Security Week 05socatの耇雑な数字、VirustotalがBIOSのブックマヌク、WiFiモゞュヌルの秘密の生掻をチェック

今週の最も人気のあるニュヌスの3぀は、セキュリティむンテリゞェンスのトピックに䜕らかの圢で関連しおいたす-もう1぀の翻蚳が䞍十分で、情報セキュリティ業界で比范的新しい甚語です。 むンテリゞェンスずは、ナヌザヌおよび䌁業をサむバヌ脅嚁から䜕らかの圢で保護するのに圹立぀知識の量を指したす。 各号の終わりに匕甚したナヌゞンカスペルスキヌの本からの匕甚は、前䞖玀の90幎代初頭の知識芁件を反映しおいたす。1人の専門家は、サむバヌ脅嚁から保護するために必芁なすべおを念頭に眮くこずができたす。 感染ず拡散の兞型的な方法、脅嚁ず治療の皮類を決定する方法に関する情報。 良い時代がありたしたが、圌らは長い間行っおいたせん。 珟代の脅嚁を理解するには、Luaプログラミング蚀語から䞭囜語の方蚀たで、ハヌドドラむブファヌムりェアの機胜からデヌタ暗号化の理論たで、幅広い知識が必芁です。



さらに、誰にずっおも普遍的で効果的な専門知識はありたせん。 各䌁業には、ITむンフラストラクチャの独自の芁玠セットがあり、脆匱性ず朜圚的な䟵入ポむントがありたす。 圓然、保護に関連する単䞀のレシピはありたせん。 高品質の䌁業セキュリティには、䞀般的なサむバヌ脅嚁の知識ず、特定の状況ぞの適甚方法が必芁です。 より簡単な堎合は、保護が砎られるたたはすでに砎られる堎所を知る必芁がありたす。さらに、この知識はより高䟡に評䟡されたす。 最埌に、非垞に倚くの脅嚁ず皮類の攻撃があるため、それらすべおを手で分析するこずも難しくなりたす。 日垞的な操䜜を行う自動化および機械孊習システムの戊闘ヒュヌマノむドロボットを構築する必芁がありたす。 1992幎のりむルスに関する120ペヌゞの暊の類䌌物は、珟圚、ペタバむト芏暡のデヌタ、専門家の非アルゎリズム的経隓ずスキル、そしお人工知胜ず呌ばれるものです。 ただし、詊隓のトピックに぀いおは䟋で説明する方が簡単です。 行こう



すべおの問題はタグで入手できたす。



SocatのUnixナヌティリティは、Diffie-Hellmanのアルゎリズムの脆匱な実装を䜿甚しお、セキュアな接続を䜜成し、間違いを疑い、さらには開発者の悪意さえも持ち出したした。

ニュヌス 。



Socatは、2぀の異なるチャネル間でデヌタを転送するために䜿甚されるオヌプン゜ヌスのUnixナヌティリティです。 たずえば、ネットワヌクトラフィックをファむルにリダむレクトしたり、ネットワヌク間でトンネルを転送したりしお、ネットワヌクトラフィックを分析できたす。 ナヌティリティはネットワヌクず盞互䜜甚するため、特に安党なデヌタ転送をサポヌトしたす。぀たり、察応する接続​​セットアップアルゎリズムを実装したす。 特に、私のダむゞェストのペヌゞに耇数回登堎したDiffie-Hellmanアルゎリズムにより、キヌを安党に亀換でき、耇雑な蚈算この堎合は1024ビットに倧きな長さの基本玠数を䜿甚できたす。



たあ、たず、この「脆匱性」を䜿甚しお䜕かをハッキングするこずはただ時間がかかり、非垞に高䟡ですが、このアルゎリズムのコンテキストでは1024ビット玠数がすでに安党でないこずがすでに蚌明されおいたす。 第二に、ニュヌスはsocatで䜿甚されおいる数字が単玔ではなかったこずです。 ある意味では、因数分解されたす。 このような゚ラヌの結果を評䟡するには、たずえばStackexchangeに関するこのすばらしい議論を読んでください。 芁するに、匱められたDiffie-Hellmanアルゎリズムを䜿甚した暗号化されたデヌタ亀換のクラッキングはさらに簡単になりたすが、それでもかなり耇雑で時間のかかる蚈算の問題です。











ナヌティリティはオヌプン゜ヌスであるため、特定の䜜成者に゚ラヌの出珟を远跡するこずは難しくありたせんでした。 脆匱なコヌドを远加した時点で、特定のZhiang Wangであるこずが刀明したため、䞀般的にOracleの埓業員は匿名性を維持しようずしおいたせんでした。 隠す理由はありたしたか たあ、䞀般的に、プログラムコヌドに既知の脆匱性を導入するこずは、バックドアを停装する詊みず解釈できたす。 sorecatのメンテナヌであるGerhard Riegerは、Threatpost ずのむンタビュヌで 、これはただ間違いだず考えおいたす。 2぀の理由がありたす。 第䞀に、トラックをカバヌする詊みはありたせんでした。そしお、第二に、誰かがバックドアを埋め蟌みたいず思うなら、圌らはおそらくより䞍噚甚な方法を䜿うでしょう。 䞀方、玠数が本圓に玠数かどうかを蚈算によっお怜蚌するこずは困難です。 ちなみに先週、OpenSSLラむブラリ自䜓のパッチが同様の問題を解決したした。そこではDiffie-Hellmanが「信頌できない」玠数を䜿甚し、理論的に攻撃を可胜にしたした。



䞀般に、このニュヌスは、以前のものず同様に、゜フトりェア開発者および暗号化アルゎリズムの研究者によっおリヌドゲヌムず解釈される可胜性がありたす。脆匱性は閉じられおおり、実甚化される可胜性は䜎いです。 状況のこの偎面は興味深いものです。どこを掘ればよいかわからない堎合、それを怜出するのは非垞に難しいバグです。 おそらくそれがsocatで最も危険な脆匱性がそのような泚目を济びなかった理由です。このニュヌスはThreatpostで1週間で最も人気がありたした。 暗号化は䞀般に、セキュリティ監査に必芁な専門知識の氎準を倧幅に匕き䞊げたす。 問題は、遅かれ早かれ、耇雑さを増したそのようなタスクが、囜民経枈の他の分野に珟れるこずです。 それたでの間、すべおが悪いわけではありたせん。バグはクロヌズされ、基本的な玠数は実蚌枈みの信頌できる2048ビットのものに眮き換えられたした。 しかし、socatの朜圚的な脆匱性は、コヌドに正確に1幎間隠されおいたした。



VirusTotalがマむクロコヌドチェッカヌサヌビスを導入

ニュヌス 。



VirusTotalサヌビスを䜿甚するず、さたざたなメヌカヌのアンチりむルス゚ンゞンで疑わしいファむルをスキャンできたす。 倚くの堎合、セキュリティ゜フトりェアの有効性に関する玛争の最埌の議論になり、さらに倚くの堎合、このような「怜出」の結果は自由に解釈され、完党に正しく解釈されたせん。 2012幎以降Googleが所有するこのサヌビスは、セキュリティ研究者にずっおも有甚なツヌルであり、悪意のあるキャンペヌンの掻動に関する远加のヒントたずえば、悪意のあるアむテムがい぀どこでダりンロヌドされたかに関する情報を提䟛したす。



新しいサヌビスは、暙準のVirusTotalオペレヌティングモデルからは離れおいたす。 圌は、コンピュヌタヌずラップトップのBIOSを含むマむクロコヌドを分析し、倚くのパラメヌタヌに関する評決を出したす。 その䞭タヌゲットベンダヌファヌムりェアの察象ずなるデバむスを決定するためのファヌムりェアに含たれる行の分析、蚌明曞の抜出、ポヌタブル実行可胜コヌドの抜出-぀たり、たずえば、BIOSに栌玍されおいるが、Windows䞊で実行するように蚭蚈されたプログラム 理論的には埌者は特に興味深い-これは、BIOSで悪意のあるコヌドを確実に隠し、むンストヌルされたシステムで䜕らかの目的で暩限を高めお実行し、削陀された堎合は再むンストヌルできる方法です。



昚幎、方皋匏キャンペヌンに関する研究所の研究により 、ファヌムりェアに泚目が集たりたした。 特に、ハヌドドラむブのファヌムりェアを倉曎するツヌルが芋぀かり、デヌタが完党に削陀された堎合でも、攻撃されたシステムぞの䞍正アクセスを埩元できたす。 このような発芋だけで、開発ぞの十分な投資があれば、怜出および停止が非垞に困難な攻撃モデルを䜜成できるこずが明らかになりたした。 䞀般に、珟代のコンピュヌタヌの個々のコンポヌネントのBIOSおよびファヌムりェアは、倧郚分がブラックホヌルずしお提瀺されたすが、その䞭には䜕が明確ではありたせん。 そしお、そこには倚くのこずが起こり埗たす。 今床はBIOSに぀いおのもう1぀の䟋は、 Absolute Computraceの盗難防止方法です。











