Information Security дайджест #1: Електронне декларування - ... і в продакшн, принцип нульової відповідальності для власників карток, серйозна уразливість в сервісах Київстар

У випуску: баги і фічі системи електронного декларування, цікаві новини для власників платіжних карт, скрипт-кідді-пентест для Київстар, дефейс сайту МЗС України, обхід SQRL-аутентифікації, голосова верифікація клієнтів, слід спецслужб у зломі Telegram, удар Анонімного Інтернаціоналу Ростелекому, невідомий вірус крокує по планеті і багато іншого.

Інциденти та загрози ІБ

Введення в експлуатацію (?) системи електронного декларування, яка в свою чергу є досить статусним і стратегічним проектом, породив цілу хвилю скандалів і обговорення на профільному ресурсі (є розумні коментарі), з розбором коду і вразливостей. Проблема, насамперед, полягає у виконаних не в повному обсязі» вимоги регулятора до інформаційної безпеки. ГСССЗИ України не дає відповідний аппрув, ЗМІ масово пишуть суперечливі статті, чиновники дають сумбурні і смішні коментарі , хвиля дійшла аж до РНБО . Співчуваючі розділилися на два табори: в одному ті, хто вважає дії зацікавлених при владі — саботажем. Інші справедливо кивають на значні недоліки системи. Потім заворушилися стейкхолдери . Істина, як завжди, десь посередині і, напевно, кожен виніс для себе з цієї історії.

Ентузіаст виявив серйозну уразливість у веб-сервісі оператора Київстар, дозволяє досить просто отримати повний контроль над управлінням номерами інших абонентів через особистий кабінет. Історія породила філософію про відсутність вайтхетов в Україні, з коментарем інсайдера компанії і обіцянкою bug bounty-програми. Відповідь на твердження про вайтхетах не змусив себе довго чекати .

Втеча з в'язниці Microsoft. Невиправна фіча в механізмі Secure Boot дозволяє повністю його обійти. Опис дослідники виклали на спеціальному сайті . Профільна новину тут .

ProjectSauron aka Strider — потужна таргетована атака класу APT розбурхує кращі уми, дослідні вишукування ростуть, як гриби після дощу .

Нові горизонти для хакерів з pravy sector. На цей раз, метою став медичний центр урології, розташований в Огайо, США. Про причини вибору мети атаки можна тільки здогадуватися (як і про майбутніх жертв). Вкрадено понад двісті гігабайт конфіденційної інформації, згодом розміщеної в публічний доступ.

Тим часом, група Анонімний Інтернаціонал невпинно б'є по хворих місцях російських чиновників і власників російського бізнесу. На цей раз скомпрометовані дані особистого листування одного з ТОП-ів компанії Ростелеком (колишнього заступника міністра зв'язку РФ). Наступним під удар потрапив член правління ПАТ Россеті, масив ділової (і не тільки) листування якого був так само виставлений на продаж . У далекій Сизрані, а точніше — в міському управлінні з молодіжної політики і туризму, теж не все гаразд .

Ворожі хакери не в ударі: найбільшим їх досягненням став короткочасний дефейс одного з розділів сайту МЗС України, з розміщенням там повідомлень рівня «парканної» лексики.

Про великому зломі месенджера Telegram повідомили експерти з кібербезпеки. В результаті розкрито близько 15 мільйонів телефонних номерів користувачів в Ірані. У самій компанії прокоментували інцидент, вказавши на не критичність розкритих даних, і повідомили про закриття уразливості. Дослідники вважають, що реалізація механізму розкриття номерів користувачів неможлива без взаємодії мобільних операторів конкретної країни з державними органами.

Аутентифікація з використанням SQRL небезпечна. Технічні деталі про новий вектор атаки за допомогою соціальної інженерії QRLJacking можна знайти на OWASP .

Уразливість сервісу card2card банку Tinkoff дозволяла отримувати дані про стан балансу карткового рахунку клієнтів. Розбір польотів дає привід задуматися про належному забезпеченні секьюрності наших власних конфіденційних даних тими сторонами і постачальниками послуг, яким ми ці дані довіряємо.

Експлоїти EPICBANANA і ExtraBacon дозволяють експлуатувати уразливості в міжмережевих екранах Cisco і виконати довільний код у системі.

Новий метод атаки на кеш ARM-процесорів, що використовуються в Android-пристроях, що дозволяє обійти захист ARM TrustZone і зробити перехоплення натискань на екран власників смартфонів і планшетів на Android. За посиланням доступний відповідну доповідь.

Спуфінга Chrome і Firefox: виявлена в браузерах вразливість дає можливість підміняти URL в адресному рядку.

Проблема «FalseCONNECT» : помилки в реалізації процедур проксі-аутентифікації різних вендорів дозволяють здійснювати MitM-атаку і перехоплювати HTTPS трафік. Наявність проблеми визнали Apple, Oracle, Opera та Microsoft.

Через уразливість в vBulletin викрадені деякі дані (серед яких логіни, хеши паролів і адреси електронної пошти близько двох мільйонів користувачів форуму Dota 2 Dev. Новина про це опублікувала адміністрація ресурсу.

Околосекьюрные новини

З 1 серпня в Україні почав діяти принцип «нульової відповідальності» для держателів банківських карт. Що про це потрібно знати клієнтові? Подробиці на сайті української міжбанківської Асоціації членів платіжних систем.

Інститут стандартів і технологій США (NIST) виступив за відмову від використання SMS-повідомлень в якості етапу двофакторної аутентифікації: такий спосіб буде заборонений стандартом Digtial Authentication Guideline як небезпечний. Враховуючи авторитет даного стандарту і його використання багатьма держустановами США, цей факт може вплинути на підходи до побудови систем ІБ в найближчій перспективі.

Платіжне шахрайство в Україні: у вигляді інфографіки опубліковані статистичні дані за другий квартал 2016 року.

Департамент кіберполіції Національної поліції України повідомляє про розкриття угруповання шахраїв, які створювали фіктивні інтернет-магазини, затримання кардерів в Одеській області і ліквідації черговий мережі порностудій.

Процес впровадження голосової біометрії в одному з банків — для підтвердження особистостей клієнтів при зверненні по телефону — описаний у цікавій статті . Наведена архітектура рішення, особливості і помилки впровадження, боротьба з фродом і процес реєстрації та верифікації голосового еталона.

Pandalabs випустила звіт за другий квартал 2016. Згідно з документом, шифрувальники очолюють список кібер-атак.

Корисності безопаснику

На конференції Black Hat представлений набір інструментів , що полегшують життя зловмисникам й не тільки, використовують соціальну інженерію. Datasploit в автоматичному режимі шукає максимум даних потенційної жертви у відкритих джерелах.

Системи обробки даних при проведенні тестів на проникнення: огляд спеціалізованих фреймворків для пентестеров доступний в статті .

Безкоштовний інструмент для відновлення доступу до даних, зашифрованих зловредів-вимагачами.

Вішинг: прийоми телефонних шахраїв і як їм протистояти. Цікава інфографіка від ЕМА.

Анонси заходів

Конференція з інформаційної безпеки Security BSides пройде в Одесі 27 серпня. Подробиці заходу в календарі і на офіційному сайті . Захід безкоштовно для відвідувачів.

Одноденний workshop IT Security Talk відбудеться у Харкові. Деталі про захід на сайті і в календарі DOU.

Гумор

Описом цікавого крос-платформного вірусу, який не виявляється поширеним антивірусним ПЗ, поділився читач DOU. Активація шкідників відбувається при скачуванні файлів з Мережі. Вірус негайно деактивує поточне Wi-Fi-з'єднання, підміняє натискання клавіш, самостійно заповнює даними поля введення на формах і Бог знає що робить ще: реверс-інжиніринг поки не дав повної картини. Експерти вважають, що вірус записується прямо в сигнальні доріжки на клавіатурі.

«Bluetooth-вібратори шпигують за користувачами і доповідають виробнику»: під таким заголовком вийшла стаття на одному з спеціалізованих ресурсів. Про піддаються атакам інтимних пристроях можна дізнатися в опублікованому матеріалі.

Коротко про кар'єру безпечника:


? Попередній випуск: Information Security дайджест #0 .

Опубліковано: 19/08/16 @ 06:50
Розділ Безпека Сервіси

Рекомендуємо:

SEO експеримент: як відео підвищує позиції
22 серпня — 1 вересня, Київ — Курс «Angular JS» в CyberBionic Systematics. Краща пропозиція літа!
DOU Проектор: Депозитки — вибір кращого банківського депозиту за 60 хвилин
22 серпня, Київ — Курси з Адміністрування MySQL
SQL Server Дайджест #11: SQL Server 2016, Joins Internals, першої світової війни Sample Database