Журнал "Директор по безопасности" Февраль 2020 | Page 30
В Китае голосовой помощник
защитил банкомат от взлома
Житель китайской провинции
Шаньдун решил ограбить банкомат,
но его спугнул, голосовой помощник.
Неудачную попытку ограбления за-
печатлели камеры видеонаблюдения,
а затем видео оказалось на YouTube-ка-
нале Pear Video.
Злоумышленник попытался «обчи-
стить» банкомат, но откуда ни возь-
мись раздался голос online-ассистента,
и горе-грабитель запаниковал. Муж-
чина попытался ретироваться, но сте-
клянная дверь за ним захлопнулась,
оставив его один на один со злополуч-
ным банкоматом и громким, назида-
тельным голосом свыше.
Видимо, мужчина все-таки оказал-
ся малоопытным взломщиком, по-
скольку справиться с замком ему уда-
лось не сразу.
Громогласный ассистент довел не-
счастного до паники, он схватил пе-
пельницу с урны для мусора и начал
колотить ею сначала по двери, а затем
и по самому банкомату (очевидно для
того, чтобы заставить замолчать нена-
вистный голос).
В итоге мужчина все-таки вырвал-
ся из стеклянной западни и убежал, но
позднее был задержан сотрудниками
правоохранительных органов.
ФБР поможет компаниям
создавать «ложные данные»
для обмана злоумышленников
ФБР запустило программу IDLE (Illicit
Data Loss Exploitation), которая при-
звана помочь компаниям снизить
ущерб от кражи данных.
В рамках новой программы компа-
нии будут внедрять «ложные данные»,
чтобы обмануть злоумышленников и
корпоративных шпионов, желающих
украсть ценную информацию.
Как сообщил ресурс Ars Technica,
IDLE смешивает настоящую корпоратив-
ную информацию с ложными данными,
придавая им достоверный вид. Таким
образом не вся собранная преступни-
ком информация будет полезной, а
загрузка ложных данных предупредит
IT-персонал о подозрительной актив-
ности. По словам представителя ФБР,
они помогают формировать «ложные
данные», однако ведомство не хранит
у себя данную информацию и получает
ее только с согласия компании.
Нет никаких гарантий, что про-
грамма будет эффективной. «Ложные
данные» следует внедрять только в ка-
честве базовой системы безопасности
компании, поскольку «умный» злоу-
мышленник может проанализировать
данные во время атаки. По словам
представителей ФБР, программа пред-
ставляет собой один из этапов в созда-
нии базовых систем защиты разных ор-
ганизаций и предприятий.
Китайские киберпреступники
скрываются за сетью подставных
ИБ-компаний
Группа анонимных исследовате-
лей безопасности, называющая себя
Intrusion Truth, обнаружила 13 под-
ставных компаний на острове Хай-
нань (Китай), через которые прави-
тельство Китая, предположительно,
вербует киберпреступников.
Обнаруженные компании использу-
ют общие контактные данные, совмест-
ные офисы и размещают в интернете
почти идентичные объявления о рабо-
те для найма подпольных специали-
стов. В данных объявлениях также ука-
заны одинаковые почтовые адреса и
контактные лица.
Фирмы практически не отличаются
друг от друга, и каждая описывает себя
как быстро растущую, высокотехноло-
гичную компанию по информацион-
ной безопасности, которая стремится
стать ведущим производителем про-
дуктов и услуг информационной безо-
пасности в Китае.
«В то время как компании подчер-
кивают свою приверженность инфор-
мационной безопасности и киберза-
щите, размещенные ими технические
требования говорят о поиске навыков
проведения кибератак», – сообщили
исследователи.
Эксперты из FireEye и «Лаборатории
Касперского» связывают данные на-
ходки Intrusion Truth с финансируемой
правительством КНР группировкой
APT40, занимающейся кибершпиона-
жем с 2013 года. Обычно она нацеле-
на на страны, имеющие стратегиче-
ское значение для китайского проекта
«Один пояс и один путь».
Некоторые из данных компаний
специалисты связали с профессором
кафедры информационной безопасно-
сти Гу Цзянь в университете Хайнаня.
Фактически, одна из 13 подозревае-
мых фирм была размещена в библио-
теке университета. По словам Intrusion
Truth, Гу Цзянь также является бывшим
военным китайской армии.
Напомним, ранее SecurityLab писал
о кибершпионской операции, которую
APT40 проводила в течение пяти лет с
целью укрепить военно-морскую мощь
Пекина. Злоумышленники взламыва-
ли сети предприятий оборонной про-
мышленности, похищали секретные
чертежи и другую полезную информа-
цию для дальнейшей модернизации
военно-морских сил Китая и оказания
влияния на выборы в иностранных го-
сударствах.
Взломать iPhone можно
с помощью лишь одной уязвимости
Уязвимости в ПО, позволяющие ском-
прометировать систему без участия
пользователя (например, без нажа-
тия жертвой на вредоносную ссылку),
представляют собой огромный инте-
рес для исследователей безопасности.
Не являются исключением и специа-
листы из Google Project Zero, посвя-
тившие изучению данного вопроса
несколько месяцев.
Исследователь безопасности Сэмю-
эл Гросс (Samuel Gross) из Google Project
Zero продемонстрировал, как с помо-
щью одного лишь Apple ID за несколь-
ко минут можно удаленно взломать
iPhone, получить доступ к паролям, со-
общениям, электронной почте и акти-
вировать камеру с микрофоном.
Свой метод атаки исследователь
описал в трех отдельных статьях в бло-
ге Google Project Zero. В первой пред-
ставлены технические подробности об
уязвимости, во второй – способ взло-
ма ASLR, а в третьей объясняется, как
удаленно выполнить код на атакуе-
мом устройстве в обход песочницы.
В ходе атаки Гросс проэксплуатиро-
вал одну-единственную уязвимость в
iOS 12.4 (CVE-2019-8641), исправлен-
ную Apple в августе прошлого года с
выходом iOS 12.4.1. С ее помощью он
обошел технологию ASLR, призванную
усложнить эксплуатацию некоторых ти-
пов уязвимостей. ASLR предусматрива-
ет изменение расположения в адрес-
ном пространстве процесса важных
структур данных (образов исполняемо-
го файла, подгружаемых библиотек,
кучи и стека). Однако продемонстри-
рованная Гроссом атака ставит под со-
мнение эффективность ASLR.
«Исследование было в основном
мотивировано следующим вопросом:
можно ли с помощью одной лишь уяз-
вимости удаленного повреждения па-
мяти добиться удаленного выполне-
ния кода на iPhone без использования
других уязвимостей и без какого-либо
взаимодействия с пользователем? Се-
рия публикаций в этом блоге доказы-
вает, что да, действительно возмож-
но», – сообщил Гросс.
Исследование было в
основном мотивировано
следующим вопросом:
«можно ли с помощью одной
лишь уязвимости добиться
удаленного выполнения кода
на iPhone?»
50 млн рублей на внедрение ИИ
в систему безопасности потратит
российский университет
Искусственный интеллект будет вне-
дрен в систему безопасности техно-
логического университета Иннополис
(Республика Татарстан).
50 млн рублей были выиграны в
конкурсе Минкомсвязи на создание
технологии обработки инцидентов ин-
формационной безопасности с помо-
щью ИИ.
Обработка потока событий во вре-
мя работы различных систем, выявле-
ние нарушений и классификация для
дальнейшего решения проблем – вот
задачи ИИ. Отмечается, что некоторые
ситуации искусственный интеллект
сможет устранять самостоятельно.
Новая технология появится на рын-
ке в 2021 г. Проводится разработка
методов раннего предупреждения о
нападении на компьютерные сети.
Google поможет разработчикам
открытого ПО повысить безопас-
ность продуктов
С начала текущего года Google пре-
доставляет финансовую поддержку
разработчикам ПО с открытым ис-
ходным кодом в рамках программы
Patch Rewards Program с целью по-
мочь им повысить безопасность про-
дуктов. Об этом компания сообщила
в своем блоге.
В рамках программы Patch Rewards
Program, запущенной почти 6 лет на-
зад, Google выплачивает вознаграж-
дения исследователям за уязвимости,
выявленные в популярном открытом
ПО, включая OpenSSH, OpenSSL, Linux,
Apache, Nginx, jQuery и OpenVPN. Те-
перь для большей мотивации опен-
сорсного сообщества компания решила
предоставлять авансом финансовую
помощь командам разработчиков, за
счет которой они могли бы привлечь
дополнительные ресурсы.
Пока поддержка будет осущест-
вляться на двух уровнях – в размере
$5 тыс. и $30 тыс. $5 тыс. смогут полу-
чить небольшие команды разработчи-
ков за исправление небольшого числа
уязвимостей, а $30 тыс. будут предо-
ставляться крупным проектам для ин-
вестиций в безопасность, например,
найм дополнительных разработчиков
или реализацию значительной функ-
ции безопасности, поясняет компания.
«Любой открытый проект может
подать заявку на получение поддерж-
ки. При отборе внимание будет об-
ращаться на проекты, которые имеют
жизненно важное значение для Ин-
тернета, либо являются проектами с
большой пользовательской аудитори-
ей», – указывает Google.