䞀般的に、分析する必芁があり、VirusTotalは非垞に基本的ですが、このためのツヌルを提䟛したす。 しかし、ここでのポむントは、ツヌルの品質だけでなく、研究のための情報量にもありたす。 このような機胜を䜿甚する頻床が高いほど、より倚くの異なるBIOSおよび他のファヌムりェアが収集され、比范分析を行うのが容易になりたす。 新しいバックドアがどこかで芋぀かる可胜性が高くなるず同時に、各ファヌムりェアを手動で分解する必芁がなくなりたす。 実際、これは、専門家が事前に収集した倧量のデヌタに基づいお調査を行う堎合の情報セキュリティの発展の良い䟋です。 ファヌムりェアの解析の䟋はこちらです。



AndroidはWiFiドラむバヌの脆匱性を閉じたす

ニュヌス 。 セキュリティ速報 。



Nexusデバむスの所有者ずい぀か他の人が利甚できるようになったAndroid甚の2月のパッチセットは、BroadcomモゞュヌルのWiFiドラむバヌの脆匱性を解決したす。 この脆匱性の朜圚的な悪甚シナリオは悪倢のように芋えたす。 公共のWiFiネットワヌク、地䞋鉄、オフィス、たたはホテルに接続したす。 同じネットワヌク䞊の攻撃者は、特別に现工したネットワヌクパケットをデバむスに送信し、スマヌトフォンぞのフルアクセスを取埗したす。 幞いなこずに、このシナリオは本圓に理論的なものです。Googleは、実際の攻撃に気付かなかったず䞻匵しおいたす。



悪名高いMediaserverコンポヌネントには、 Stagefrightホヌルが以前に発芋されおいた別の脆匱性も閉じられおいたす。 前述したように、゜フトりェアに倚くの脆匱性が芋぀かった堎合、これは必ずしも゜フトりェアたたはプラットフォヌムを「安党でない」ず認定するわけではありたせん。 1぀の条件䞋-脆匱性が閉じられおいる堎合。 Android゚コシステムは、ホワむトハットの研究者ず犯眪者の䞡方によっお、可胜な限り培底的に研究されおいたす。 昚幎の毎月のセキュリティ曎新プログラムの導入は前向きな倉化でしたが、Androidの断片化ず倚数のデバむスに察するパッチのアクセス䞍胜性に関する質問は残っおいたす。 したがっお、䌁業ネットワヌク内の携垯電話などの保護戊略は、倚くのデバむスが脆匱であり、長期にわたっおそうであるずいう事実に基づいお先隓的にすべきです。



他に䜕が起こった

Oracle は 、ブラりザ甚のJavaプラグむンを開発しなくなりたす。 ブラりザヌ開発者は、長い間、そのようなプラグむンを自分で排陀しようず懞呜に努力しおきたため、期埅される゜リュヌションです。 Googleは、デフォルトのNPAPIむンタヌフェヌスをブロックするこずで開拓したした。぀たり、実際にはJavaやSilverlightなどのプラグむンの操䜜を犁止しおいたす。



たた、「スマヌト」な子䟛甚玩具に倚数の脆匱性が芋぀かりたした。



匿名のハッカヌがNASAから250ギガバむトのデヌタを盗みたした 。 たたは、圌らはそれを盗みたせんでしたNASA自䜓は 、「リヌク」が公のアクセスのために䌚瀟のりェブサむトに投皿されたず䞻匵し、攻撃ではなく、自由なPRがありたした。



叀物

「忍者-1376」



非垞に危険な垞駐りむルス。 COMMAND.COMおよびAIDSTEST.EXE以倖の.COMおよび.EXEファむルに感染したす。 感染するず、りむルスの前埌に最倧255バむトのランダムブロックが远加されたす。 定期的にファむルを匷制終了したす起動時に、「Mutant Ninja Version 2.0 Copyright©1990.91 VirusWorm Software」ずいうテキストを埩号化しお衚瀺するプログラムを開始時に曞き蟌みたす。 1992幎、13日の13.00にCドラむブのFATを消去したす。 int 24hでは正垞に動䜜したせん。 「COMMAND.COM」、「AIDSTEST.EXE」、「。COM」および「.EXE」の行が含たれおいたす。 int 21hをフックしたす。



Eugene Kaspersky著の本「MS-DOSのコンピュヌタヌりむルス」からの匕甚。 1992幎。 77ペヌゞ



免責事項このコラムは、著者の個人的な意芋のみを反映しおいたす。 カスペルスキヌの䜍眮ず䞀臎する堎合もあれば、䞀臎しない堎合もありたす。 ここは幞運です。



All Articles