セキュリティウィーク16:225メートルからのマウスのハッキング、Mac OS Xの暗号時計検出器、iPhoneのハッキングに対する100万ドル

たとえば、昨年の秋と比較して、情報セキュリティのトピックに関するニュースの背景で最も顕著な変化は、データ暗号化をめぐる激しい議論です。 たとえば、 SHA-1の潜在的な脆弱性に関する理論的研究から始まり、Whatsappメッセンジャーの完全なデータ暗号化への移行、および暗号化時計の問題への注目の高まりとともに、AppleとFBIの間の紛争が進展するにつれて、トピックは純粋に実用的な色を獲得しました(さらに、彼らはここにいますか?)。 ここの暗号ロッカーは実際には何の関係もないかもしれませんが、状況の皮肉に注意するしかありません:ある場合には、社会の進歩的な部分はデータの完全な暗号化を主張し、他の場合には、データが需要なしに暗号化され、通常非常に信頼性が高いという苦痛を被ります 暗号化は、他のすべてが簡単に破られる場合の万能薬ではありません。 包括的な情報保護のみ、ハードコアのみ。



そのため、今週、FBIは、AppleとのトライアルがあったiPhone 5cのハッキングにどれだけのコストがかかるかを透過的に示唆しました。 おそらくデバイス保護を回避したゼロデイ脆弱性のために、100万ドル以上。 昨年9月、Zerodium社は脆弱性に対して同じ金額を支払うこと約束したことを思い出させてください。 そして、それはなんとなく悲しいことです。保護する、保護しない、すべて同じお金の袋が割れます。 しかし、原則として、100%のデータセキュリティを保証することは不可能であり、実際、いかなる保護も、ハッキングを不当に高価にしようとするだけです。 そのため、iPhoneについての話の文脈では、これは朗報です。破壊は高価です。



他の企業もユーザーデータを安く提供するつもりはありません。 少なくとも、それ自体が利益をもたらさない場合、それは単なる評判のコストです。 Viber 今週、すべての通信の完全な暗号化導入することを約束しました。2人のサブスクライバー(=メタデータ)間の通信の事実のみを見ることができ、コンテンツは見ることができないと主張します。 そして、ブラックベリーだけが、当局の要請に応じて個人的な通信へのランダムアクセスを保護し続けています。 誰も特に反対しませんが、かつて安全なモバイル通信の先駆者であったブラックベリーのアプローチは時代遅れのようです。



次:離れた場所でマウスを使ってコンピューターをハッキングする機能と、機能するかしないかのいずれかの暗号ロック検出器の作成方法。 以前の問題はこちら



ワイヤレスマウスによるコンピューターのハッキング:研究者は攻撃範囲を225メートルに拡大しました

ニュース



Bastille Networksの目に見えないフロントファイターは、これまで誰もクラックしておらず、今後も脆弱ではない脆弱性を探り続けています。 この話は2月に始まりました。研究者たちは、マウスの不自然な使用を使用して、認証システムに文字や脆弱性を入力すると、どのオペレーティングシステムのコンピューターでもハッキングできることを示しました。 ユーザーとして確認せずに、USBレシーバーに(穴を通して)マウスとしてログインし、キーボードのような文字をコンピューターに送信し始めるだけで十分です。 システムに悪意のあるコードを挿入する必要はありません。システムで直接コードを作成して実行するだけで十分です。











もちろんクール。 2か月後、研究者は範囲の結果を改善しました:安価な機器(すべて50ドル以下)を使用して、USBレシーバーの作業範囲を元の100から225メートルに増やしました。脅威は2倍以上危険になったようです。誰もハッキングされていませんか? 正直なところ、これについては知らないかもしれません。この状況で何が起こったのかを理解してください。 USBレシーバー(Bluetoothの話ではありません)は、それ自体がコネクタのサイズのブラックボックスです。 2016年に最も近い未来からの恐ろしい話が私たちにやって来ました。センサー、コントローラーなどの形をしたこのような口histは1ダースになり、電気、水、心拍数の補正を担当しますが、同時にブラックボックスのままです。 もっと正確に言えば、私はそれが何らかの形で間違っていることを望みますが、より良く、より透明になります。



大規模なサイバー犯罪の場合、この方法は依然として複雑です。 標的型攻撃のオーガナイザーにとって、この方法もエキゾチックだと思います。 トリックはもっと簡単ですが、アンテナで走り回るポイントは何ですか? 問題は、ワイヤレスマウスの所有者の多くが、モデルを変更するか、脆弱性が悪用されるのを辛抱強く待つことができるということです。 多くのUSBレシーバーは原則として扱われていません。 ただし、元々この脆弱性を解決した唯一の会社であるLogitechが最近Microsoftに加わりました。 バックフィルの問題:研究者のおかげで、この問題について学びました。 そして、どれほど多くの同様の障害が青色のままで不明のままですか?



Mac OS X用のCryptolock Detectorおよび知覚的な問題

ニュース



暗号化トロイの木馬は異なります。 さまざまな感染方法を使用し、時には悪意のあるスクリプトの起動を独立して許可する近視眼のユーザーに依存することさえあります。 ただし、共通点が1つあります。遅かれ早かれ、ファイルの暗号化が開始されます。 Synackの研究者であるPatrick Wardleは、この明らかな暗号化の欠陥を利用することを決定し、Ransomwhereユーティリティを作成しました。 2つの条件でのみ動作します:(1)信頼できないプロセスが同時に多くのファイルを暗号化しようとする場合(2)、このアクションをブロックし、ユーザーに確認を求める必要があります。



このアプローチには多くの問題があり、研究者は彼のブログでそれらのほとんどについて正直に報告しています。 Mac OS X用の数少ない注目すべきトロイの木馬の1つであるKeRangerは、人気のあるTransmissionクライアントの付属物として配布され、開発者証明書で署名されたため、信頼できるプロセスでした。 そして、これがそのようなユーティリティを回避する唯一の方法ではありません。 データを暗号化しようとする試みは、本質的に多数のファイルを同時に変更する作業ですが、この機能では暗号化時計を検出できません-多くの誤検知があります。 Wardleは、数学的な魔法、つまりデータエントロピーのレベルの計算を指します。これは、予想どおり、ファイルが通常の状態から暗号化された状態に変化すると変化します。 しかし、そのような魔法は典型的な暗号化アルゴリズムに関する情報に基づいており、サイバー犯罪者が別のアルゴリズムまたはそれらの元の組み合わせを使用する場合、魔法は機能する可能性があります。



一般的に、私はユーティリティについて不満はありません。これは研究プロジェクトであり、専門家のために専門家によって書かれたプログラムです。 問題は、メディア( たとえば 、#2など)が、これをグローバルスケールのすべての暗号化ロッカーから保護するためのターンキーソリューションとして提示することです。 そうではありません。 実際の防御は、単一の技術的ダンクに基づくことはできません。 概念は優れています(私たちは自分で使用します)が、理想的には暗号ロッカーの98%がそのようなテストにまったく合格しないようにする必要があります。疑わしいURLをクリックしてから悪意のあるスクリプトをダウンロードするまでの早い段階でブロックする必要があります。



他に何が起こった:

Cisco Talosは、JBossの脆弱性を悪用するSamsamサーバー暗号サーバーの調査を続けています。 残念ながら、学校(米国では60,000)や特定のソフトウェアを備えた図書館など、300万を超える潜在的に脆弱なサーバーを発掘しました。 ところで、この脆弱性は6年前に修正されました。



Androidデバイスの29%は、安全と見なされるほど速く更新されません 。 昨年10月、デバイスの85%が安全でないと見なされました 。 違いはどこから来ますか? Google自身が新しいレポートを作成し、85%が独立した研究者によって、当然ながらさまざまな基準と方法に従ってカウントされました。 いずれにせよ、それはあまりにも判明しました。



136の脆弱性により新しいパッチOracle が閉じられます。 これらのうち、CVEスケールの最大レベルを持つ7つ。



古物:

「シェイク」



居住者は非常に危険なウイルスです。 既定では、GetDiskSpace関数を呼び出すときに、現在のディレクトリの.COMファイルに影響します(int 21h、ah = 36h)。 感染ファイルの場合、時間は60秒に設定されます。 インターセプトし、int 24hを復元しません。 感染したプログラムが起動すると、1/16の確率で「使用前に十分に振る」と報告されます。 int 21hをフックします。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 82ページ



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles