Добро пожаловать в Клуб Любителей Симантек!
Собрано 4200 рублей без оплаты ключей. Из них через виджет - 4000. Спасибо за понимание!
Страница 2 из 2 ПерваяПервая 12
Показано с 21 по 26 из 26
  1. #1
    Аватар для Энди-701
    Совладелец Клуба
    Совет Клуба
    Norton Forever!
    Партнёр Symantec
    Администратор
    Статус: Энди-701 вне форума
    Регистрация : 01.05.2010
    Адрес : Россия, Центр
    Сообщений : 11,550
    Поблагодарил(а) 12,635
    Поблагодарили : 24,127 раз(-а), в 8,086 сообщениях
    Записей в дневнике : 8
    Репутация : 24229Array

    Угрозы, исходящие от Hardware

    Угрозы, исходящие от Hardware, или Вредоносное аппаратное обеспечение

    Hardware involved software attacks — это отдельный блок уязвимостей, связанных главным образом с аппаратным обеспечением компьютера (прошивки и драйверы графических адаптеров, сетевых карт, HID-устройств), эксплуатация которых может повлиять на программное окружение ОС, в том числе для реализации несанкционированного доступа (НСД) к хранимой информации.

    Атаки с использованием данных уязвимостей являются особенно неоднозначными по причине их многопрофильного использования (нарушение работы, хищение информации, выполнение неавторизированного кода), а также непредсказуемости их появления и обнаружения. Сложность обнаружения вносимых закладок в составе аппаратного обеспечения подтверждается отдельными документами ФСТЭК РФ.

    В качестве наиболее показательных примеров следует выделить всевозможные ошибки в прошивках аппаратного обеспечения, что главным образом проявляется в форме "подвисаний" компьютера или экстренного останова корректной работы.

    В качестве наиболее интересных примеров, следует выделить уже существующие записи информационных баз NIST CVE/CWE:

    CVE-2008-0706: Unspecified vulnerability in the BIOS F.26 and earlier for the HP Compaq Notebook PC allows physically proximate attackers to obtain privileged access via unspecified vectors, possibly involving an authentication bypass of the power-on password (BIOS, материнская карта)
    http://web.nvd.nist.gov/view/vuln/detai ... -2008-0706

    CVE-2008-7096: Intel Desktop and Intel Mobile Boards with BIOS firmware DQ35JO, DQ35MP, DP35DP, DG33FB, DG33BU, DG33TL, MGM965TW, D945GCPE, and DX38BT allows local administrators with ring 0 privileges to gain additional privileges and modify code that is running in System Management Mode, or access hypervisory memory as demonstrated at Black Hat 2008 by accessing certain remapping registers in Xen 3.3. (BIOS, материнская карта)
    http://web.nvd.nist.gov/view/vuln/detai ... -2008-7096

    CVE-2009-0282: Integer overflow in Ralink Technology USB wireless adapter (RT73) 3.08 for Windows, and other wireless card drivers including rt2400, rt2500, rt2570, and rt61, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a Probe Request packet with a long SSID, possibly related to an integer signedness error (Wi-Fi адаптер)
    http://web.nvd.nist.gov/view/vuln/detai ... -2009-0282

    CVE-2011-0640 udev: Arbitrary code execution via crafted USB data, from smartphone connected to the system (USB)
    http://cve.mitre.org/cgi-bin/cvename.cg ... -2011-0640

    CVE 2011-0638: Microsoft Windows does not properly warn the user before enabling additional Human Interface Device (HID) functionality over USB (USB)
    http://web.nvd.nist.gov/view/vuln/detai ... -2011-0638

    CVE-2011-3215: The kernel in Apple Mac OS X before 10.7.2 does not properly prevent FireWire DMA in the absence of a login, which allows physically proximate attackers to bypass intended access restrictions and discover a password by making a DMA request in the (1) loginwindow, (2) boot, or (3) shutdown state. (Firewire)
    http://web.nvd.nist.gov/view/vuln/detai ... -2011-3215

    Рост подобного рода уязвимостей подтверждается усложнением информационных технологий и функциональных особенностей аппаратного обеспечения. А интересы злоумышленника прямо привязаны к данного рода атакам по причине их скрытности и сложности предотвращения.

