Bezpečnostní přehled: Stuxnet 2.0, Kadáfímu hrozila i kyberválka a vývoj Androidu se zabezpečeným jádrem

Pavel Houser , 20. říjen 2011 07:55 0 komentářů
Bezpečnostní přehled: Stuxnet 2.0, Kadáfímu hrozila i kyberválka a vývoj Androidu se zabezpečeným jádrem

Během války v Libyi se uvažovalo o hacknutí místních systémů protiletecké ochrany. Počítače řídící americká vojenská letadla se nemohou zbavit malwaru. Iniciován vývoj systému Android se speciálně zabezpečeným jádrem. Následuje pravidelný čtvrteční bezpečnostní přehled.

Řadu bezpečnostních zranitelností látá iOS 5. Apple (se značným zpožděním) odstranil kompromitované certifikáty DigiNotar, přidána byla podpora pro novou verzi protokolu TLS 1.2 a naopak prakticky eliminována podpora MD5 (v tomto hashovacím algoritmu byla objevena již celá řada bezpečnostních problémů). Opraveny byly také chyby v jádře prohlížeče (komponenta WebKit), které mohly vést k porušení paměti a pokusu útočníka o vsunutí vlastního kódu.

Zdroj: ThreatPost.com

Během leteckých útoků proti Kadáfího režimu USA údajně zvažovaly možnost hacknout systémy libyjské protivzdušné obrany. Americká administrativa i armádní představitelé nakonec tuto možnost údajně zavrhli, aby nevznikl precedent a podobné postupy pak začaly otevřeně používat i jiné země (Rusko, Čína...). Nikdo si také nebyl jistý, zda má prezident USA pravomoc kybernetické útoky nařídit bez toho, aby o svém postupu informoval Kongres. Nakonec převládl názor, že podobné hacky jsou něco jako Ferrari – auto stojí v garáži, dokud nedojde k závodu, který bude stát za jeho použití (a nepůjde vyhrát jiným způsobem). Jistěže, být vojenským pilotem, vnímá to rozhodnutí člověk asi jinak...

Mimochodem, už při likvidaci bin Ladina se údajně uvažovalo o menší akci, která by zaslepila pákistánské radary. Nakonec ale od tohoto postupu bylo i tehdy upuštěno. Ve stejné době se ostatně v USA diskutuje o tom, nakolik má být kybernetický útok pokládán za válečný akt.

Zdroj: New York Times

V USA bylo obviněno/zatčeno 111 lidí během akce proti zlodějům identity – rekordní počet při dosavadních zásazích tohoto typu. Gang rovněž padělal kreditní karty, nevyhýbal se ale ani kriminalitě klasické (vloupání, loupeže...). Způsobené ztráty se odhadují na 13 milionů dolarů za 16 měsíců činnosti.

Hlavním typem podvodu bylo získání čísla platební karty a pak fyzická výroba klonu. Následně za ně obvinění nakupovali zboží typu elektroniky, šperků a značkových kabelek, které pak opět přeprodávali přes Internet. Gang byl opravdu mnohonárodnostní, odposlouchávané telefonní hovory se uskutečňovaly kromě angličtiny např. také v arabštině, ruštině a čínštině. Ke krádežím čísel karet gang využíval Internet, ale také řadu kompliců v restauracích, obchodech, ba i ve finančních institucích.

Zdroj: HelpNet Security

Objevuje se malware typu Stuxnet 2.0. S červem Stuxnet ho spojují některé vlastnosti, cíle má mít ovšem odlišné. Na trojského koně označovaného DuQu upozornili výzkumníci ze společností Symantec a McAfee. Trojan má být navržen tak, aby výrobcům průmyslových řídicích systémů kradl informace typu projektové dokumentace, které pak lze zneužít pro tvorbu dalších útočných kódů (Symantec). DuQu může také provádět cílené útoky na weby typu certifikačních autorit (McAfee). Nový malware vytvořili buď přímo tvůrci Stuxnetu, nebo měli alespoň přístup k jeho zdrojovému kódu. Se Stuxnetem má sdílet řadu vlastností; není ovšem naprogramován k sebereplikaci a aby po sobě smazal stopy, z infikovaného systému se sám odstraňuje.

Důkazy o podobnosti mezi DuQu a Stuxnetem (PDF)

Americké instituce údajně uvažují o tom, že by jako oficiální komunikační kanál mezi (např.) vládními agenturami mohly fungovat smartphony se systémem Android. Z tohoto důvodu byl iniciován projekt, jehož cílem je vyvinout speciální modifikaci jádra Androidu tak, aby systém byl bezpečnější a např. hardware mohl být jednoznačně spojen s konkrétní identitou uživatele. Systém musí pro dané použití získat patřičné certifikace. Pokud by výsledný kód byl uvolněn, jistě by našel využití i jinde. Za jeho vývoj dosud odpovídají výzkumníci Googlu a George Mason University, výsledek by se měl objevit do 2 let.

Až dosud se pro předávání zvlášť citlivých informací údajně používala radiová komunikace. Americký prezident, členové vlády apod. spolu zase dosud komunikovali pomocí BlackBerry.

Zdroj: HelpNet Security

Malware údajně pronikl i do počítačů amerického letectva, které odpovídají za řízení letounů Predator a Reaper. A navíc – přes veškerou snahu se zde údajně škodlivé kódy nepodařilo zcela vyhubit. Od objevu viru před cca 2 týdny přitom tyto (částečně – nejde o bezpilotní stroje) dálkově řízené letouny již i vzlétly do akce.

Virus údajně nemá vliv na fungování letadla, ale zaznamenává veškeré činnosti pilota (ve smyslu stisknutých kláves apod.). Předpokládá se, že protože vojenská síť je izolována od veřejného Internetu, shromážděné informace nebude malware moci nikomu předat. Lze se na to ale spoléhat? Konec konců nějak do systému dokázal proniknout, nenajde cestu i opačným směrem? Spekuluje se, že malware byl už přítomen na nějakém pevném disku nebo jiné komponentě, která byla připojena do vojenské sítě. I když ale byly nyní všechny disky i konzole operátorů čištěny, přesto se ho nepodařilo zbavit. V této souvislosti se zmiňují i obecná rizika pro vojenské systémy používající např. čipy vyrobené v cizích zemích, především komerčními firmami z východní Asie. Bude snad armáda muset mít vlastní výrobce hardwaru?

Zdroj: The Register

Jak se vyvíjí kauza kolem německého vládního sledovacího trojského koně? Zdá se, že objevený program, který při sledování podezřelých překračoval povolený rozsah monitoringu (Skype apod.), je opravdu dílem oficiálních míst.

Zdroj: HelpNet Security

Na toto téma viz minulý bezpečnostní přehled: Německá vláda obviněna z tvorby sledovacího trojana

Google začal ve výchozím nastavení nabízet pro přihlášené uživatele hledání, kdy je komunikace mezi klientem a serverem vedena přes protokol https. Ti, kdo nemají na Googlu účet, mohou přejít na stránku https://www.google.com. Příslušná ochrana funguje v tuto chvíli pro veškeré vyhledávání kromě map. Uživatelé by se tímto způsobem mohli bránit např. proti odchytu dat v nedostatečně zabezpečených Wi-Fi sítích. I když zrovna řetězce zadávané do vyhledávacího políčka nepředstavují obvykle nic, co by stálo za to skrývat...

Zdroj: CNet


Komentáře

RSS 

Komentujeme

Bezpečnost IT a tygří logika

Pavel Houser , 14. únor 2017 11:00
Pavel Houser

Jak praví známý vtip, běží-li za vámi tygr, netřeba se pohybovat rychleji než šelma – stačí předběhn...

Více






Kalendář

22. 02. IT mezi paragrafy
20. 03.

24. 03.
CeBIT 2017
25. 03. INSPO 2017
RSS 

Zprávičky

Mall Group prý ovládla internetový obchod s elektrem CZC.cz

ČTK , 20. únor 2017 16:39

Skupina Mall Group se stala jediným vlastníkem e-shopu CZC.cz. Od zakladatele obchodu Josefa Matějky...

Více 0 komentářů

Eurowag dokončil akvizici firmy Princip

Pavel Houser , 20. únor 2017 16:12

W.A.G. payment solutions proniká na trh telematických služeb....

Více 0 komentářů

Samsung zpřístupňuje nové čipy 5G RFIC

Pavel Houser , 20. únor 2017 16:01

Čip dokáže poskytnout větší pokrytí v pásmu milimetrových vln (mmWave)....

Více 0 komentářů

Starší zprávičky

Soud povolil vydání Dotcoma do USA, ten se znovu odvolá

ČTK , 20. únor 2017 12:00

Novozélandský soud zamítl odvolání internetového magnáta německého původu Kima Dotcoma proti jeho vy...

Více 0 komentářů

OBSE nezjistila, kdo loni napadl její servery

ČTK , 20. únor 2017 07:00

Organizace pro bezpečnost a spolupráci v Evropě (OBSE) nedokáže identifikovat strůjce loňských hacke...

Více 0 komentářů

Majitel Snapchatu jde na burzu s nižší hodnotou, než se čekalo

ČTK , 18. únor 2017 09:00

Americká společnost Snap, která provozuje populární mobilní aplikaci Snapchat pro sdílení fotografií...

Více 0 komentářů

Rozšířená realita pro marketing a výdaje na bezpečnost IT kvůli požadavkům EU

Pavel Houser , 18. únor 2017 08:35

Co vlastně obnáší pojem "digitální transformace podniků"? A co z toho vyplývá dle prognóz IDC?...

Více 0 komentářů