Информационный бюллетень Информационное

Вид материалаИнформационный бюллетень

Содержание


Стандарт безопасности WEP можно взломать за минуту
Большинство бот-сетей состоят из представителей семейств Sdbot и Gaobot
Обнаружен новый класс атак на мобильные устройства
Подобный материал:
1   ...   8   9   10   11   12   13   14   15   ...   22

Стандарт безопасности WEP можно взломать за минуту


Владимир Парамонов

Немецкие исследователи из Дармштадского политехнического университета разработали новый способ взлома систем безопасности, использующих стандарт шифрования WEP.

Стандарт WEP (Wired Equivalent Privacy), использующийся в беспроводных сетях Wi-Fi, уже неоднократно подвергался критике со стороны экспертов по вопросам безопасности. Дело в том, что данный стандарт имеет серьезные уязвимости. На современных компьютерах расшифровка перехваченного пароля занимает порядка 10-20 минут, причем увеличение длины ключа не дает существенного результата. Впрочем, практический взлом систем безопасности на базе WEP до настоящего времени представлял собой достаточно сложную задачу в том случае, если ключ изменялся каждые пять минут.

Однако методика, предложенная специалистами из Германии, как сообщает ComputerWorld, сокращает время нахождения ключа буквально до одной минуты. В частности, для извлечения 104-битной последовательности достаточно осуществлять перехват пакетов данных в беспроводной сети в течение нескольких десятков секунд. Сам же процесс извлечения ключа из собранных данных занимает всего три секунды на компьютере с процессором Pentium M, работающим на тактовой частоте 1,7 ГГц.

Эрик Тьюс, один из авторов методики, подчеркивает, что теоретически найти ключ можно даже при помощи карманного компьютера или коммуникатора. Так, перехват 40 тысяч пакетов обеспечивает 50-процентную вероятность правильного нахождения ключа. А при увеличении количества анализируемых пакетов данных до 85 тысяч шансы на успех увеличиваются до 95%.

Несмотря на то, что в настоящее время существует более надежный стандарт безопасности WPA (Wi-Fi Protected Access), во многих беспроводных сетях до сих пор используется стандарт WEP. Например, исследование, проведенное в одном из немецких городов, показало, что 59% из 15 тысяч расположенных на его территории хот-спотов защищены именно посредством WEP.

Результаты проделанных работ немецкие эксперты намерены обнародовать в рамках конференции по безопасности, которая пройдет в Гамбурге в эти выходные.

www.security.compulenta.ru


10.04.07 08:22

Большинство бот-сетей состоят из представителей семейств Sdbot и Gaobot


По данным PandaLabs, большинство мировых бот-сетей состоят из представителей семейств Sdbot и Gaobot. Они составляют 80% обнаружений ботов за первый квартал 2007г. Остальные, менее распространенные -  Oscarbot, IRCbot и RXbot.

“Причины такого преобладания кроются не столько в каких-то особых свойствах Gaobot или Sdbot, а просто в том, что их код наиболее распространен в интернете. Это значит, что любой преступник, который хочет создать бот, может просто взять исходный код этих угроз и внести любые изменения по своему выбору. Действительно за счет этого значительно экономятся их время и усилия,” объясняет Луис Корронс, технический директор PandaLabs.

Боты – это черви или трояны, которые устанавливаются на компьютеры для автоматического выполнения определенных действий, таких как отправка спама, а затем превращают компьютеры в «зомби». Бот-сети – сети, состоящие из компьютеров, зараженных ботами, уже превратились в прибыльную бизнес-модель. Существует подпольный рынок сдачи ботов в аренду, например, для рассылки спама или установки шпионского и рекламного ПО.

В 2006 году боты составили 13% от общего числа новых угроз, обнаруженных PandaLabs. 74% из них принадлежали к семействам Sdbot и Gaobot.

Поскольку численность ботов растет, изменяются и способы их контроля. До сих пор преступники контролировали боты с помощью IRC-серверов. Через них злоумышленники могут отправлять приказы, скрывшись за анонимностью таких чат-серверовs. Однако, сегодня уже существуют боты, которыми можно управлять через веб-консоли с использованием HTTP.

“Контроль через IRC удобно использовать для управления изолированными компьютерами. Однако, такая система уже не очень эффективна в отношении бот-сетей. За счет использования HTTP бот-мастеры могут одновременно управлять большим количеством компьютеров, даже могут отследить, какой из них находится в онлайн-режиме, и правильно ли выполняются команды”, рассказывает Луис Корронс.

Боты чаще всего попадают в компьютеры с электронной почтой или через системные уязвимости. Основная цель ботов - незаметно инсталлироваться и продолжать свою деятельность в течение долгого времени не выдавая своего присутствия ни пользователям, ни решениям безопасности.

www.cybersecurity.ru


05.04.07 17:37

Обнаружен новый класс атак на мобильные устройства


Специалисты исследовательской компании Juniper Networks говорят, что ими был обнаружен новый класс атак, способный скомпрометировать широкий класс электронных приборов, таких как сотовые телефоны, сетевые маршрутизаторы или КПК.

По словам эксперта по безопасности Juniper Джека Барнеби, данная атака работает для приборов, работающих на базе популярнейших процессоров XScale и ARM.

Напомним, что AMR - это разновидность современной архитектуры 32-х разрядных RISC-процессоров, специально ориентированных для использования в портативных и мобильных устройствах. Технология ARM оказалась весьма успешной и в настоящее время является доминирующей микропроцессорной архитектурой для портативных цифровых устройств. Общий объём произведенных микропроцессоров превышает 2,5 миллиарда штук. В настоящее время известны несколько семейств микропроцессоров ARM – ARM7 (обычно с тактовой частотой около 50 МГц, предназначенные, например, для недорогих мобильных телефонов), ARM9 (с частотами порядка 200 МГц для продвинутых телефонов и карманных компьютеров). Новейшим семейством является ARM11 с тактовой частотой до 1ГГц и расширенными мультимедийными возможностями.

В свою очередь XScale - это встраиваемый процессор производства компании Marvel (ранее он принадлежал Intel). На базе данного работают большинство портативных ПК, ориентированных на использование Windows. Кроме того, на базе данного процессора работает Apple iPhone.

"В процессорах ARM и XScale есть некоторые интересные особенности, которые делают их легкой добычей для злоумышленника. Техника, выработанная нами, на 100 процентов надежна и приводит к выполнению произвольного кода на устройстве, которое работает на базе этих процессоров", - говорят в Juniper.

В частности, атакующий может запустить собственное программное обеспечение на портативном устройстве, если последнее подключено к какой-либо сети. В теории, злоумышленник сможет использовать данную технологию для того, чтобы украсть персональные данные из мобильного телефона, либо заняться перенаправлением трафика на сетевом маршрутизаторе.

В компании поясняют, что технически атака на данные процессоры похожа на известный прием переполнения буфера, в результате которого хакеры внедряют в оперативную память злонамернный код, который успешно выполняется процессором от лица запущенной программы или пользователя.

Специалисты компании говорят, что пока не готовы представить все технические подробности нового метода, однако в середине апреля в Ванкувере (Канада) состоится конференция CanSec West там и будут показаны примеры выполнения данной атаки.

Как говорит Джек Барнеби, идея данной атаки пришла ему в голову во время тестирования встраиваемого оборудования при помощи интерфейса JTAG (Joint Test Action Group), применяемого для тестирования и отладки.

Вообще, JTAG – специализированный интерфейс для отладки и программирования (стандарт IEEE 1149.1). Порт тестирования представляет собой четыре или пять выделенных выводов микросхемы: ТСК, TMS, TDI, TDO, ~TRST (опционально). Если на плате установлено несколько устройств, поддерживающих JTAG, они могут быть объединены в общую цепочку. Уникальной особенностью JTAG является возможность программирования не только самого микроконтроллера (или PLD), но и подключенной к его выводам микросхемы флэш-памяти, не имеющей собственного последовательного интерфейса программирования.

Уязвимость будет работать до тех пор, пока на портативных устройствах будет данный интерфейс.

"Конечно можно выпускать устройства и без JTAG, но на сегодня 9 из 10 устройств им комплектуются. А это, определенно, проблема", - говорит Барнери.

В целом, по словам аналитиков, данная уязвимость должна пользоваться спросом у злоумышленников, так как в последнее время уже четко наметилась тенденция взлома не программного обеспечения, а самих электронных приборов.

www.cybersecurity.ru


05.04.07 19:25