    Например, сравнительно давно, была обозначена угроза использования платы Teensy, программирование которой позволяет неавторизированно выполнить произвольный код, притворившись HID-устройством (эмулируется нажатие клавиш клавиатуры, через которые выполняет заведомо подготовленный сценарий для ОС).

    При проверке защищенности АС и тестах на проникновение, специалистами Group-IB используются разработанные методики изучения уровня защищенности, в том числе для оценки влияния подобных угроз ИБ.

    Подробнее см. в PDF-документе >>>

    Блог-источник


    Norton by Symantec — лучшая комплексная защита Windows и персональных данных!

  2. 3 пользователей сказали cпасибо Энди-701 за это полезное сообщение:

    ole44 (06.02.2014),r2d2 (17.01.2016),santamoroz (16.06.2012)

  3. #21
    Аватар для Энди-701
    Совладелец Клуба
    Совет Клуба
    Norton Forever!
    Партнёр Symantec
    Администратор
    Статус: Энди-701 вне форума
    Регистрация : 01.05.2010
    Адрес : Россия, Центр
    Сообщений : 11,550
    Поблагодарил(а) 12,635
    Поблагодарили : 24,127 раз(-а), в 8,086 сообщениях
    Записей в дневнике : 8
    Репутация : 24229Array
    Светодиоды как передатчик конфиденциальной информации

    Казалось бы, что может быть безобиднее мигающих огоньков на серверах и настольных ПК...
    Но, оказывается, такое мигание может позволить выдать ваши секреты и передать на расстоянии конфиденциальную информацию хакерам.

    Исследователи из Университета Бен-Гуриона в Негеве (Израиль) придумали инновационный хак, который превращает LED-свет компьютера в систему сигнализации, которая позволят похитить пароли и другие конфиденциальные данные. Они смогли прочитать сигнал снаружи, с расстояния в 20 метров, используя беспилотник.

    Данная схема разработана, чтобы подчеркнуть уязвимость компьютеров, которые были преднамеренно отключены от Интернета.

    Исследователи продемонстрировали свой хак на видеоролике. Он показывает взлом ПК, передающего данные через светодиоды на корпусе.



    Norton by Symantec — лучшая комплексная защита Windows и персональных данных!

  4. 2 пользователей сказали cпасибо Энди-701 за это полезное сообщение:

    r2d2 (08.05.2017),SDA (02.04.2017)

  5. #22
    Аватар для Энди-701
    Совладелец Клуба
    Совет Клуба
    Norton Forever!
    Партнёр Symantec
    Администратор
    Статус: Энди-701 вне форума
    Регистрация : 01.05.2010
    Адрес : Россия, Центр
    Сообщений : 11,550
    Поблагодарил(а) 12,635
    Поблагодарили : 24,127 раз(-а), в 8,086 сообщениях
    Записей в дневнике : 8
    Репутация : 24229Array
    Бэкдор в Bitmain: С какой целью?

    Прошивка к оборудованию для добычи биткойнов Bitmain содержит встроенный производителем бэкдор, способный повлиять на результаты майнинга. Код был добавлен 11 июля 2016 года в прошивку Antminer S9. Оборудование Bitmain занимает 70% рынка "добытчиков".

    Впервые о бекдоре сообщил исследователь, пожаловавшийся в комментариях к проекту на GitHub. Но резонанс вызвало появление сайта Antbleed, описывающим подробности встроенного бэкдора.

    Суть в коде, отправляющем запросы с интервалом от 1 до 11 минут на сайт auth.minerlink.com (домен компании Bitmain). В запросе содержатся следующие клиентские данные: серийный номер оборудования, MAC-адрес и IP-адрес. В случае, если сайт auth.minerlink.com возвращает ответ “false”, все операции по добыче криптовалюты будут приостановлены на устройстве.




    Теоретически, отключение всех майнеров способно изменить глобальный хэшрэйт, что может повлиять на стоимость криптовалюты и обрушить биржи. К тому же, с помощью обычной MitM-атаки злоумышленник может отключить майнер конкурента, поскольку в коде прошивки отсутствует какая-либо аутентификация ответа, приходящего с сервера разработчика.

    Один из разработчиков признался, что сделал ошибку, загрузив непроверенную версию на GitHub, и уверяет, что данная функция позволяет отключать украденные майнеры или что-то вроде этого. Новая версия должна типа исправить ошибку в работе.

    Ссылки:
    xxxx://www.antbleed.com/
    xxxxs://github.com/bitmaintech/bmminer/issues/7


    Norton by Symantec — лучшая комплексная защита Windows и персональных данных!

  6. 2 пользователей сказали cпасибо Энди-701 за это полезное сообщение:

    r2d2 (08.05.2017),SDA (28.04.2017)

  7. #23
    Аватар для Энди-701
    Совладелец Клуба
    Совет Клуба
    Norton Forever!
    Партнёр Symantec
    Администратор
    Статус: Энди-701 вне форума
    Регистрация : 01.05.2010
    Адрес : Россия, Центр
    Сообщений : 11,550
    Поблагодарил(а) 12,635
    Поблагодарили : 24,127 раз(-а), в 8,086 сообщениях
    Записей в дневнике : 8
    Репутация : 24229Array
    Бэкдор в Bitmain: Разъяснение получено!

    Новая версия должна типа исправить ошибку в работе.
    Основатель компании-производителя Bitmain Technologies Джихан Ву подтвердил, что майнеры позволяют удаленное выполнение кода и пояснил причины реализации данной функции.

    «Мы панировали добавить данную функцию в код для предоставления нашим клиентам возможности большего контроля над своими майнерами, которые зачастую могут находиться за пределами помещений. Данное решение связано с неоднократными случаями хищения устройств с майнинговых ферм или перехватом операторами таких ферм», - сообщается в официальном заявлении компании.

    Данный функционал предназначался для того, чтобы позволить владельцам Antminer удаленно отключать свои майнеры, а также предоставить правоохранительным органам больше информации для отслеживания в случае кражи устройства. Функцию никогда не планировалось использовать без разрешения владельца устройства, указывается в заявлении производителя.

    Ссылки


    Norton by Symantec — лучшая комплексная защита Windows и персональных данных!

  8. 2 пользователей сказали cпасибо Энди-701 за это полезное сообщение:

    r2d2 (08.05.2017),SDA (01.05.2017)

  9. #24
    Аватар для Энди-701
    Совладелец Клуба
    Совет Клуба
    Norton Forever!
    Партнёр Symantec
    Администратор
    Статус: Энди-701 вне форума
    Регистрация : 01.05.2010
    Адрес : Россия, Центр
    Сообщений : 11,550
    Поблагодарил(а) 12,635
    Поблагодарили : 24,127 раз(-а), в 8,086 сообщениях
    Записей в дневнике : 8
    Репутация : 24229Array
    Ультразвук для слежки

    Мобильные приложения следят за своими "владельцами" с помощью ультразвука, используя аудиосигналы, неслышные для человеческого уха, но улавливаемые телефоном. Технология называется «ультразвуковое межустройственное отслеживание» (ultrasonic cross-device tracking) и заключается в том, чтобы интернет-реклама, а также рекламные билборды на стадионах, в торговых центрах и т.д. издавали высокочастотный звук.

    Приложения, у которых есть доступ к микрофону устройства, способны улавливать этот звук и на основании полученных данных определять, где пользователь был, что видел, а иногда даже какие сайты посещал.
    Технология находится еще только на стадии освоения, однако уже набирает популярность.

    Согласно отчету исследователей Технического университета Брауншвейга (Германия), за прошедший год было обнаружено 234 Android-приложения, способных «слушать» ультразвуковые сигналы без ведома пользователя.
    Некоторые программы даже используют специальные биконы (маячки ближнего действия с поддержкой Bluetooth Low Energy) для отображения на устройстве пользователя рекламы в соответствии с его текущим местоположением. В магазинах двух неназванных европейских городов уже установлены такие ультразвуковые биконы.

    Технология позволяет рекламодателям отслеживать местоположение пользователя, взаимодействие с телефоном, покупки и на основании этой информации делать рекламу более целенаправленной. Но по мнению экспертов, технология угрожает конфиденциальности данных. С ее помощью можно деанонимизировать пользователей биткойнов и браузера Tor.

    securitylab.ru/news/486064.php
    techaeris.com/2017/05/04/increasing-number-android-applications-include-ultrasonic-ad-tracking/


    Norton by Symantec — лучшая комплексная защита Windows и персональных данных!

  10. 1 пользователь сказал cпасибо Энди-701 за это полезное сообщение:

    r2d2 (08.05.2017)

  11. #25
    Аватар для Энди-701
    Совладелец Клуба
    Совет Клуба
    Norton Forever!
    Партнёр Symantec
    Администратор
    Статус: Энди-701 вне форума
    Регистрация : 01.05.2010
    Адрес : Россия, Центр
    Сообщений : 11,550
    Поблагодарил(а) 12,635
    Поблагодарили : 24,127 раз(-а), в 8,086 сообщениях
    Записей в дневнике : 8
    Репутация : 24229Array
    Вредоносный USB-кабель

    Исследователь безопасности Mike Grover создал вредоносный USB-кабель под названием 0-MG с интегрированной Wi-Fi, платой позволяющей передавать команды по Wi-Fi, как будто они вводились с клавиатуры ПК.

    При подключении к ПК на базе Linux, macOS или Windows кабель определяется операционной системой как HID-устройство, т.е. как устройство для ввода команд с клавиатуры. Злоумышленник сможет вводить команды независимо от того, заблокировано устройство или нет. Даже при блокировке компьютера кабель может быть настроен для имитации взаимодействия с пользователем

    "Кабель работает так же, как любая клавиатура и мышь на экране блокировки, это означает что можете печатать и перемещать мышь. Поэтому, если вы получаете доступ к паролю, то можете разблокировать устройство. Кроме того, если владелец ПК использует таймер неактивности для автоматической блокировки устройства, тогда этот кабель можно использовать, чтобы предотвратить инициирование блокировки, имитируя действия пользователя (незаметные движения мыши и др.)", - уточнил Майк Гровер.

    Wi-Fi-чип можно переконфигурировать для подключения к сети Wi-Fi и запускать обратную оболочку на удаленном ПК. Так злоумышленник может выполнить команды для более глубокого изучения компьютера, находясь вдали от кабеля. Приложение для управления кабелем разрабатывается несколькими разработчиками. В настоящее время разработчики рассматривают возможность адаптации эмулятора нажатия клавиш ESPloitV2 под O-MG.

    Если HID-атаку можно предотвратить с помощью специального USB-переходника, блокирующего передачу данных между кабелем и компьютером, то O-MG может быть использован и для атак деаутентификации, которые используются для отключения ближайших Wi-Fi-устройств от точки доступа путем отправки пакетов деаутентификации с поддельных MAC-адресов.


    Перевод на русский: securitylab.ru/news/497889.php


    Norton by Symantec — лучшая комплексная защита Windows и персональных данных!

  12. 2 пользователей сказали cпасибо Энди-701 за это полезное сообщение:

    alexsf (15.02.2019),SDA (13.02.2019)

  13. #26
    Аватар для Энди-701
    Совладелец Клуба
    Совет Клуба
    Norton Forever!
    Партнёр Symantec
    Администратор
    Статус: Энди-701 вне форума
    Регистрация : 01.05.2010
    Адрес : Россия, Центр
    Сообщений : 11,550
    Поблагодарил(а) 12,635
    Поблагодарили : 24,127 раз(-а), в 8,086 сообщениях
    Записей в дневнике : 8
    Репутация : 24229Array
    Вредоносные USB-устройства как вектор атаки

    Эта статья рассказывает о том,
    - как вредоносное ПО попадает в промышленные системы управления через USB-устройства;
    - как защитить системы от вредоносных USB-устройств самому и с помощью...

    Ну, а дальше вы знаете и без подсказок!
    Защитить свой ПК можно и нужно с помощью Norton Security!

    ...а Kaspersky Endpoint Security for Business пусть покурит в сторонке.


    Norton by Symantec — лучшая комплексная защита Windows и персональных данных!

  14. 1 пользователь сказал cпасибо Энди-701 за это полезное сообщение:

    SDA (28.04.2019)

 

 
Страница 2 из 2 ПерваяПервая 12

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Похожие темы

  1. SEP, поддельные антивирусы и прочие угрозы...
    от Black_N в разделе Endpoint Protection и Encryption
    Ответов: 1
    Последнее сообщение: 08.04.2011, 13:09
  2. Прогнозы антивирусных компаний
    от ole44 в разделе Компьютерная безопасность
    Ответов: 7
    Последнее сообщение: 11.02.2011, 14:54
  3. Новые угрозы. 2009-2010
    от Black_N в разделе Symantec сообщает...
    Ответов: 1418
    Последнее сообщение: 24.12.2010, 00:38

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •