セキュリティウィーク38:Firefoxの脆弱性、Wifiを介したセーフモードとTeslaによるWindowsのハッキング

サイバー脅威の状況では奇妙なハッキングのナスが 1週間発生しました-タイトルがコンテンツよりもややクールであることが判明したいくつかの研究が登場しました。 テスラハック( ニュース )から始めましょう:Tencentの中国の研究者は、このスーパーカーをリモートでハックする方法を示しました。 ここでは、 研究へのリンクを添付する必要がありますが、そのような研究はありません:発見者は、ワイパーをリモートでオンにし、トランクを開き、悲しいことに、インストルメントパネルをオフにし、さらにブレーキをかける方法を示すビデオに限定しました。



CANバス制御のリモートインターセプトは、どのような場合でも自動車メーカーの悪夢です。何らかの理由でこのレベルまで侵入しても、攻撃者が悪を行うことを妨げるものはほとんどありません。 テスラの担当者は、ロイターとのインタビューで脆弱性についてもう少し詳細を明らかにしました。 この脆弱性を悪用するには、次の条件を満たす必要があります。準備されたWiFiポイントに接続するとき、マルチメディアシステムに組み込まれた自動ブラウザーが使用されます。 移動中にこれが可能になることはほとんどありませんが、何かが起こります:そのような穴の深刻さにもか​​かわらず、今回はテスラはわずかな恐怖で逃げました。



さらに、この脆弱性に関する更新プログラムはテスラの顧客に空路で送信されたため、サービスにアクセスする必要はありません。 セキュリティのコンテキストでは、これは間違いなく大きな利点です。 他のほとんどの車は、サービスへの強制的なチェックインを伴う大量の取り消し可能なキャンペーンなしではできませんでした。



Firefox(およびTorブラウザ)は、MiTM攻撃に関するRCEの厄介な脆弱性を修正しました



ニュース研究


そこで、できるだけ単純な複雑なセキュリティ問題について話したいと思いました。 それで何? MiTM、RCE ...ただし、この場合は機能しません。そうでない場合は、「Darkwebユーザーのコンピューターは大規模にハッキングされます」が、実際にはそうではありません。 movrckとしてのみ知られる研究者は、FirefoxブラウザーまたはTorブラウザーのユーザーのコンピューターをハッキングするために、非常に重要で、高価で、週に1回の四半期ごとの方法を使用する方法に関する興味深いドキュメントを公開しました(これらは共通のコードに基づいています)。 脆弱性自体は証明書の処理方法が正しくないため、偽のaddons.mozilla.orgドメインをFirefoxユーザーの代わりに静かに置き換え、そこから悪意のあるコードを更新の形式で既にインストールされている更新に転送し、実行することが可能です。システム上の任意のコード。









このようなタスクを達成するには、まず、addons.mozilla.orgの証明書の盗難または偽造など、多くのことが必要です。難しいことですが、不可能ではありません。 次に、正しいサーバーを置き換えるために、ブラウザーがこのサーバーに要求を送信するときに条件を作成する必要があります(これは、インストールされているブラウザー拡張機能の更新を確認するために少なくとも1日1回発生します)。 これは、攻撃者が多くの準備された出力ノードを作成する機会がある場合、Torユーザーだけに実装するのは比較的簡単です。 人気のあるFirefox / Torアドオンを選択する必要があります;この研究では、例としてNoScript拡張機能を挙げています。 その後、すべてが「シンプル」になります。ブラウザは偽サーバーを要求し、「更新」をダウンロードし、受信したコードが実行されます。これにより、理論的にはTorユーザーの実際の座標を明らかにするか、被害者のコンピューターを制御することもできます。 具体的ではありませんが、日付/ブラウザのバージョン/インストールされた拡張機能/悪意のあるノードの使用の組み合わせを持つすべての人。



かっこいい? このような攻撃の理論的な可能性について報告する最初の試みで、研究者が「バグ」のようなもので答えられたことは驚くことではありません。 概念実証をしなければならなかったので、みんながすべてを実現しました。 9月20日のFirefoxアップデートとTor 6.0.5は問題を解決します。



Windowsセーフモードを使用して、企業ネットワークを攻撃することができます



ニュース研究


Cyber​​Ark Labsの研究者は、Windowsのセーフモードは見た目ほど安全ではないと報告しています。 彼らの仕事は、システムへのアクセスが取得された後、物理的またはリモートでシステムを完全に制御する方法に専念しています。 通常、システムの初期制御を取得しようとする試みには、より多くの注意が払われます。 さらにあなたの心が望むものは何でもできると想定されています。 これは完全に真実ではありませんが、この調査で示されているセーフモードハックは、おそらく多くの攻撃開発方法の1つにすぎません。







そのため、セーフモードのタスクは、システムの機能を最小限に制限し、インストールされたソフトウェアまたは他の場所で重大な障害が発生した場合でも機能し続けるようにすることです。 制限された機能はセキュリティシステムに適用されます。 研究者はこれを利用して、任意のコードを実装し、セキュリティソフトウェアまたは監視システムの設定を変更し、さらにセーフモードを通常と変わらないように変更する方法を示しました。 これはすべて恐ろしいことに聞こえますが、修正が1つあります。作業で提示されたバイパスシステムは、攻撃者が既に管理者権限を取得している場合にのみリモートで可能です。 実際、シナリオは「ボルジョミを飲むのが遅い」と考えられています。



他に何が起こった:



シスコは、ShadowBrokersリークで開示された脆弱性に関する2回目のアドバイザリを提供しています(これまでのところ、パッチはありませんが、ハックインジケータを使用しています)。 Cisco iOSの脆弱性は非常に深刻です。











暗号化とネットワークセキュリティの分野で有名なブルースシュナイアーは、ネットワークのルートインフラストラクチャに対する攻撃の頻繁な事例について語っています-これはDDoSだけでなく、他の攻撃ベクトルを使用して、個々のドメインまたはTLD全体を切断する試みがあります。 詳細は不明です-名前や例なしで情報を公開するよう要求された情報源。 Threatpostはブルースとインタビューを公開しています (英語)。



私の記憶にある興味深い暗号ロッカー Mamba-2番目は、フルディスク暗号化を使用しています。



ヤフーは本日、記録的なパスワード漏洩を確認しました-最大5億エントリ 。 ひどいですが、他のリークの背景には、何とか印象的でもありません



Googleは、新しいAlloメッセンジャーのデフォルトサーバーに通信を保存することの禁止を含めないことを決定しました。 おそらく、これはスマート留守番電話ロボットのトレーニングを可能にするために行われます。 暗号コミュニティはinしている。



古物



「MJ-1513」



非常に危険な常駐ウイルスは、感染したファイルの開始時にハードドライブのMBRに、起動時に.COMファイルに記録されます。 古いMBRセクターは0/0/2(ヘッド、トラック、セクター)に保存され、.COMファイルは標準として影響を受けます。



.COMファイルが開始されると、ウイルスはそのTSRコピーをメモリにインストールし、「不正なコマンドまたはファイル名」というメッセージを表示してDOSに戻ります。 100回目のブートで、影響を受けるハードドライブから最初の16セクターが消去されます。 ディスクからの256回目の読み取り(int 13h)ごとに、ワード「mj」をアドレスC8hの読み取りブロックに置き換えます。 int 13h、1Ch、21hをフックします。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 106ページ









免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles