セキュリティウィーク46:OAuth 2.0バイパス、低電圧ICMP DDoS、iOSプライバシー、ロックスクリーンバイパス

長い間、セキュリティのトピックに関する科学論文はありませんでした。 欧州のBlackHat EU会議で、香港大学の研究者がOAuth 2.0プロトコルの誤った実装の例を示しました。これにより、場合によってはユーザーアカウントを盗むことができます。 私たちは本当に科学研究について話しているので、用語は適切です-これらの「AAAAA!1なしで、10億のアカウントはOAuth 2.0を介して簡単にクラックされる可能性があります」。 しかし、いや、ちょっと待って、このようなものは仕事と呼ばれます( ニュース研究そのもの)。



それはともかく、研究者が発見した問題はOAuthそのものではなく、その特定の実装です。 Webだけでなく、モバイルアプリケーション(FacebookやGoogleなどの識別サービスの所有者だけでなく、サードパーティにも属する)にもシングルサインオンシステムを実装する必要があるため、OAuth 2.0標準が誰によっても構築されるようになりました。安全方法を常に順守しているわけではありません。



その結果、一部の場所でのユーザーの承認は偶然に発生します。この調査では、ログイン(通常は電子メール)のみを知っている別のユーザーに代わってログインできる状況について説明しています。 ただし、説明されている攻撃シナリオでは、中間者の位置が存在するため、常に可能とは限りません。 調査中に発見された問題のあるアプリケーションのうち、大半は中国のIDプロバイダーであるシーナと連携しており、GoogleとFacebookを介してOAuthをサポートしている99の調査済みアプリのうち、攻撃を受けやすいのは17のみです。この問題はプロバイダー側​​で解決できます:アプリケーションからのデータ(途中で偽造される可能性がある)を信頼する場合、エレガントなハックは機能しません。



DDoS攻撃により、比較的少ないリクエストでファイアウォールの障害を許可することが検出されました

ニュース 。 TDCグループセキュリティ管理センターの研究。



典型的なDDoS攻撃は、インテリジェンスよりも強制的にサイトを無効にします。例は、1秒あたり最大1テラビットの容量を持つDyn DNSサーバーに対する最近の攻撃です。 低い圧力での攻撃によってネットワーク機器を無効にすることはより困難ですが、それでも可能です。 デンマークのテレコムTDC専門家は、約100の攻撃を観察しました。これにより、15〜18メガビットまたは1秒あたり40〜5万のリクエストを処理する一般的なファイアウォールモデルの多くでサービス拒否が発生する可能性があります。











(BlackNurse)という美しい名前の場合、攻撃はICMPプロトコルを使用します。 一般的なpingフラッド攻撃とは異なり、この場合、多くのタイプ3コード3パケット(Destination Unreachable、Destination Port Unreachable)がサーバーに送信されます。 何らかの理由で(この点は調査で明らかにされていません)、これらのパケットの処理により、ファイアウォールプロセッサに100%の負荷がかかり、それに応じてサービス拒否が発生します。



American Institute SANSのブログのメモは、問題の存在を認めていますが、それはむしろ誤った構成と見なされます。このタイプのパケットは、フィルターの処理やパラメーターの変更が非常に簡単です。 シスコはこれを脆弱性と見なすことさえしなかったことに注意してください。 ファイアウォールは、アクセス不能に関するメッセージを受信した後、以前のデータパケットを分析することにより存在しない問題を解決しようとするため、かなりのリソースを消費すると想定されます。 興味深いことに、「 致命的なping 」といういわゆる問題が関連していた90年代から、攻撃方法が部分的にやって来ました。



iPhoneでロック画面をバイパスする3000の最初の方法を公開

ニュース



Lokskrinバイパスは、ある種の特別なスポーツに変わりました。 参加者は、ロックされた電話で利用可能なすべてのボタンとアイコンを高速で押すことで競い合い、勝者は閉じたデータへのアクセスの成功に基づいて決定されます。 前回と同様に、Siriはロックのバイパスに関与しています。 さらに、一連のアクションは着信コールに応答することから始まります。電話が鳴るのを待つか、Siriに「私は誰ですか?」と尋ねる必要があります。その後、被害者の電話番号が画面に表示されます。 シャーマニズムが続きます。ビデオを見るのが簡単です。







しかし、Appleについて最も議論されたニュースは(予想どおり)これではありませんでした。 ロシアの会社ElcomSoftによると、iOSはデフォルトの情報と受信した通話を会社のサーバーに送信します。 データ転送に必要なのはiCloudの使用だけです。電話がサーバーへの通話履歴の送信を停止するには、iCloudとの同期を完全に無効にする必要があります。 この話は、セキュリティではなくプライバシーのトピックに関連しています:今年初めのAppleとFBI間の紛争の議論によれば、管轄当局は、デバイスがブロックされている場合ではなく、デバイス自体からではなく、はるかに簡単に情報を取得できることが明らかになりました。



他に何が起こった:

このニュースには、有名なセキュリティおよび暗号化の専門家であるブルース・シュナイアーによる興味深い報告が引用されています。彼は、IoTデバイスのメーカーがセキュリティ基準に準拠することを法的に要求されていると主張しています。 Schneierによると、ベンダーに影響を与える経済的な手段(=漏れやすいデバイスは購入しない)だけでは十分ではありません(=とにかく彼らは気にしません)。



ヤフーは、2014年のユーザーデータの盗難についてまだ知っていました。 リークについて話しているが、その情報は、今年9月にのみ公開され 、その時点で拠点がパブリックドメインに統合され始めた。



一方、4億1,200万のアカウントが、主にさまざまなアダルトデートサイトからFriendFinderから盗まれました。



古物



ピーターズバーグ-529



常駐ウイルス、危険ではありません。 .COMファイルを実行のためにメモリに読み込むときに.COMファイルに感染し、ファイルの先頭に埋め込まれます。 感染したプログラムが実行されると、次のアクションを実行することにより、メモリに常駐します。



-メインプログラムに割り当てられたメモリのサイズを変更し、必要に応じて追加のメモリを予約します。

-メインプログラムの名前を決定し、実行します(つまり、メインプログラムが再起動されます)。

-プログラムの終了時、ウイルスは常駐します(int 21h、ah = 31h)。



このウイルスは決して出現せず、破壊的な機能も持ちません。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 79ページ



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles