За смартфон и таблет

  • Прекаленото споделяне в социалните мрежи може да ви съсипе почивката

    За да се насладите на почивката си през лятото, ще публикуваме поредица материали със съвети как да намалите риска от кибератака срещу вас и тези, които обичате или тези, с които работите. Следете freedomonline.bg за още материали по темата. 

    Социалните мрежи днес дават ни дават лесен начин да споделим всичко за себе си. Летните отпуски са един от онези моменти, в които голяма част от потребителите на социални медии се опитват да се похвалят на кой плаж събират слънчеви лъчи или какво точно обядват или вечерят. В това няма нищо лошо – като изключим възможността да се превърне в предпоставка за нанасяне на сериозна вреда.

    Защото някой може да чака да научи точно, че сте на няколко стотин или хиляди километра от вкъщи, например.

    Защо искаме да споделяме?

    Краткият отговор е защото имаме нужда да споделяме възгледите си, с което да се причислим към колектив със сходни виждания. Тази нужда е дълбоко вкоренена в психиката на всеки един от нас на еволюционно ниво.

    Facebook и подобните се възползват от тази ни вкоренена нужда, като я засилват допълнително, улесняват споделянето като действие и разширяват кръгозора и скоростта, с които информацията пътува. Това не е лошо и не би било проблем, ако:

    • действаме с ясната идея, че информацията ни е публична (т.е. вижда се извън кръга на приятелите ни), освен, ако ние не заявим нещо друго
    • богатството от информация за себе си, която складираме безсрочно в онлайн пространството, сериозно улеснява всеки желаещ да ни измами

    Пренасищането с информация не ни прави невидими

    Естествено, не е нужно някой изрично да се цели във вас. Социалните платформи са дом на много блуждаещи хакери, които просто си търсят лесна мишена – човек, който е готов да сподели каквато и да е информация за внимание.

    Злонамереният хакер може да намери нещо повече от ухилената ви физиономия на онази снимка от коледното парти, за която нямате търпение да потъне в небитието, зарината под стотици други. Например:

    А в случай, че атаката му успее – всяка малка подробност, която сте дигитализирали, също.

    Как да се предпазим от атака, която антивирусната ни не може да засече

    Не е толкова сложно – както антивирусният ви софтуер си задава правилните въпроси за подозрителните процеси и файлове в системата, така и вие можете да подходите към споделянето онлайн. Погледнете от различни гледни точки:

    • Информацията, която споделяте може ли да се използва срещу вас?
    • Съгласни ли сте с това, че веднъж щом натиснете бутона „Публикувай“ с тази информация може да се използва по всевъзможни начини от всички?
    • Съобщенията и предложенията от непознати звучат ли прекалено добре, за да са истински?
    • Човекът, който ми пише сега, действително човекът, за когото се представя ли е?

    В крайна сметка тук се борите не толкова с технологиите, колкото с хората, които искат да ги експлоатират. И точно като човек, можете да се досетите как биха действали те. Затова споделяйте отговорно и се погрижете близките ви да последват примера.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • HeroRAT – нов AndroidRAT базиран на протокола за комуникация Telegram

    Последен ъпдейт на 28 юни 2018 в 11:28 ч.

    Анализатори на зловреден код в един от най-големите доставчици на антивирусни решения ESET, са открили нов щам на Android RAT, известен като HeroRat. Интересното в случая е, че се използва Telegram протокол за командване и контрол, както и за ексфилтриране на данни.Прочетете повече »

  • Нови опити за измама от разработчици в Google Play се целят в потребителското доверие

    Последен ъпдейт на 28 юни 2018 в 11:45 ч.

    Разработчици в платформата се опитват да убедят потребителите в популярността на приложението си като наподобяват легитимната статистика, но я показват на грешните места (и комично преувеличено).

    Повечето опити са лесно забележими, дори и от неопитни хора, но напоследък разработчиците намират все по-очевидни и все пак-ефективни способи да залъжат потребителите.

    Например – докато търсите приложение виждате следното представяне на едно легитимно такова:

    То винаги следва структурата – иконка и име и под него – автор. В случая, Termux от Fredrik Fornwall не би трябвало да говори нищо на човек, който не използва терминални емулатори под Андроид. Но хората, които имат нужда от подобно приложение ще видят следните признаци за доверие:

    • Висок рейтинг, но от близо 13 000 мнения
    • Класиране в първите места от резултатите на търсенето

    В другия ъгъл стои нещо коренно различно:

    Всеки с малко опит в работата с Андроид би усетил, че това е приложение, което е нескопосано сглобено и в добрите случаи има за цел нищо повече от показване на реклами.

    От друга страна, човек, който е нов към платформата или дигиталния свят може да се залъже заради авторското име – софтуерният разработчик е избрал името „Installs 1,000,000,000“. За незапознат потребител, това би изглеждало като нищо по-малко от милиард инсталации, а самият Google Play Store едва може да се похвали с подобна статистика. Някои автори на приложения съвсем безочливо прескачат границата на възможното и избират имена като „5,000,000,000+“.

    Само за сравнение – в Play Store има 15 приложения с над милиард сваляния – три от тях са приложения на Facebook и останалите са част от фабрично инсталираните приложения на Google.

    Друг, по-интелигентен пример за привличане на хора, които не познават платформата (или такива, които не проявяват наблюдателност) е включването на различни символи, които могат да служат като знак за доверие. Това са

    • Символи като ™ и ®
    • Тикове/check marks
    • Визуални добавки към иконката като етикети с “New” или етикети, които изглеждат като някакъв тип верификация от Play Store

    Усилията на Google да подобрят качеството на еко системата си от приложения продължават и голяма част от приложенията, залагащи на описаните дотук тактики са вече свалени. Преди това, от платформата бяха премахнати над половин милион приложения, определени като вредни или неподходящи за нея.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Как хакери дебнат в засада на Световното първенство по футбол

    Последен ъпдейт на 28 юни 2018 в 11:48 ч.

    Световното първенство по футбол в Русия започва на 14 юни. Още преди откриването, интернет гъмжи от опити за експлоатиране на феновете най-големия футболен форум в света. Ето някои от по-популярните методи за злоупотреба и как да се предпазите от тях.

    Кражбата на данни повежда играта

    Една от основните съпътстващи футбола дейности са залаганията. Именно феновете на идеята да спечелят от футболните си познания с една от основните цели на киберпрестъпността. Измамни мейли за участие в томболи, игри за билети, продажби и други. Заедно със заявката си за участие, трябва да споделите и солидна част от чувствителната си информация за целите на играта – или по-точно да се разделите с нейната сигурност за нечия чужда облага.

    Други стратегии включват съобщения, които приканват потребителите да изтеглят и инсталират приложения, които съдържат злонамерен код. Атакуващите подхождат все по-експедитивно като използват поздравления за победа или приканване за споделяне на впечатления в социалните медии.

    Където дигиталния и физическия свят се срещат

    Най-силно застрашени са хората, които пътуват, за да присъстват на игрите. Защото те могат да станат жертва на измами, като например фалшиви WiFi хотспотове, създадени с цел кражба на лични данни. Иначе казано – не винаги е нужно данните или парите ви да бъдат взимани на сила – понякога жертвите ги дават доброволно, без дори да разберат.

    Една от често срещаните схеми за финансова облага включва превземането на потребителски мейл акаунт. Обикновено то бива последвано от „зов за помощ“ към цялата контакт листа – бедствате без никакви финанси и няма как да се приберете (или това виждат близките ви от съобщението). В действителност, докато разглеждате за подаръци,  от вкъщи може би вече изпращат пари към нечий тръпнещ в очакване джоб.

    Друг подход е показването на фалшиви уеб страници, които приканват потребителя да обнови настройките си, за да използва мрежата. Вместо това, обаче, се изтегля и инсталира зловредно приложение, което може да следи активността ви, да я предава в реално време и да изчака следващия път, когато използвате банкиране през самртфона си.

    Никой не е в безопасност – дори играчите

    Уви, през последните няколко години атаките над играчи и известни личности зачестиха значително. Това е от части и заради публичността, която атакуващите могат да си осигурят чрез тях. Високо профилните мишени също представляват много по-голям интерес на пазара за информация.

    Заплахата стига до там, че футболната асоциация ще предоставя собствени WiFi точки за достъп и инструктира играчите допълнително да не споделят информация, която може да разкрие местоположението на отбора или тактика за предстоящата игра.

    Прогнозата изглежда мрачна, но не е трудно да се предпазим

    Не можем да очакваме нищо повече от повече и по-сложни атаки срещу фенове, а и срещу отбори и домакини от следващите първенства – било то с политическо или лично основание. Докато професионалистите могат да разчитат на подобаваща на статуса им подкрепа, средностатистическия потребител трябва да реагира самостоятелно.

    Ако можете да различите фалшив от истински „Download” бутон, то вероятно можете да разпознаете и повечето средства за онлайн измама, които визираме тук. Това, обаче, не пречи да ви препоръчаме:

    • Отнасяйте се към всички линкове и прикачени файлове с нормално голямата доза скептичност
    • Публичните WiFi мрежи са игралната площадка на всеки, желаещ да се упражнява в „тъмните изкуства“. Личен VPN или споделяне на сигурна мрежа ви правят невидими на площадката.
    • Ако едно устройство има нужда от връзка с интернет, има нужда и от адекватната защита – антивирусен софтуер с вграден антифишинг, спам филтър и други стандартни защити. Устройството ви трябва да разполага с обновена операционна система и всички последни защитни патчове.
    • Говорете с хората покрай вас – жертви на измама най-често невежите. Без значение дали е от загриженост или нужда от добра карма, чувствайте се длъжни да им обясните.
    • Народът е казал, че който го е страх от мечки, не ходи в гората. Всички се сещаме, обаче за даден човек (или хора), които някак си всеки път се натъкват точно на мечката. Има различни технически средства като уеб филтри, които са включени в повечето модерни антивирусни решения – използвайте ги ако се опасявате.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • WhatsApp бъг позволява забиване на приложението с текстово съобщение

    Последен ъпдейт на 28 юни 2018 в 11:56 ч.

    Популярното приложение за комуникация WhatsApp е уязвимо на атака със специфично съобщение, което води до блокирането му. Бъгът е забелязан от потребители и може да доведе до спиране на работата на цялото устройство.

    В зловредното съобщение се съдържат специфични знаци, които се обработват неправилно от приложението и водят до фатална софтуерна грешка.

    Към момента са познати два варианта на съобщението. Един от тях съдържа предупреждение „Ако ме отвориш, ще ти забие WahtsApp“ и завършва с голяма черна точка. При докосване на точката, приложението спира да функционира. Това съобщение се възползва от претоварване чрез експлоатация на особености в  изписването на текст отдясно наляво (RTL).

    Вторият вариант изглежда доста по-безобиден и не съдържа предупреждения или указания. Това съобщение съдържа специални символи, които не се визуализират и завършва с емотиконка (която е единственото видимо нещо съобщението). Причина за претоварването в този случай е размерът на съобщението.

    WhatsApp се използва от над 1.5 млрд. потребителя по цял свят, показват данни на Statistia.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Рекорден брой ransomware заплахи за Android беляза последните две години

    Последен ъпдейт на 28 юни 2018 в 01:17 ч.

    През последните две години без съмнение станахме свидетели на исторически пик за ransomware заплахите. Вируси като Petya и WannaCryptor причиниха загуби на стойност милиарди долари на бизнеси от цял свят. Докато голяма част от тях все още се борят с щетите от атаките, ние трябва да насочим погледа си към друга належаща заплаха – ransomware за Android.

    Мобилните платформи отдавна не са в безопасност

    Експлоатирането на уязвимости във функциите за достъпност на системата стана най-новата част от репертоара на хакери от цял свят. Заедно с това подкупите, които се изискват стават все по-солени, тъй като мобилните платформи са вече достатъчно разпространени, за да бъдат апетитни за престъпниците.

    Един от най-емблематичните случаи, който демонстрира и двете тенденции, е едно изцяло ново семейство от ransomware, открито от изследователи на ESET. Заплахата изплува на повърхността през последните месеци на миналата година, а вие можете да я разпознаете под името DoubleLocker. Притесняващото при нея е това, че не просто заключва устройството ви или данните на него, но и двете едновременно. Периодът на активизиране на DoubleLocker е отговорен за един от видимите пикове в заплахите за цялата година.

    Можем ли да сме спокойни?

    Този поглед назад ни показва една изключително притеснителна ситуация. Чисто статистически обаче, заплахите за Android през тази година не следват наблюдаваната тенденция. След достигането на пика си през първата половина на 2016 г., през изминалата година наблюдаваме постепенно намаляване на засечените заплахи

    Все пак, не бързайте да сваляте приложения безразборно, тъй като няколко скока в графиката (видима по-долу) към края на годината може да вещаят завръщане.

    Съвети за системни администратори

    Съветите за предпазване на Android устройства са приложими във всякакви ситуации, дори и да не става въпрос за ransomware. Това са най-важните от тях:

    • Сваляйте приложения от доверени източници като Google Play. Информирайте всички потребители, че повечето други източници на приложения носят различни видове опасности.
    • Използвайте системата за сигурност на Google – Play Protect. Можете да я включите като отидете на Настройки > Google > Сигурност > Play Protect.
    • Използвайте надеждно решение за мобилна сигурност
    • Правете чести бекъпи на информацията на устройствата – ако се стигне до заразяване с ransomware, то вие ще можете по-лесно да възстановите устройството си

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Защо да внимавате какво сваляте: Google е спряла над 700,000 заразени приложения за Android

    Последен ъпдейт на 28 юни 2018 в 01:18 ч.

    Над 700 000 свалени приложения и над 100,000 блокирани акаунта на разработчици, които са разпространявали зловредни кодове. Това е резултатът от автоматизираната защита на Google Play за 2017 г. И достатъчна причина да вземете на сериозно заплахите, които дебнат мобилния ви телефон с Android.

    Добрата новина: 99% от заразените приложения са били обезвредени, още преди да бъдат публикувани. Останалите около 7,000 обаче са били онлайн, дори и за малко.

    Една проста игра може да ви причини много проблеми

    Навярно сте искали да убиете скуката с игра на судоку или карти на Android смартфона си. Почти сме сигурни, че и детето ви е поискало да поиграе на телефона ви – а защо не и да свали само игра (или евентуални кодове или ъпгрейди за нея). Дотук добре.

    Игрите обаче с един от най-често срещаните методи за разпространение на зловредни кодове през Google Play. Маскирането на вируси под формата на безобидни игри (имперсонация) води до това потребителите да свалят приложения, без да знаят какво всъщност инсталират. Все пак, с какво може да ми навреди една игра?

    Веднъж свалено, с получени позволения за достъп до основните функционалности на телефона и инсталирано, приложението би могло да:

    • Разпространява неподходящо съдържание
    • Разпраща фишинг SMS-и, мейли и съобщения в социални медии
    • Изпраща скъпоплатени съобщения или да набира скъпоплатени номера
    • [тук може да поставите каквото още се сетите – и то ще бъде пожелано от създателите на зловредни кодове]

    Google ни пази все по-добре. Или поне се опитва.

    Play Store е най-безопасното място, от което да сваляте приложения за Android, но и там не липсват опасности. Въпреки че системата на магазина се справя с по-голямата част от вредните приложения, някои от тях успяват да преминат през защитата на Google.

    В медийни интервюта можете да чуете Андрю Ан (продуктов мениджър за Play Store) да казва, че е „по-малко вероятно да се заразите през Play, отколкото да ви удари мълния“. Дори и да е така, вероятност съществува – а защитата е във вашите ръце.

    Можете да се предпазите по изненадващо лесен начин

    Един опитен потребител може да разграничи измамно приложение от легитимно такова с един поглед. Всъщност, разпознаването е по-лесно, отколкото най-вероятно си мислите. Ето какво е нужно:

    • Обърнете внимание на името на разработчика – Под името на всяко приложение за Android се намира името на публикувалия го разработчик. В случай, че приложението е отбелязано с етикети като „Топ разработчик“ и „Избор на редакторите“, то можете да заложите на неговата безопасност. Ако се съмнявате, можете да проверите разработчика в Google и историята на приложенията, които е качил.
    • Проверете потребителските мнения / рейтинг – Ниска обща оценка, негативни отзиви и коментари на потребители (или тяхното отсъствие) са първите белези, за които трябва да внимавате.
    • Винаги преглеждайте функциите, до които давате достъп – Едно фенерче няма нужда от позволение да изпраща съобщения или да осъществява телефонни обаждания, нали така?
    • Ако все още се съмнявате – потърсете в Google – Едно търсене от типа „това приложение вредно ли е?“ може да ви върне изненадващо изчерпателни резултати – нищо не струва да проверите!

     Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Кое е по-сигурното устройство? Телефон срещу компютър

    Последен ъпдейт на 28 юни 2018 в 01:26 ч.

    Смартфоните и таблетите вече промениха начина по който комуникираме и работим – както направиха компютрите преди 20-ина години. И – както си му е реда – дойде време да се замислим за няколко основни неща:

    1. Какво споделяме с телефона си (каква информация за нас самите разполага устройството в джоба ни)?
    2. Как е защитена тя и можем ли да направим нещо, за да я защитим по-добре (и какво)?
    3. Кое е по-сигурното устройство? Телефонът/таблетът или компютърът ми?
    4. (има и още въпроси, но те сa предмет на други текстове)

    Ето и отговорите:

    1. Телефонът ви знае на практика всичко за вас – може би ви познава по-добре отколкото вие познавате себе си
    2. Информацията е защитена нелошо още на ниво операционна система, което обаче не изключва допълнителни мерки за сигурност (например – антивирусно приложение, система за родителски контрол или контрол на служителите – MDM) и т.н.
    3. Продължете да четете надолу :)

    Отговорът на въпроса коя е по-сигурната среда – мобилната или тази на компютъра е просторен и заслужава повече внимание. Ще започнем с това, че много хора (грешно) смятат, че мобилните устройства не разполагат със средствата да бъдат защитени като един лаптоп, например. И ще продължим с:

    1. Прекомерното разнообразие

    Разнообразието от устройства и разновидности на операционни системи е (почти) прекалено голямо, за да може един вирус да обхване всички устройства. Въпреки, че Android владее 88% от пазара (по данни на statista.com), модификациите на операционната система с отворен код са толкова много, че е трудно да се напише вирус за всички едновременно. Не точно така стои ситуацията с Windows при компютрите . Единствено фундаментална уязвимост като наскоро откритите Spectre & Meltdown може да обхване значима част от мобилните устройства.

    Разликите в хардуера също обуславят ограничения в типовете вируси, достъпни за смартфони (например, без хардуерна клавиатура е по-трудно да се напише кийлогър за мобилни телефони).

    2. Официалните магазини за приложения

    Наличието на централизирани магазини за софтуер за най-големите операционни системи (Android и iOS) е стъпка към ограничаването в разпространението на зловредни кодове за мобилни телефони. Контролът (автоматизиран при Android и от хора при iOS) е още една стъпка в правилната посока.

    Благодарение на тези усилия, шансът да се заразите с вирус намалява драстично – но системата е далеч от перфектна или неуязвима.

    3. Кажи „да“

    Мобилните операционни системи имат още две сериозни предимства в сравнение с Windows, Например:

    • те работят в sandbox среда (иначе казано не могат да достъпват информация от други приложения)
    • за достъп до определени функции се изисква изрично съгласие на потребителя (друг е въпросът доколко потребителите внимават какви позволения дават на приложенията, които инсталират).

    4. Мобилните мрежи са по-безопасни от WiFi

    И причината за това е много проста – (на теория) никой, освен мобилния ви оператор, не може да наблюдава трафика в 3G / 4G мрежата. При използването на чувствителни данни онлайн е винаги по-безопасно да използвате нея, отколкото WiFi – дори и защитен с парола такъв.

    Казаното дотук не означава, че няма начин един телефон да бъде заразен и компроментиран – или, че за мобилни устройства 100% от приложенията са безопасни. По-скоро статистически е по-малко вероятно (все още) това да се случи заради по-високото ниво на вградена в устройствата защита.

    Тепърва предстои на мобилните устройства да се докажат като достатъчно сигурни, тъй като те продължават да се налагат като все по-важен инструмент в ежедневието ни. От нас се иска единствено да се отнасяме достатъчно внимателно с информацията, която споделяме с тях – и приложенията, които инсталираме.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Spectre & Meltdown – Какво трябва да знаете

    Последен ъпдейт на 28 юни 2018 в 01:28 ч.

    Последно обновена на 12.01.2018, 11:50

    Светът се сблъска с две от най-мащабните (и като обхват, и като ниво на опасност) уязвимости в историята си – Meltdown и Spectre. Пропуските в дизайните на процесите на Intel, AMD, Qualccomm и още десетки производители позволяват кражбата на чувствителна информация без знанието на потребителите – и без те дори да разберат. И докато технологичните подробности далеч не са за пренебрегване – то ето какво може да направите, за да се предпазите от ефектите на двете уязвимости – както и устройствата, които са засегнати от тях.

    Историята, накратко

    Meltdown и Spectre бяха „разкрити“ в тема сайт за споделяне на съдържание – reddit.com. Темата, наречена „Intel bug incoming” твърдеше, че процесорите на Intel, произведени през последните 10 години, са засегнати от критична уязвимост.

    На преден план излиза това, че чрез експлоатация на една от функциите за ускоряване на работата на процесора, даден процес може да достъпи информация, която не би трябвало да бъде достъпна за него. Това се дължи на факта, че има пролука между пространството на паметта, където се изпълнява потребителски софтуер (user-mode address) и това, в което се съхраняват пароли, сертификати, криптографични ключове и др. (kernel-mode address). По този начин, зловреден код може целенасочено да достъпи до информация, запазена само за специфични процеси с право на достъп до нея.

    Двата основни вектора за атака получиха имената Spectre и Meltdown.

    Положението към момента

    Засега са ясни следните неща:

    • Всички видове процесори са засегнати донякъде. От ARM процесора на телефона ви, до IBM процесорите в суперкомпютрите
    • Добавянето на допълнителен слой сигурност може да доведе до забавянето на производителността на процесорите с между 5% и 30%
    • Най-засегнати от уязвимостите са продуктите на Intel, което ще направи и забавянето им по-осезаемо след патчване

    До момента, при откриването на уязвимост или бъг в процесор, производителя му я поправя чрез т.нар. „микрокод“. Поради една или няколко все още неясни причини, „запушването“ на Meltdown и Spectre не може да се случи по този начин. Това накара производителите на процесори, заедно с тези на операционни системи, да работят по отстраняването на опасността на софтуерно ниво.

    Засегнати производители

    Ето част от засегнатите производители – и мерките, които те са предприели за решаването на проблема.

    ПРОИЗВОДИТЕЛ   ОФИЦИАЛНА ПОЗИЦИЯ
    A10 Networks SPECTRE/MELTDOWN – CVE-2017-5715/5753/5754
    Amazon (AWS) AWS-2018-013: Processor Speculative Execution Research Disclosure
    AMD An Update on AMD Processor Security
    Android (Google) Android Security Bulletin—January 2018
    Apple HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
    HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
    HT208403: About the security content of Safari 11.0.2
    Arista Networks Security Advisory 0031: Arista Products vulnerability report
    ARM Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
    ARM Trusted Firmware Security Advisory TFV 6
    Aruba Networks ARUBA-PSA-2018-001: Unauthorized Memory Disclosure through CPU Side-Channel Attacks („Meltdown“ and „Spectre“)
    ASUS ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    Avaya ASA-2018-001: linux-firmware security update (RHSA-2018-0007)
    ASA-2018-002: linux-firmware security update (RHSA-2018-0013)
    ASA-2018-004: linux-firmware security update (RHSA-2018-0012)
    ASA-2018-005: linux-firmware security update (RHSA-2018-0008)
    ASA-2018-006: linux-firmware security update (RHSA-2018-0014)
    ASA-2018-011: VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution. (VMSA-2018-0002)
    Azure (Microsoft) Securing Azure customers from CPU vulnerability
    Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
    CentOS CESA-2018:0007 Important CentOS 7 kernel Security Update
    CESA-2018:0008 Important CentOS 6 kernel Security Update
    CESA-2018:0012 Important CentOS 7 microcode_ctl Security Update
    CESA-2018:0013 Important CentOS 6 microcode_ctl Security Update
    CESA-2018:0014 Important CentOS 7 linux-firmware Security Update
    Chromium Actions Required to Mitigate Speculative Side-Channel Attack Techniques
    Cisco cisco-sa-20180104-cpusidechannel – CPU Side-Channel Information Disclosure Vulnerabilities
    Alert ID 56354: CPU Side-Channel Information Disclosure Vulnerabilities
    Citrix CTX231399: Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
    CoreOS Container Linux patched to address Meltdown vulnerability
    Cumulus Networks Meltdown and Spectre: Modern CPU Vulnerabilities
    Debian Debian Security Advisory DSA-4078-1 linux – security update
    Dell SLN308587 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products
    SLN308588 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking)
    Digital Ocean A Message About Intel Security Findings /a>
    Dragonfly BSD Intel Meltdown bug mitigation in master
    More Meltdown fixes
    Duo Security ArticlesIs Duo affected by the recent Spectre or Meltdown vulnerabilities?
    Extreme Networks Meltdown and Spectre (VN 2017-001 & VN 2017-002)
    VN 2018-001 (CVE-2017-5715, CVE-2017-5753 – Spectre)
    VN 2018-002 (CVE-2017-5754 – Meltdown)
    F5 Networks K91229003: Side-channel processor vulnerabilities CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754
    Fedora Protect your Fedora system against Meltdown
    Fortinet Fortinet Advisory on New Spectre and Meltdown Vulnerabilities
    FreeBSD FreeBSD News Flash
    Google Google Project Zero: Reading Privileged Memory with a Side-Channel
    Google’s Mitigations Against CPU Speculative Execution Attack Methods
    HPE Side Channel Analysis Method allows information disclosure in Microprocessors (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
    HPESBHF03805 – Certain HPE products using Microprocessors from Intel, AMD, and ARM, with Speculative Execution, Elevation of Privilege and Information Disclosure.
    Huawei Security Notice – Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design
    IBM Potential CPU Security Issue
    Potential Impact on Processors in the POWER Family
    Intel INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    INTEL-OSS-10002: Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method
    Juniper JSA10842: 2018-01 Out of Cycle Security Bulletin: Meltdown & Spectre: CPU Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    KEMP Technologies Meltdown and Spectre (CVE-2017-5754 & CVE-2017-5753)
    Lenovo Lenovo Security Advisory LEN-18282: Reading Privileged Memory with a Side Channel
    Linode CPU Vulnerabilities: Meltdown & Spectre
    Linux Mint Security notice: Meltdown and Spectre
    Liquid Web Here Is What You Need to Know About Meltdown and Spectre
    LLVM D41723: Introduce the „retpoline“ x86 mitigation technique for variant #2 of the speculative execution vulnerabilities
    D41760: Introduce __builtin_load_no_speculate
    D41761: Introduce llvm.nospeculateload intrinsic
    Microsoft Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
    Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
    Windows Server guidance to protect against speculative execution side-channel vulnerabilities
    SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
    Surface Guidance to protect against speculative execution side-channel vulnerabilities
    Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
    Mitel Mitel Product Security Advisory 18-0001: Side-Channel Analysis Vulnerabilities
    Mozilla Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack („Spectre“)
    NetApp NTAP-20180104-0001: Processor Speculated Execution Vulnerabilities in NetApp Products
    Netgear PSV-2018-0005: Security Advisory for Speculative Code Execution (Spectre and Meltdown) on Some ReadyNAS and ReadyDATA Storage Systems
    nVidia Security Notice 4609: Speculative Side Channels
    Security Bulletin 4611: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels
    Security Bulletin 4613: NVIDIA Shield TV Security Updates for Speculative Side Channels
    Security Bulletin 4614: NVIDIA Shield Tablet Security Updates for Speculative Side Channels
    Security Bulletin 4616: Security Bulletin: NVIDIA Tegra Jetson TX1 L4T and Jetson TK1 L4T Security Updates for Speculative Side Channels
    Okta Security Bulletin: Meltdown and Spectre vulnerabilities
    Open Telekom Open Telekom Cloud Security Advisory about Processor Speculation Leaks (Meltdown/Spectre)
    OpenBSD Meltdown
    OpenSUSE [Security-Announce] Meltdown and Spectre Attacks
    OVH Information about Meltdown and Spectre vulnerability fixes
    Find your patch for Meltdown and Spectre
    Palo Alto Networks Information about Meltdown and Spectre findings (PAN-SA-2018-0001
    Pulse Secure KB43597 – Impact of CVE-2017-5753 (Bounds Check bypass, AKA Spectre), CVE-2017-5715 (Branch Target Injection, AKA Spectre) and CVE-2017-5754 (Meltdown) on Pulse Secure Products
    QEMU QEMU and the Spectre and Meltdown attacks
    QNAP NAS-201801-08: Security Advisory for Speculative Execution Vulnerabilities in Processors
    Qubes OS Announcement regarding XSA-254 (Meltdown and Spectre attacks)
    Raspberry Pi Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown
    Red Hat Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
    RHSA-2018:0008 – Security Advisory
    RHSA-2018:0012 – Security Advisory
    RHSA-2018:0013 – Security Advisory
    RHSA-2018:0014 – Security Advisory
    RISC-V Foundation Building a More Secure World with the RISC-V ISA
    Riverbed Technology Jan 05, 2018: Update on Meltdown and Spectre
    SonicWall Meltdown and Spectre Vulnerabilities: A SonicWall Alert
    Sophos 128053: Advisory: Kernel memory issue affecting multiple OS (aka F**CKWIT, KAISER, KPTI, Meltdown & Spectre)
    SuperMicro Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
    SUSE SUSE Linux security updates CVE-2017-5715
    SUSE Linux security updates CVE-2017-5753
    SUSE Linux security updates CVE-2017-5754
    Synology Synology-SA-18:01 Meltdown and Spectre Attacks
    Ubuntu Ubuntu Updates for the Meltdown / Spectre Vulnerabilities
    VMware NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
    Vultr Intel CPU Vulnerability Alert
    Xen Advisory XSA-254: Information leak via side effects of speculative execution

    Как да се защитите?

    Засега най-добрия ви вариант за навременна реакция е да следите новините от производителите, чиито процесори използвате, и потребителската общност, както и да се осведомите за бъдещи обновления за операционната ви система.

    Информация за системни администрартори

    Meltdown и Spectre са толкова комплексни като уязвимости, че е трудно решението им да бъде обобщено в един абзац или няколко реда. Въпреки това, имаме няколко полезни съвета и други материали:

    1. Опознайте уязвимостите, за да разберете как да се пазите от тях. Например, тук както и ето тук. Блогът на Raspberry Pi има опростено обяснение на техническите специфики около уязвимостите – можете да го намерите тук
    2. Можете да намерите много по-подробна информация за всеки производител на хардуер и софтуер относно уязвимостите в това github repository
    3. Таблица с информация за това дали антивирусния ви софтуер предотвратява обновленията на операционната система и дали и как можете да го поправите можете да видите в Google Drive
    4. Скриптове, които ви позволяват да проверите дали сте засегнати от уязвимостите можете да намерите за Linux и Windows 
    5. Обновявайте софтуера на всички ваши устройства и следете за подозрителна активност

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Не позволявайте на телевизора ви (и не само той) да ви шпионира

    Последен ъпдейт на 28 юни 2018 в 01:29 ч.

    Началото на 2018-та година ни донесе един от най-мащабните проблеми за сигурността на личните ни данни до момента. Както вероятно вече знаете, става въпрос за феномените Meltdown и Spectre. Заплахата започна като „бъг в Intel процесорите“, произведени през последните 10 години. В последствие се разрасна в заплаха за всички производители на процесори и доведе до пренаписване на определени системни компоненти от всяка от най-популярните операционни системи за мобилни устройства, компютри и сървъри.

    Но проблемът е далеч от решен.

    Факт е, че грешки се допускат и уязвимости се откриват постоянно – както в софтуера, така и в хардуера. Принципно и двете са поправими с патчване на въпросния софтуер или фърмуеъра на засегнатата хардуерна част. Различното тук е, че тези две засягат самата хардуерна структура на процесора – нещо поправимо единствено чрез заменянето му с незасегнат такъв.

    Докъде стигна решението на проблема

    Това, което светът получи като решение е  допълнителен слой защита, който не прави атакуването на уязвимостите напълно невъзможно, но сериозно го затруднява. Всяка популярна операционна система и кореспондиращото ѝ устройство са или вече обновени, или им предстои да бъдат възможно най-скоро. За жалост, има и уловка – допълнителната сигурност ви носи и леко забавяне на работата на машината. Много от нас с радост биха платили тази цена за сигурността си, но не всички се сещат, че в определени случаи няма какво да им се даде в замяна.

    Докъде не стигна

    Точно такъв е случаят на част от засегнатите процесори – тези с ARM архитектура. Те са навсякъде – от мобилния ви телефон, през смарт-телевизора, до „умния“ чайник на съседката. По-голямата част от свързаните устройства, принадлежащи към т.нар. „Internet of Things” (Интернет на нещата), притежават ARM чипове, които остават уязвими. Въпреки че от ARM съобщават, че работят по подсигуряването на близо милиард нови чипове, то самия мащаб на приложението на хардуера им е толкова голям, че дори и такова мащабно подновяване може да се окаже недостатъчно.

    По-специфичното в ситуацията с този производител е, че заради големия наплив от свързани устройства, голяма част от тях биват закупени, въведени в експлоатация и (доста често) забравени от клиента. Също толкова голяма част, обаче, биват забравени и от производителя, което значи, че уязвимостите при тях може и да не бъдат „закърпени“ от нито едната от двете страни.

    И какво като телевизорът ми ме наблюдава?

    Тук вече вероятно се питате – „Колко пък чувствителна информация може да издаде телевизорът ми за мен?“. Отговорът е прост – повече от достатъчно. Не забравяйте, че като започнем от паролата на безжичната ви връзка и минем през всяко едно малко парченце информация, което споделяте с устройствата си, възможностите за експлоатация не са никак малко. Това, че в голяма част от случаите, самата комуникация между устройствата не е криптирана, също допринася за проблема.

    В оставащите няколко години от живота на всяко засегнато и забравено устройство, хората около вас (а защо не и вие) ще са обградени от уязвими чипове. Поправянето им на хардуерно ниво е непосилно, а на софтуерно – нереално. Единственото, което можете да направите е да се информирате добре какво купувате. Можете да следите и как протича реакцията на производителите към Spectre и Meltdown. Съобразявайте се и с това колко и какво споделяте с „интелигентните“ устройства около вас.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button