Zo sveta IT bezpečnosti, 12/2020

Zo sveta IT bezpečnosti, 12/2020

Geopolitické hry

Kazachstan po tretí raz od roku 2015 rozposielal občanom výzvu na nainštalovanie certifikačnej autority do ich zariadení. Nainštalovaný certifikát umožňuje vláde pohodlne dešifrovať a čítať komunikáciu. Bez nainštalovania nie sú občania schopní navštíviť zahraničné stránky ako Google, Twitter, YouTube, Facebook či Instagram.
Spoločnosti Apple, Google, Microsoft a Mozilla zakázali použitie certifikátu v nimi vyvíjaných  prehliadačoch.

Izraelská súkromná rozviedka Rayzone Group mala mať v roku 2018 prístup ku globálnej telekomunikačnej sieti prostredníctvom mobilného operátora Normanských ostrovov. Z povahy archaického telekomunikačného systému SS7 tak dokázali sledovať používateľov mobilných zariadení na celom svete.

Citizen Lab odhalil klientov špionážnej firmy Circles, ktorá sa špecializuje na spracovanie lokalizačných dát z telekomunikačných sietí. Výskumníci zistili, že firewally spoločnosti majú špeciálne nastavenie, ktoré umožňuje ich odhalenie skenovaním internetu. Spoločnosť má zariadenia nasadené v 25 krajinách.

Spoločnosti Microsoft a Google sa pripojili k Facebooku v prebiehajúcom súdnom spore s dodávateľom ofenzívnych hackerských nástrojov, spoločnosťou NSO Group. Facebook je s nimi v súdnom spore od minulého roka, kedy vyšlo najavo, že NSO zneužilo chybu v aplikácií WhatsApp a napomohlo tak svojim klientom špehovať celosvetovo 1400 ľudí.

Fínsky parlament uviedol, že hackeri sa nabúrali do interného IT systému a mali pristupovať k e-mailovým účtom niektorých členov parlamentu. Útok sa mal odohrať v rovnakom čase, ako keď ruskí hackeri napadli e-mailový systém nórskeho parlamentu.

Nemecký súd nariadil prevádzkovateľovi e-mailovej služby Tutanota, aby sprístupnil funkcie na čítanie nezašifrovanej komunikácie konkrétneho používateľa.

Research & Engineering

Inžinier z tímu Google Project Zero napísal pravdepodobne najlepší exploit dekády. Jednoduchú zraniteľnosť v operačnom systéme iOS dokázal využiť na získanie kompletného prístupu ku všetkým iPhone zariadeniam v dosahu Wi-Fi signálu. Celý postup popísal v 30000 slovách, čo je skôr na knihu ako na blog. Zraniteľnosť je v aktualizovaných zariadeniach opravená.

Výskumníci zverejnili zaujímavú alternatívu k súčasnému spôsobu prihlasovania sa na webové stránky, kedy posielame heslo ako text cez zašifrovaný SSL/TLS kanál. V publikácii „Single-Message Credential-Hiding Login“ použili asymetrickú PAKE schému, ktorá umožňuje autentifikáciu znalosťou hesla odoslaním jedinej správy, no bez odoslania samotného hesla z klientského počítača.
Doterajšie PAKE schémy používali protokol, ktorí si vyžadoval aspoň dve správy.

V Microsoft Teams bola nájdená kritická zraniteľnosť, ktorou je možné na diaľku ovládnuť zariadenie bez akejkoľvek akcie zo strany obete. Microsoft zaradil zraniteľnosť medzi najnižšie hodnotené zraniteľnosti v ich Bug Bounty programe. Teams momentálne používa približne 115 miliónov používateľov.

Spoločnosť Cloudflare v spolupráci s ďalšími spoločnosťami sprístupnila službu Oblivious DNS, ktorá anonymizuje používateľské dopyty na DNS resolver. Implementácia používa proxy, ktorá zabezpečí, že DNS server nevie, ktorý zákazník dopyt poslal a tak by mal chrániť jeho súkromie.

Analýza 4 miliónov Docker imagov ukázala, že až 51 percent obsahuje kritické zraniteľnosti.

Posledná šifra s názvom „340“, sériového vraha Zodiaca, bola po 51 rokoch úspešne prelomená.

Zločin a úniky informácií

Nórsky žurnalista Martin Gundersen zistil, že viacero známych mobilných aplikácií predáva lokalizačné informácie o zákazníkoch tretím stranám. Tie odkupujú napríklad aj viaceré úrady USA.
Jednou zo spoločností bol aj Slovenský Sygic, ktorý už funkcionalitu pozastavil. O kauze podrobne informoval server Živé.sk.

Dodavateľ TI riešení pre manažment zariadení, spoločnosť SolarWinds sa stala terčom sofistikovaného útoku. Použitím dodávateľskej infraštruktúry útočníci následne získali prístup do spoločností, ktorým SolarWinds poskytoval softvér a to prostredníctvom modifikovanej verzie ich produktu, ktorú je možné distribuovať cez automatické aktualizácie.
Zákazníkmi sú prominentné americké vládne inštitúcie, ako aj spoločnosti ako Microsoft. Ten publikoval, že útočníci následne kompromitovali podpisový kľúč protokolu SAML a tak si dokázali pridávať práva na prístupy, aké potrebovali.
Jednou z kompromitovaných spoločností je FireEye. Útočníci pristúpili k ofenzívnym nástrojom, ktoré spoločnosť používa na testovanie bezpečnosti.

Výrobca vakcín Pfizer a ich Nemecký partner BioNTech oznámili, že počas kybernetického útoku na infraštruktúru Európskej Medicínskej Agentúry (EMA) boli stiahnuté dokumenty súvisiace s vývojom vakcíny pre COVID-19.

Ransomvér PLEASE_READ_ME napáda MySQL databázové servre po celom svete. Už viac ako 85 tisíc serverov bolo zašifrovaných a ich dáta odcudzených. Útočníci nie len pýtajú výkupné za dešifrovanie, ale obsah databáz aj predávajú on-line.

Najväčší výrobca elektroniky na planéte, spoločnosť Foxconn, bola napadnutá ransomvérom DoppelPaymer. Výkupné je závratných 34 miliónov dolárov.

Ostatné

Zraniteľnosť CVE-2020-0986 v komponente splWOW64 operačného systému Microsoft Windows je možné zneužiť aj po aktualizácií, ktorá ju mala opraviť. Zraniteľnosť je preukázateľne zneužívaná, no jej ďalšia oprava nebola vydaná napriek tomu, že je nahlásená tímom Google Project Zero od septembra 2020. Špekuluje sa, že Microsoft má problem s opravou pre závislosti v iných komponentoch či kompatibilite.

Na Bug Bounty platforme Hackerone je celosvetovo prvý hacker, ktorý presiahol hranicu 2 milióny dolárov v zárobkoch z hľadania bezpečnostných chýb cez bug bounty platformy.

V spoločnosti Ledger, výrobcovi hardvérových peňaženiek pre kryptomeny, došlo k úniku databázy zákazníkov. Databáza obsahovala adresu pobytu, e-maily aj mená zákazníkov.

Spoločnosť Threema publikovala zdrojový kód ich aplikácie pre bezpečnú šifrovanú komunikáciu.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *