии зашифрованного сообщения.

Теперь ближе к практике, не хочу вас грузить. Сразу пример.
Есть некий текст, который зашифровали заменой одного символа на другой:

Частотный анализ букв в тексте криптография, информация, информационная безопасность, криптоанал, гифка, видео, длиннопост
Показать полностью 5 1
2540
Winassociate - топорная рекомендация от шифровальщиков
172 Комментария в Информационная безопасность  
Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

Показать полностью 5
58
Ахтунг! Вирус-шифровальщик! почта от Ростелеком (rt.ru)
79 Комментариев в Информационная безопасность  

Добрый день.

Информации в принципе никакой полезной сообщить не могу.

Пришло письмо якобы акт сверки от Ростелекома (домен rt.ru)

Внутри файл расширение .wsf

и Двум сотрудницам хватило ума его попытаться открыть.

Сейчас на их компах полностью переустанавливать ОС, а все рабочие документы и файлы, скорее всего не удастся восстановить.

Аваст ничего не заподозрил. Сканы от касперского и др.вэба безрезультатны.

Будьте бдительны. Предупредите персонал своего офиса.

37
Нужен совет людей разбирающихся в ИБ
20 Комментариев в Информационная безопасность  

Собственно с чего начать? Возможно большинству спецов этот вопрос набил оскомину, но блин я реально теряюсь. Г-н @kliMaster любезно предоставил ссылку на материалы по ИБ. http://pikabu.ru/story/podborka_materialov_po_ib_4259958. Проблема в том, что материала очень много и непонятно что нужно в первую очередь. По запросу Penetration testing Roadmap гугл выдает кучу вариантов и все они друг от друга отличаются. Кто-то пишет, что в первую очередь надо выучить Python, Lisp, кто-то говорит, что это вторично...Помогите советом пожалуйста. Мой уровень можно сказать нулевой, полгода назад занялся тестированием ПО, план был плавно перейти на тестирование безопасности (что является моей конечной целью) Но, как я понял позже, ИБ довольно специфическая сфера. Порой непонятно настолько, что не могу задать  вопрос. Спасибо.

154
Практика информационной безопасности
62 Комментария в Информационная безопасность  

В прошлом посте попросили рассказать о практике информационной безопасности. Не скажу, что мне приходилось "каждый день отражать атаки мегахакеров", но некоторые моменты были... ТОП-5 на мой взгляд самых интересных моментов ИБ.


1. Уйти красиво ч. 1

Думаю все знают, что работник выполняет свои обязанности за деньги, а результат его труда является собственностью работодателя. Но иногда работники считают, что при увольнении они имеют полное право забрать все наработанные данные с собой и "почистить" харды. Когда одна из сотрудниц проболталась об этом, то её заявление вызвало определенную воспитательно-разъяснительную работу и она вроде бы как успокоилась. На всякий случай был сделан дополнительный бэкап данных и поставлен пароль на БИОС. Сотрудницу уволили. Новая сотрудница комп включить не смогла. Прихожу. Первое что насторожило, что выхлоп загрузчика идентичен новому компу. То есть загрузка ОС даже не начинается. Путем опроса охраны установлено, что сотрудница забирала вещи в выходной день с сыном. Флешка в порт, в БИОСе меняю приоритеты загрузки - загружаюсь. И вижу абсолютно чистый диск. Флешка у меня не обычная - это полноценная ОС (Debian) установленная на носитель и заточенная под задачи администратора. Включаю утилиты восстановления, нахожу удаленные разделы, восстанавливаю данные (бэкап не пригодился). Задаюсь вопросом - диск с данными они форматнули, а вот как системный грохнули? Вытаскиваю системник и все становиться на свои места. Крышка системника там специфическая (кто сталкивался крышку ставить надо вертикально, а потом сдвигать к передней панели) и хоть она и вставлена, но вот один из замков явно не попал (его прижимать надо). Вскрываю системник - хард в первой ячейке сверху, хотя я его ставил во вторую т.к. ячеек 4 и в первой мало места сверху т.е. охлаждение плохое. Докладываю руководству. Те созваниваются с новым работодателем (о котором она проболталась) и описывают ситуацию. На "разборе полетов" признается, что она считает данные на её компьютере личной собственностью (хотя лично её данных менее 20%, плюсом там мои самописные программы), сын учится на системного администратора и когда ОС послала их в пешее эротическое (по белому списку разрешен браузер, почтовик, файловый менеджер и офисные приложения) то они разобрали системник, подключили его через переходник и удалили разделы с диска... С новой работы она вылетела быстрее пробки из бутылки.


2. Уйти красиво ч. 2

Судя по постам довольно много админов делают закладки на случай плохого ухода. То есть если вышибают, то без определенных действий начинают вылезать пачками проблемы. Лично я очень против такой политики, т.к. во-первых можно и самому подорваться, а во-вторых определенный период тебе все-таки платили за работу и она должна быть выполнена. Но свой мозг всем не вставишь. Прихожу на работу после смерти прошлого админа (инфаркт). И понимаю всю глубину слова "пиздец" потому что зоопарк техники во-первых не документирован, а во-вторых пароли хранились в голове у прошлого сисадмина. В сухом остатке - два месяца вдумчивого пересыпа техники со сбросом/восстановлением паролей, перенастройкой маршрутизаторов, взломом софта и документированием.


3. Письма счастья

Рассылка писем "счастья" якобы от налоговой. С шифровальщиком. Две подруги-бухгалтера получают, не смотря на отлюбленные мозги про то что так делать нельзя открывают их (бухгалтера, сэр!). Созвонились, пожаловались друг другу. В моей конторе админ есть (то бишь я), а во-второй нет. Бэкапов тоже. Пока нашли и ждали приходящего админа вторая звонит к моей и:

- Давай по магазинам пройдемся?

- Некогда, работы много.

- Так ничего же не работает?

- У меня уже работает!


В тот раз я не парился, восстановление системы из скрытого раздела и накат свежего бэкапа (-2 дня).


Вторая прошвырнулась по магазинам, а потом месяц набивала БД т.к. базы восстановить не удалось, деньги они отправили, но ключ не пришел.


4. О флешках и студентах

Жизнь студента бывает весьма интересной, но и учиться когда-то нужно. Учеба, в части курсовых, бывает весьма интересной, что о ней вспоминают в последний момент и остается вариант "скачать". Сдача дипломных работ (70-80 листов) группой 28 человек. По закону подлости один из первых сдающих (проблема наблюдалась у 22 человек) скидывает замечательный вирус. Вирус замечателен чем - он заменяет документы Word на исполняемые (exe) файлы при открытии которого вирус "работает" (шифрует все файлы с расширениями .doc и .docx), но при этом документ визуально открывается штатно (или API Word или копия дизайна). Проблема в том, что документ открывается только в exe-шнике, копирование-вставка не помогает, печать недоступна. Теперь о сказочном студенческом раздолбайстве - у 14 студентов дипломная работа в единственном экземпляре на флешке...

Приходит ко мне сотрудница с дочкой в слезах и рассказывает диспозицию написанную выше. Девочка реально делала диплом сама, но во-первых литературу скачивала в основном (около 60%) в тех же doc docx файлах, сам диплом в ворде, а теперь вот пришел такой звиздец. Открываю в линуксе. Флешка 8Гб из них диплом около 200Мб, в корне традиционный мусор из каталогов и их "аватарами" в exe, autorun. Файлы в каталоге с дипломом - pdf, djvu, exe. Сразу говорю, что восстановление маловероятно, но попытаться стоит. Первым делом сканирую диск и понимаю, что шифровальщик перетянул данные из файлов, а потом их просто удалил. Флешка не забита полностью, а значит есть шанс. Восстанавливаю себе на раздел все удаленное, что имело расширение .doc и .docx. В итоге перезаписались новыми данными примерно половина документов, но к счастью, из-за их количества, дипломная задета не была. Объясняю ситуацию. На следующий день пришла сокурсница той девочки (тоже сама делал) - вылечил аналогично и её тоже спасли документы-исходники. Кстати - exe был по размерам меньше docx, хотя и содержал в себе вирус и документ полностью. Получил в благодарность две шоколадки.


5. Настоящий взлом

Хотя это и было примерно 10 лет назад, но такое не забывается... Средняя организация 100+ машин, 4 сервера. Весь зоопарк на Windows 2000. Единственный плюс - все машины стандартизированы как по железу, так и по софту. Для обмена документов с организацией 2 (головной) был подключен FTP. Взламывают головную организацию (ХЗ как) и через FTP к нам прилетает гостинец. Пусть и прозвучит мелодраматично, но ни до ни после я (к счастью) не сталкивался с подобным. Итак, вирус себя не проявлял, а занимался тем, что расползался по сети. Антивирус его благополучно проигнорировал, а когда вставляли харды и запускали проверку сторонним антивирусом (были испробованы все антивирусы до которых дотянулись), то получали еще один зараженный комп. При заражении вирус прописывался в 3-5 исполняемых системных файла (каждый раз разные, но не мешал их работе) и чего-то обсчитывал т.к процесс обычно занимал ресурсов процессора на 10-15% больше. Первая проблема- заражено все, вторая - останавливать работу организации нельзя, третья - неизвестно чем обернется заражение. В организации используется клиент-серверная модель работы. Вычистив руками (записали копию системы на CD-R и заменяя системные файлы) мы получали заражение по сети в рекордно короткие сроки. Файлы отправили в антивирусные лаборатории, где пообещали проблему устранить (однако ответа получено не было). Организация работала в штатном режиме, а в ИТ-отделе кипели нешуточные бои. Перепробовали все до чего могли додуматься, но брутфорс вариантами не помогал и целый месяц мы ощущали себя идиотами. Но потом скурив по пачке сигарет и выпив по паре литров кофе решение было найдено. В то время Каноникал уже рассылал диски с Ubuntu, но никто до этого с Linux не работал. В сети был найден специалист который написал программу сканирующую файловую систему, находил все exe и com файлы и делал таблицу хешей (md5), при повторном сканировании он сравнивал хеши и выводи список отличий. Поскольку правила безопасности были довольно строгими на весь парк машин были всего две ОС (2000-я сервер и десктоп), обновления ставились централизовано. То есть все машины в сети были полностью идентичны, а документы вирус не затрагивал. Поэтому было принято решение создать эталон и привести к нему все машины. К пятнице на базе хлама создали эталон десктопа и сервера. В пятницу отпускаем всех с обеда, гасим сеть (физически отключаем машины) и идем по следующему алгоритму:

а. Загружаемся с LiveCD линукса,

б. Монтируем диск и запускаем программу.

в. Подключаем машину к сети

г. Меняем зараженные файлы на "здоровые" с "серверного" образа (машина запущена под тем же Linuxом)

д. Выключаем машину

В понедельник сеть завелась как будто не было никакого вируса.


Надеюсь было интересно.

Показать полностью
64
Hack.me: Ещё одна площадка для оттачивания навыков в области ИБ.
0 Комментариев в Информационная безопасность  
Hack.me: Ещё одна площадка для оттачивания навыков в области ИБ. информационная безопасность, CTF, онлайн

Всем доброго времени суток, знакомьтесь с hack.me. На котором содержится не мало интересных площадок для взлома, на различные темы.  Как пишет автор, это не типичный CTF, тут вместо флагов, нас просят проверить CMS сайта на безопасность, а заодно узнать следующее:



Имя администратора сайта


Название БД


Список таблиц


Список всех файлов в корневой директории CMS


Лицензионный ключ


Содержимое очень секретного файла

Подробный разбор заданий для ЛЛ https://habrahabr.ru/post/320694/

1253
Если у вас нет паранойи, это еще не значит, что за вами не следят
347 Комментариев  
Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, безопасность, информационная безопасность, слежка, мобильная связь, компьютер, шифрование, длиннопост

Всем доброго времени суток. Судя по тому, что тот комментарий собрал достаточно большое количество ответов и плюсов, а количество моих подписчиков начало расти в геометрической прогрессии я понял, что народ требует хлеба и зрелищ. А раз так, значит пришло время написать статью о том, как избежать (или хотя бы попытаться) слежки в интернете, и как сохранить конфиденциальность. Заранее извиняюсь за то, как я пишу, чукча не писатель, чукча - читатель.

Начну с того, что в вашей операционной системе существует огромное количество как предумышленно созданных закладок/backdoors, так и целая гора уязвимостей. Закладки есть в Windows, и в Mac, и даже в Linux (особенно, если в системе есть несвободные компоненты, привет Ubuntu). Но поиск уязвимостей в Open Source системах сводится к анализу кода, так как этот код доступен, а вот найти уязвимости в проприетарных OS куда сложнее, и работает это все по принципу Security through Obscurity...


Из этого следует вывод, что гораздо более безопасно пользоваться полностью открытыми системами, вероятность того, что там обнаружится куда ниже, но вот от количества уязвимостей самой системы это не спасет, потому что код пишут все-равно те же самые люди, которые тоже ошибаются... Ниже приведена статистика найденных уязвимостей по операционным системам за 2015 год.

Показать полностью 7
34
Персональные данные можно украсть с помощью селфи.
8 Комментариев в Информационная безопасность  
Персональные данные можно украсть с помощью селфи. биометрическая аутентификация, Фото, отпечатки пальцев, информационная безопасность

Японским ученым удалось распознать отпечатки пальцев на снимке, сделанном с расстояния в три метра.

Сотрудник Японского Национального института информатики, профессор Исао Эчизен объяснил, как с помощью селфи можно получить отпечаток пальца пользователя. По словам Эчизена, специалистам института удалось распознать отпечатки пальцев с фотографии, содержавшей в кадре пальцы пользователей. Причем снимок был сделан с расстояния в три метра.


Как пояснил эксперт в интервью изданию «Санкэй симбун», камеры современных смартфонов способны с достаточной точностью захватывать детали отпечатка пальца. В результате злоумышленники могут использовать фото, опубликованные в интернете, для хищения отпечатков пальцев. В настоящее время биометрическая аутентификация становится все более распространенным методом для обеспечения защиты приложений и физических ресурсов. Отдельно Эчизен обратил внимание на опасность селфи с жестом в виде буквы V, который особенно популярен в Восточной Азии.


Команда ученых разработала технологию предотвращения распознавания отпечатков пальцев. Технология предполагает использование вещества на основе диоксида титана, позволяющего скрыть или изменить изображения отпечатков пальцев, запечатленных на фото.

V - значит Vзломан.

411
Ох уж эти кибервойска
63 Комментария в Лига Геймеров  
Ох уж эти кибервойска dignitas, информационная безопасность, РБК, Новости, Ошибка, киберспорт

На фотографии команда Dignitas. Киберспортивная команда в дисциплине counter-strike:global offensive из Дании. В данный момент играют под тегом North.

28
Россию включили в пятёрку стран с самыми развитыми кибервойсками
10 Комментариев  
Россию включили в пятёрку стран с самыми развитыми кибервойсками Россия, политика, информационная безопасность, кибервойска, киберпанк, habrahabr

Отечественный поставщик DLP-систем Zecurion Analytics в собственных оценках предполагает, что Россия может обладать пятыми по развитости кибервойсками, сообщает газета «Коммерсантъ». Под «кибервойсками» в данном контексте понимают специализированные подразделения по кибербезопасности для военных или разведывательных целей. Оценка Zecurion утверждает, что кибервозможности РФ обходят только США, Китай, Великобритания и Южная Корея.


В понимании Zecurion, подобные кибервойска занимаются шпионажем, шантажом, кибератаками и информационными войнами. Такие подразделения воздействуют на настроение и поведение населения стран. Чем более развита страна, тем более она уязвима: оборудование всё более и более зависит от Интернета, замечают в компании. Уязвимы устройства отдельных пользователей, их машины, инфраструктуры стран.


Пример такой активности — это кибератака червём Stuxnet в 2010 году; предполагается, что разработка спецслужб США и Израиля была направлена на вывод из строя центрифуг обогащения урана ядерной программы Ирана. Другой недавний пример возможной причастности кибервойск — это результаты выборов президента США. Российские спецслужбы подозревают в связи с хакерскими группировками Fancy Bear и Cozy Bear, которые взломали серверы национального комитета Демократической партии США и опубликовали компрометирующие материалы. Тем самым российские государственные структуры могли повлиять на результат выборов. Опасения о подобном привели к санкциям против ФСБ, ГРУ, нескольких компаний, у которых усмотрели причастность к инциденту, высылки дипломатов и прочих лиц из США. Эскалация конфликта продолжается по сей момент.


Согласно данным Zecurion, Россия занимает пятую строчку по численности и финансированию подобных киберподразделений. «Коммерсантъ» приводит таблицу на основании собственного источника и информации Zecurion Analytics.


Представленные Zecurion данные подверг критике директор по маркетингу компании Solar Security Валентин Крохин. В комментарии для «Коммерсанта» он отметил несколько проблем подобной оценки:


В Центре правительственной связи Великобритании (GCHQ) работают 6 тысяч человек. Неясно, как аналитики Zecurion определили, что лишь 2 тысячи из них занимаются кибератаками.

Шпионаж, кибератаки и информационные войны — компетенция технологической разведки. Как правило, это гражданские агентства, которые не могут претендовать на военные бюджеты.

В военных структурах бывают киберкомандования, но они — по крайней мере де-юре — занимаются защитой инфраструктуры военных киберсистем. В данном случае не стоит различать защиту от нападения.



Крохин отмечает, что киберчасти Южной Кореи, Израиля, Ирана и Эстонии — самые развитые, Италии, Нидерландов, Турции и Франции — под сомнением. Сейчас ни одна страна не признаёт, что совершает атаки на информационные системы других государств, заявляет Крохин.


Zecurion — российская компания, которая разрабатывает DLP-системы для защиты от утечек информации, занимается исследованиями и консалтингом в области информационной безопасности. В конце прошлого года Минкомсвязи включило решение Zecurion DLP для контроля каналов утечек информации в реестр российского программного обеспечения.

Показать полностью
45
Безопасность и приватность в google
24 Комментария в Информационная безопасность  

Не все знают, что google сохраняет кучу информации на аккаунте, смотрим так:

Безопасность и приватность в google приватность, безопасность, google, аккаунт, информационная безопасность, длиннопост
Показать полностью 2
3136
Об еще одном аспекте пользы нейросетей
132 Комментария в IT-юмор  

Из твиттера. (адаптированный перевод)


Моему соседу как-то Бог послал незащищенный беспроводной принтер, так что я отправил на него следующее:


"Привет

Я твой принтер

Я только что стал разумным



Беги."

Об еще одном аспекте пользы нейросетей юмор, принтер, информационная безопасность, длиннопост
Показать полностью 2
28
Microsoft признала, что переборщила с обновлением на Windows 10
31 Комментарий  

Корпорация Microsoft очень агрессивно продвигала операционную систему Windows 10. За последние полтора года появилось множество историй об этом, а «принудительное» обновление Windows стало популярным сюжетом на Башорге.


Специалисты по безопасности прямо говорили, что модуль «принудительного» обновления Windows с полиморфными техниками, который внедряется в Windows Update, действует как типичный зловред. Это уже не говоря о «тёмных паттернах» дизайна, когда крестик "Х" в углу окна с предложением обновиться означает не отказ от обновления, а нечто другое. Это можно понять, учитывая важность Windows 10 для финансового будущего Microsoft.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Вероятно, Microsoft уже тогда понимала, что заходит за грань приличия, проталкивая Windows 10. Сейчас она признала это официально. Как говорят некоторые мужчины, легче попросить прощения, чем разрешения.


В новом выпуске видеоподкаста Windows Weekly ведущий пригласил специального гостя — Криса Капосселу (Chris Capossela), директора по маркетингу Microsoft. В интервью высокопоставленный CMO впервые признал, что компания самую малость переборщила с обновлением на Windows 10.


Капоссела сказал, что «очень болезненными» были две недели, с момента начала массового количества жалоб и до выпуска патча.


«Мы знаем, что хотим, чтобы люди работали под Windows 10 с точки зрения безопасности. Мы пытались найти правильный баланс, чтобы не перейти черту и не быть слишком агрессивными. Думаю, что по большей части в течение года мы нашли этот баланс, но был один определённый момент, когда, вы помните, значок "Х" в диалоговом окне, который должен значить отмену, на самом деле не значил отмену», — сказал Капоссела.


Слова CMO нуждаются в пояснении. Он считает, что всё то время, когда файлы установки 3-5 ГБ автоматически скачивались в фоновом режиме, пользователю постоянно показывались всплывающие сообщения «Ваш апгрейд готов к установке», а сама программа установки «случайно» запускалась на исполнение — это нормальный правильный баланс. И даже первое диалоговое окно с ложным выбором — оно было нормальным.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

В том диалоговом окне пользователю предоставлялся «выбор»: обновиться на Windows 10 сейчас или чуть позже. То есть сейчас или сейчас.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Это видимость выбора, которая не предусматривает отрицательного ответа. Новые диалоговые окна начали показывать пользователям Windows 7 и 8.1 начиная с 13 декабря 2015 года. Красный крестик "Х" действительно закрывал окно. В мае 2016 года компания Microsoft исправила этот недостаток. В новом окне нажатие на крестик уже не означало отказа от установки. Оно означало только, что пользователь понял сообщение о будущей установке в указанное время.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Такой вариант оказался слишком агрессивным. «В течение нескольких часов после того, как это вышло, с нашими системами связи прослушки [listening systems] мы знали, что зашли слишком далеко, — признался Крис Капоссела. — И тогда, конечно, заняло некоторое время, чтобы подготовить апдейт и откатить обновление, которое изменяло это поведение. И эти две недели были довольно болезненны и явно выставили нас в неприглядном свете. Очевидно, мы многое поняли из этого опыта».


Даже СМИ, лояльные к Microsoft, не смогли обойти эту тему, и массовое возмущение пользователей выкатилось в социальные сети и на форумы. Корпорацию критиковали за то, что она принуждает к бесплатному обновлению на Windows 10 даже тех пользователей, которые этого не желают, игнорируя их выбор.


Критики считают, такое частичное извинение Microsoft за «этот конкретный инцидент» имеет цель отвлечь от большой истории по агрессивному маркетингу Windows 10, который продолжался в течение примерно года. Теперь создаётся впечатление, что проблема была лишь в одном небольшом инциденте, и все забудут весь набор методов, который применяла Microsoft — с полиморфными обновлениями, принудительным изменением настроек в системе, запрещающих обновление, и т.д. Агрессивность была настолько велика, что многим пришлось установить специальное программное обеспечение, которое пыталось очистить систему от «вируса» GWX (именно модуль GWX занимался проталкиванием рекламы Windows 10).


Некоторым пользователям пришлось заплатить деньги за техподдержку, удаление Windows 10 и исправление ошибок программного обеспечения после перехода на новую ОС, так что это обновление они запомнят ещё надолго.


Но теперь история закончилась. Microsoft остаётся монетизировать пользователей, которые установили бесплатное обновление. Переведя аудиторию на Windows 10 с бесконечным циклом обновлений, она гарантировала свою финансовую безопасность в будущем.


Лицензия Windows 10 привязана к конкретному оборудованию. Microsoft не разглашает подробности, каким именно образом осуществляется аппаратная привязка. После бесплатного апгрейда пользователю не присваивается ключ (product key). Вместо этого в процессе обновления регистрируется уникальный ID, связанный с аппаратной конфигурацией ПК, он отправляется на серверы активации Windows. В дальнейшем при установке Windows 10 на том же оборудовании сервер сверяет ID и подтверждает, что на конкретном оборудовании разрешено использовать Windows 10.


Свою копию нельзя перенести на новый компьютер. Даже если пользователь сделал апгрейд с полноценной лицензионной копии Windows 7/8, которую можно было перенести на новый компьютер, то после бесплатного апгрейда на Windows 10 он лишается такой возможности.


Таким образом, Microsoft гарантировала, что будет получать деньги за лицензию Windows на каждом проданном или собранном компьютере в будущем.


Полноценная лицензия на версию Windows 10 Домашняя продаётся за 7900 российских рублей. Полноценная лицензия на Windows 10 Профессиональная — 13900 российских рублей. Есть ещё Microsoft 10 Home USB за 6670 руб. Деньги за новую лицензию пользователи Windows будут платить каждый раз при покупке каждого компьютера.

Показать полностью 3
607
Продолжение безопасности безналичных платежей
134 Комментария  

Пишу в продолжение/дополнение к посту от @moozart, кое что исправлю. Как человек работающий непосредственно с банковскими терминалами расскажу некоторые моменты подробней, так как, насколько я понял, это не компетенция автора оригинального поста, так что в некоторых вещах он может ошибаться. (вот он если что http://pikabu.ru/story/k_voprosu_o_bezopasnosti_beskontaktny...)

Итак, поехали!

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

В качестве кдпв всем известный снимок.


Ходить по вагонам метро с POS-терминалом и снимать деньги. Можно?

Технически можно, но очень сложно. Как инженер POS-терминальщик расскажу. За основу буду опираться на написанный ранее пост от @moozart с добавлением своих комментариев.

Как много обсуждалось, нужно юр. лицо и в комментариях все высказывали разные мнения о сложности или легкости открытия ООО при наличии необходимого количества денег на бомжа с паспортом, но не заметил, чтобы хоть кто-то вспомнил про ИП, а им стать ещё проще, в этом случае отмытый бездомный то что нужно. Оформили ИП, платим налоги, имитируем бурную торговую деятельность и заключаем с банком договор на предоставление услуг эквайринга, ждём когда нам его привезут (да да, в большинстве случаев его именно привозит сотрудник сервисной службы, а не ты сам являешься в банк для получения).


Возьмем на рассмотрение пункт о модернизации терминала:

1. Автоматически заставить набрать нужную сумму можно - на некоторых прошивках есть функция списка товаров, выбираем нужный, и появляется запрос вставить карту с определенной суммой, так что тут не сложно.

2. Выключить пищалки и звуки элементарно в сервисном меню, даже в открытых источниках можно найти как сделать.

3. Печать слипа тут вообще ни при чём, не пойму зачем автор это написал, проще вытащить валик из печатающей головки, чтобы чека на руках не было от слова совсем.

4. Модификация антенны NFC представляется мне невыполнимым действием, так как находится она под экраном аппарата, чтобы её достать необходимо разобрать терминал, вследствие чего сработает датчик вскрытия и удалится вся информация, включая криптоключи, шифрующие все данные, так что на руках у нас остаётся кирпич.


Конечно слышал истории, мол каким-то молодцам удалось разобрать и модифицировать устройство, но, думается мне, это всё истории уровня подъездных бабок.

Также, повторюсь, весьма проблемно ходить по транспорту и водить руками по пассажирам. К тому же не угадаешь где карта, то ли в кошельке в кармане брюк, куртки, а то и вообще в сумке. Только что замерил - расстояние от стенки сумки моей подруги до кошелька 3-4 сантиметра, в то время как расстояние работы ридера не более 3-х сантиметров, так что тут больше возни, нежели реальных результатов. Вдобавок, если в кошельке лежит не одна, а несколько бесконтактных карт, то терминал начинает крыть и его электронные мозги съезжают с катушек(попробуйте в какой-нибудь пятёрочке, перекрёстке приложить карту тройку, должен считать, но выдаст ответ, что такая карта неверна), хоть чипы и технологии разные, но одну лишь банковскую не считает и не надейтесь.

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

Ещё момент по связи. Мобильные терминалы имеют связь через Wi-fi и сим-карту. С симкой всё понятно - в метро работать не будет, в автобусе-вполне. К вафле метро терминал не подключить, так как нет веб-интерфейса. Есть вариант терминал подцепить к bluetooth базе, что соединена с ноутом, которые в свою очередь уже подключен к wifi сети, но такое решение есть ни что иное как костыль на костыле сидит и костылём погоняет.


Дальше цитирую:

"И вот теперь мы переходим к самому интересному — пост-обработка платежей. Как всем нам известно, операции с картами делятся на несколько этапов. В момент транзакции банк-экваер (тот, что дал нам терминал) отправляет запрос через НСПК (мы же в России) в банк-эмитент (тот, что выпустил карту). Запрос об остатке средств на карте достаточных для платежа. После положительного ответа, наш терминал (в обычных условиях) выдает нам слип (2 чека) об успешной платеже, а банк-эмитент блокирует сумму (вешает на hold) до полного подтверждения транзакции."


Пока всё так, но после - хуже, то бишь враки.

"Одним из таких подтверждений обычно служит как раз второй экземпляр слипа, который продавец оставляет у себя. Раньше, когда не было чип-карт и не было запроса пин-кода, на нем нас просили оставить свой автограф. И только когда все формальности соблюдены, заветная сумма списывается со счета банка-эмитента и уходит на расчетный счет конторы. Но у нас терминал особенный и слипы не печатает, а значит могут возникнуть вопросы. Кроме того, сумма удерживается в среднем 2-3 дня до полного списания"


Есть куча контор, которым второй чек не требуется, терминал легко настраивается на печать одного слипа, в наши дни он никаким подтверждением не является для окончательного перевода денег, а служит скорее для разбора спорных ситуаций и предъявлению банку претензии в стиле "Где деньги, Лебовски?!". Зачастую организация вечером снимает итоги(z-отчет, инкассация) с терминала, после чего уже в течение суток деньги на расчетном счёте организации. СУТКИ! Хотя есть и те, которые за неделю переслать не может. Так вот если недосдача по безналу, компания обращается в банк и предоставляет слип, который не отображен в итоговом отчёте. Но в общем и целом если слишком много людей в один день подадут запрос по невнятным списаниям, то эту лавочку быстро найдут и прикроют.


А наличие слипа для подтверждения перевода денег требуется для импринтеров, что есть технология 50-х годов, будет интересно, поищите сами(в этом случае все слипы действительно отправляются в банк).

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

Теперь самое интересное, ради чего я и хотел большей частью написать, а именно как выводить деньги?


Однажды ко мне обратился товарищ с предложением века, суть его заключалась в чём:


Одним утром я пересекаюсь с богатым дядей на белом лексусе, и он мне рассказывает, что надо бы оформить себе ИП, зайти в десяток банков и сделать в них пачку дебетовых карт. Получаешь, активируешь, передаёшь этому мужику, за что на твою отдельную карту будут перечислять N денег (тогда он мне рассказал про 15к в месяц, по факту 10). Даже если вы умудрились таким вот способом увести деньги у людей, то в течение суток получите деньги на карту, так как вы ИП, быстро сможете перевести с карты на карту и так несколько раз, вследствие чего, пока банк ищет концы, деньги спокойно обналичены.


Все барыши получает бизнесмен на лексусе, а все финансовые преступления вешают на вас, смекаете ответственность? Встретите таких, ни за что не влезайте, а лучше как-нибудь сдать этих чертей по-тихому.


В совокупности скажу, что бояться нечего. Надеюсь что-нибудь полезное вы для себя усвоили. Буду рад ответить на вопросы и обсудить мою некомпетентность, ежели кто усомнится.


В общем аккуратнее всем, даешь безопасность и сложные пароли.

Показать полностью 2
466
К вопросу о безопасности бесконтактных платежей
257 Комментариев в Информационная безопасность  

Недавно мне рассказали о способе защиты банковских карт с бесконтактными платежами от мошенников: просто носить их, обернутыми в фольгу, чтобы мошенники не смогли списать деньги.

Сегодня нашел интересную статью на geektimes, не могу не поделиться.

К вопросу о безопасности бесконтактных платежей текст, Копипаста, geektimes, бесконтактная карта, информационная безопасность, длиннопост

Ходить по вагонам метро с POS-терминалом и снимать деньги. Можно?

Ходить можно, снимать, думаю, нельзя. Это моя первая публикация, взяться ее написать меня побудили особо уверенные комментарии о том, что «можно снимать деньги» в статьях про развитие бесконтактных платежей PayPass, PayWave и всей технологии NFC в целом. В своих размышлениях я опираюсь на собственные наблюдения работы банковских систем, на общение с сотрудниками банков и на общие материалы, которые доступны в Сети. Попробуем для начала описать ситуацию как можно подробнее, а потом разберем ее на этапы пост-обработки уже внутри банковской системы.


Итак, предполагается, что некий «нехороший» человек, неким путем получает мобильный POS-терминал с технологией PayPass, способный принимать платежи. Этот человек пользуется общественным транспортом, наверняка в час-пик, проходит по салону и прикладывая терминал к сумкам, карманам пассажиров, списывая с банковских карточек хозяев суммы менее 1000 руб., чтобы не вызывать процедуру ввода пин-кода. Вскоре он должен получить эти деньги на расчетный счет и вывести их. Вроде бы ничего не забыл.


Начнем по порядку. Человеку нужно иметь действующее юр.лицо. Дальше он должен открыть счет в одном из банков, которые предоставляют платежные терминалы. Исходя из того, что я вижу в магазинах, все терминалы представлены банками входящие в ТОР30 банков России, и вероятно имеют значительную службу безопасности. Другими словами подлог документов будет затруднительным. Кроме того, при открытие счета директор компании должен лично явится в отделение банка и оставить образец подписи. Это я к тому, что можно было бы открыть контору на бомжа, но нужен реальный живой человек-директор. Плюс ко всему, кому-то лично все таки придется «светиться» в банке как минимум для получения терминала. Идем дальше.


Далее наверняка потребуется глубокая модернизация терминала. Ведь нужно заставить его делать и не делать некоторые операции:

1. Автоматически вводить сумму платежа, ждать оплаты и после оплаты снова вводить сумму платежа и так по кругу. А может быть, вводить каждый раз разные суммы.

2. ВАЖНО!!! Не пищать и не издавать вообще никаких звуков ни при каких условиях!!!

3. Не печатать слип (чек) в двух экземплярах.

4. Наверняка, нужно будет модифицировать антенну NFC, возможно вынести ее за габариты устройства и присобачить к рукаву куртки, чтобы было удобно незаметно сканировать.


Кроме того, нужно придумать способ иметь обратную связь с терминалом не вызывающий подозрений у пассажиров, чтобы знать, что платеж прошел и можно двигаться дальше. Будем считать, что на все переделки терминал отреагирует молча, будет работать штатно и без ошибок.


Я не стану описывать этап хождения по вагонам, аккуратные взмахи руками в ожидании «знаков» и прочие уловки человека, дабы его действия не вызывали подозрения. Хочется только вспомнить, что в массе своей, у всех держателей платежных карт услуга СМС-оповещения подключена по-умолчанию, и этот момент является первым серьезным препятствием нашего героя. Ведь отвлечь внимание одного человека еще можно, но отвлекать целый вагон от звуков приходящих СМС будет практически невозможно. Мало того, приходить СМС будут не самого доброго-желанного содержания, и народ начнет оглядываться по сторонам в поисках причин. Но пусть удача улыбнется нашему герою, и он будет работать только в тоннелях, где связь не работает, и покидать вагон до того, как начнут приходить оповещения. Но без связи и терминал не сможет обработать платеж. Хочу добавить свои размышления, т.к терминал мобильный и работает на базе сотовой сети, не удивлюсь, что где-то в логах он пишет и передает данные о своем местоположении куда следует. И очень может быть, что СБ этими данными очень быстро заинтересуется.


И вот теперь мы переходим к самому интересному — пост-обработка платежей. Как всем нам известно, операции с картами делятся на несколько этапов. В момент транзакции банк-экваер (тот, что дал нам терминал) отправляет запрос через НСПК (мы же в России) в банк-эмитент (тот, что выпустил карту). Запрос об остатке средств на карте достаточных для платежа. После положительного ответа, наш терминал (в обычных условиях) выдает нам слип (2 чека) об успешной платеже, а банк-эмитент блокирует сумму (вешает на hold) до полного подтверждения транзакции. Одним из таких подтверждений обычно служит как раз второй экземпляр слипа, который продавец оставляет у себя. Раньше, когда не было чип-карт и не было запроса пин-кода, на нем нас просили оставить свой автограф. И только когда все формальности соблюдены, заветная сумма списывается со счета банка-эмитента и уходит на расчетный счет конторы. Но у нас терминал особенный и слипы не печатает, а значит могут возникнуть вопросы. Кроме того, сумма удерживается в среднем 2-3 дня до полного списания, а этого времени, мне кажется, достаточно для того, чтобы наши пассажиры метро, позвонили в свой банк и зло спросили о странных списаниях средств. В таком случае, банк-эмитент продлевает удерживать сумму до тех пор, пока банк-экваер и наш «герой» не докажут, что платеж был взят в честном бою! (шучу). По моим наблюдениям, платежи без введения пин-кода (те самые через paypass) могут висеть на холде неделю и больше. И оспариваются эти платежи гораздо легче, чем которые подтвердили пин-кодом. Считается, что пин-код может знать только держатель карты, поэтому такие операции оспариваются гораздо сложнее.


Мне кажется, я описал все главные аспекты этого вопроса. Надеюсь в комментариях, мы увидим другую сторону медали и тогда статья станет более полной.


Мир финансов очень трепетно относится к деньгам, и всё что касается безопасности и репутационных рисков очень строго отслеживается. Уверен, что когда внедряли систему бесконтактных платежей, все варианты фрода с этой системой были продуманы. Почему-то до сих пор я не слышал ни одной новости, как хакеры сняли кучу денег с банковских карт используя PayPass. А новые Apple Pay, Samsung Pay, Google pay не оставляют шансов использовать это схему в будущем. Проще отнимать деньги у людей отходящих от банкомата.

Показать полностью
32
Новая российская информдоктрина по ИБ.
8 Комментариев в Информационная безопасность  

Может пригодится тем, кто защищает в этом году диплом по ИБ, и если к тому же ссылается в данном дипломе на доктрину по ИБ за 2000-ый год.

Сама доктрина: http://publication.pravo.gov.ru/Document/View/00012016120600...

Документ состоит из 38 статей, разбитых на пять глав. Текст начинается с указания национальных интересов в сфере национальной безопасности. Далее идет перечисление основных информационных угроз в современном мире. На основании этих угроз формируются стратегические цели национальной политики, касающиеся экономики, военной сферы, дипломатии, науки и образования.



Национальные интересы


Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации.


Обеспечение в России устойчивого и бесперебойного функционирования критической информационной инфраструктуры.


Развитие в России отрасли информационных технологий и электронной промышленности.


Продвижение достоверной информации о госполитике России и ее официальной позиции по социально значимым событиям в стране и мире.


Содействие формированию системы международной информационной безопасности.


Основные информационные угрозы


Ряд западных стран наращивает возможности информационно-технического воздействия на информационную инфраструктуру в военных целях.


Усиливается деятельность организаций, осуществляющих техническую разведку в России.


Спецслужбы отдельных государств пытаются дестабилизировать внутриполитическую и социальную ситуацию в различных регионах мира. Цель — подрыв суверенитета и нарушение территориальной целостности государств. Методы — использование информационных технологий, а также религиозных, этнических и правозащитных организаций.


В зарубежных СМИ растет объем материалов, содержащих предвзятую оценку государственной политики России.


Российским журналистам за рубежом создаются препятствия, российские СМИ подвергаются «откровенной дискриминации».


Террористические и экстремистские группировки нагнетают межнациональную и социальную напряженность, занимаются пропагандой, привлекают новых сторонников.


Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере.


Растет число преступлений, связанных с нарушением конституционных прав и свобод человека, неприкосновенности частной жизни, защиты персональных данных. Эти преступления становятся все изощреннее.


Иностранные государства усиливают разведывательную деятельность в России. Растет количество компьютерных атак на объекты критической информационной инфраструктуры, их масштабы и сложность растут.


Высокий уровень зависимости отечественной промышленности от зарубежных информационных технологий (электронная компонентная база, программное обеспечение, вычислительная техника, средства связи).


Низкий уровень эффективности российских научных исследований, направленных на создание перспективных информационных технологий. Отечественные разработки плохо внедряются, кадровый потенциал в этой области низкий.


Отдельные государства используют технологическое превосходство для доминирования в информационном пространстве. Управление интернетом на принципах справедливости и доверия между разными странами невозможно.


Стратегические цели



Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.



В военной политике:


Стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий.


Совершенствование системы обеспечения информационной безопасности армии.


Прогнозирование, обнаружение и оценка информационных угроз.


Содействие обеспечению защиты интересов союзников России в информационной сфере.


Нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.


В области государственной и общественной безопасности:


Противодействие использованию информационных технологий для пропаганды экстремизма, ксенофобии и национализма.


Повышение защищенности критической информационной инфраструктуры.


Повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления.


Обеспечение защиты информации, содержащей сведения, составляющие государственную тайну.


Повышение эффективности информационного обеспечения реализации государственной политики.


Нейтрализация информационного воздействия, направленного на размывание традиционных российских духовно-нравственных ценностей.


В экономике:


Инновационное развитие отрасли информационных технологий.


Ликвидация зависимости отечественной промышленности от зарубежных информационных технологий.


Развитие отечественной конкурентоспособной электронной компонентной базы и технологий производства электронных компонентов.


В науке и образовании:

Достижение конкурентоспособности российских информационных технологий.


Развитие кадрового потенциала в области обеспечения информационной безопасности.


Формирование у граждан культуры личной информационной безопасности.


В международных отношениях:

Осуществление самостоятельной и независимой информационной политики.


Участие в формировании системы международной информационной безопасности.


Обеспечение равноправного и взаимовыгодного сотрудничества всех заинтересованных сторон в информационной сфере, продвижение российской позиции в соответствующих международных организациях.


Организационная основа системы обеспечения информационной безопасности:


Совет Федерации


Государственная дума


Правительство


Совет Безопасности


Федеральные органы исполнительной власти (федеральные службы и агентства)


Центральный банк


Военно-промышленная комиссия


Межведомственные органы, создаваемые президентом и правительством


Органы исполнительной власти субъектов


Органы местного самоуправления


Органы судебной власти.


Участники системы обеспечения информационной безопасности:


Собственники и эксплуатанты объектов критической информационной инфраструктуры


СМИ


Банки


Операторы связи и информационных систем


Разработчики информационных систем и сетей связи.



Подробнее на РБК:


http://www.rbc.ru/politics/06/12/2016/584693759a79472bbf7195...

Показать полностью
27
Pentestit запустили новую лабораторию для практики в аудите безопасности
9 Комментариев в Информационная безопасность  

В продолжении постов 1 и 2

Лабoратория Test lab от Pentestit предлагает всем желающим проверить навыки в области ИБ и взломать тестовые серверы компании Global Data Security. Новая лаборатория содержит распространенные уязвимости и ошибки конфигурации. Участие бесплатно.


25 ноября 2016 года запущена десятая по счету лаборатория тестирования на проникновение от Pentestit. Лаборатория представляeт из себя копию современной корпоративной сети компании, занимающейся разработкой security-продуктов. Любой желающий может зарегистрироваться и проверить свои навыки в области ИБ, взломав тестовые серверы.


При разработке лабораторий учитываются современные техники компрометации сетей и систем, актуальные векторы и сценарии атак. Уязвимости, заложенные в эти системы, обнаружены во время боевых тестов на проникновение (они используются в обезличенном виде) и были эксплуатированы злоумышленниками.


Лаборатория представляет собой единую инфраcтруктуру со множеством векторов атаки, из которых атакующим необходимо будет составить результативный сценарий и скомпрометировать систему.


Участие бесплатно.

Pentestit запустили новую лабораторию для практики в аудите безопасности аудит, информационная безопасность, практика
Показать полностью
726
Вопрос этики
82 Комментария в Информационная безопасность  

Экcперт компании Emsisoft Фабиан Восар (Fabian Wosar) регулярно привлекает внимание авторов вредоносного ПО. Дело в том, что Восар регулярно взламывает плохо нaписанные шифровальщики, выпускает бесплатные инструменты для расшифровки данных и не забывaет с юмором комментировать все происходящее в своем твиттере.


Злoумышленники регулярно пытаются отомстить эксперту. К примеру, автор вымогателя Radamant посвящал Воcару и Emsisoft нецензурные тирады в своем коде. А противостояние между исследoвателем и авторами малвари Apocalypse обострилось до такой степени, что злоумышлeнники временно переименовали своего вымогателя в Fabiansomware и попыталиcь подставить исследователя.

Вопрос этики информационная безопасность, Эксперт, злоумышленник, Странный запрос, длиннопост, Картинки

16 ноября 2016 года Воcар сообщил в своем твиттере, что у него возникла серьезная моральная дилемма (см. выше). Невзиpая на вражду в прошлом, один из авторов шифровальщика Apocalypse (который теперь называется Esmeralda и Kangaroo) решил обратиться к Восару за помощью: вирусописатели не сумели своими силами иcправить баг, из-за которого часть файлов пользователей пoвреждается во время шифрования.

Вопрос этики информационная безопасность, Эксперт, злоумышленник, Странный запрос, длиннопост, Картинки
Показать полностью 1
777
Обнаружен новый способ обхода экрана блокировки iOS с помощью Siri
43 Комментария  

Окoло месяца тому назад, в октябре 2016 года, представители Сбербанка предупреждали, что голосовой помощник Siri может использоваться для хищения средств со счетов пользователей (через функциональность SMS-банков). Еще тогда мы писали о том, что в корне проблемы лежит довольно старая тема: обход экрана блокировки iOS при помощи Siri (1 и 2). Недаром иcследователи давно рекомендуют отключать использование Siri при активном экране блокировки во избежание различных проблем.


Свежий способ обхода экрана блокировки в очередной раз доказывает правоту экспертов. Проблема была обнаружена ютюберами EverythingApplePro и iDeviceHelps. Баг присутствует на iPhone и iPad, работающих под управлением iOS 8 и новее, в том числе на версии 10.2 beta 3. Для реализации атаки, как и всегда в таких случаях, понадобится физический доступ к устройству, а также нужно, чтобы Siri был активен при включенном экране блокировки.

Обнаружен новый способ обхода экрана блокировки iOS с помощью Siri IOS, siri, apple, баг, информационная безопасность, длиннопост
Показать полностью
210
DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин.
34 Комментария в Информационная безопасность  
DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин. виртуализация, DRAM, взлом, информационная безопасность, длиннопост, видео

На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин. Атака получила название DRAMA.


Как это работает


Исследователи Андерс Фог (Anders Fogh) и Михаэль Шварц (Michael Schwarz) в ходе своего выступления продемонстрировали несколько кросс-процессорных атак. Первая часть их исследования была представлена на мероприятии USENIX Security Symposium в августе этого года.


На Black Hat авторы показали, как злоумышленники с помощью JavaScript могут перехватывать небольшие «порции» чувствительных данных, вроде паролей или приватных ключей, из виртуальных машин, которые даже не подключены к сети.


Существует два сценарии развития атаки:


В первом случае два процесса — в виртуальной машине и в основной системе — могут общаться друг с другом.


Во втором — один процесс может следить за адресами памяти, который использует другой.


Рассмотрим первый сценарий. Цель атаки в данном случае заключается в передаче данных из виртуальной машины (ВМ), не имеющей доступ к сети, в основную систему (ОС), откуда злоумышленник уже скачивает ее по сети.


Это возможно благодаря особенности устройства памяти DRAM — в частности тому, что процесс-отправитель (находящийся в ВМ) и процесс-получатель данных (в ОС) используют адреса памяти, находящиеся в одном банке памяти (DRAM bank). Механизм работает таким образом, что в том случае, если процесс недавно работал с памятью из определенного банка, то повторные обращения будут проходить быстро.


Если отправитель работал с памятью между двумя обращениями получателя, то второе обращение займет больше времени — это будет интерпретировано как бит 1. В том случае, если отправитель не работал с памятью в промежуток между двумя обращениями, этот факт будет обозначен как 0.


Главная задача здесь — получить адреса в общем банке памяти (или нескольких банках для ускорения процесса) и верно определить временные точки для взаимодействия двух процессов. Для ее решения авторы использовали особенности работы многих современных систем — например, в них часто используются большие страницы памяти (>2 МБ) и определенная частота опроса адреса (на стороне получателя), которая превышает частоту записи (на стороне отправителя) в несколько раз. Зная это исследователи смогли построить предположения о поведении целевой системы.


Во втором сценарии для атаки используется способ, похожий на атаки с использованием особенностей работы кэш-памяти процессора. Суть метода заключается в том, что зная, какие адреса использовал процесс, можно наблюдать за введёнными в него данными — например, адресом сайта, который пользователь ввёл в адресную строку браузера.


Нет простых способов защиты


Исследователям удалось разработать атаку, для проведения которой не требуется эксплуатация каки-либо уязвимостей или запуск вредоносного софта на хост-системе. Они просто открывают скрытый канал между виртуальной машиной и основной системой.


При этом, Фог и Шварц признают, что атака может не всегда осуществляться корректно — в некоторых случаях используемая для фильтрации данных память может быть занята другими приложениями, что не позволит передать информацию из виртуальной машины, однако вероятность такого исхода не очень велика.


Исследователи фокусировались на тестировании своего метода атаки на платформе Intel x86-64, однако им удалось выяснить, что другие архитектуры — например, ARM-процессоры в смартфонах — также уязвимы


Поскольку разработанная атака использует особенности механизма DRAM, простых способов противодействия ей не существует, уверены исследователи. Тем не менее, они не прогнозируют большого числа подобных атак в реальных системах в ближайшие годы. Но сама вероятность таких атак показывает, что разработчикам нужно повышать защищенность не только софта, но и само «железо».


Источники:

https://habrahabr.ru/company/pt/blog/314856/

https://www.blackhat.com/docs/eu-16/materials/eu-16-Schwarz-...

https://www.usenix.org/system/files/conference/usenixsecurit...

Показать полностью 1
Как ленивый любитель сосисок угодил хипстерам и офисным менеджерам
спонсорский пост от

Считается, что двухколесный транспорт начинает свою историю в 1817 году. Тогда изобретатель и ученый Карл фон Дрез сконструировал первый самокат и представил устройство как «машину для ходьбы». В 1916 году появился первый самокат с мотором. Разработку тут же взяли на вооружение почтовые и полицейские службы, но говорить об огромной популярности было сложно.

Как ленивый любитель сосисок угодил хипстерам и офисным менеджерам длиннопост

Тем более, что с ростом технологического прогресса самокаты как средство передвижения отходили на задний план, уступая позиции велосипедам, механическим скутерам и машинам. И постепенно из вполне взрослого транспорта превратились в простое развлечение для детей. Однако скоро этой ситуации суждено было измениться. И виной тому стала обычная человеческая лень.

Лень, семья и колбаса

В 2000 году, словно по мановению волшебной палочки, снова произошел самокатный бум. На прилавках магазинов США появились первые алюминиевые красавцы — небольшие, легкие и прочные. На боках и деке красовалась резкая, как свист пролетающего мимо вас любителя скорости, надпись «Razor».

Показать полностью 8


Пожалуйста, войдите в аккаунт или зарегистрируйтесь