Bezpečnostní přehled: Stuxnet 2.0, Kadáfímu hrozila i kyberválka a vývoj Androidu se zabezpečeným jádrem

Pavel Houser , 20. říjen 2011 07:55 0 komentářů
Bezpečnostní přehled: Stuxnet 2.0, Kadáfímu hrozila i kyberválka a vývoj Androidu se zabezpečeným jádrem

Během války v Libyi se uvažovalo o hacknutí místních systémů protiletecké ochrany. Počítače řídící americká vojenská letadla se nemohou zbavit malwaru. Iniciován vývoj systému Android se speciálně zabezpečeným jádrem. Následuje pravidelný čtvrteční bezpečnostní přehled.

Řadu bezpečnostních zranitelností látá iOS 5. Apple (se značným zpožděním) odstranil kompromitované certifikáty DigiNotar, přidána byla podpora pro novou verzi protokolu TLS 1.2 a naopak prakticky eliminována podpora MD5 (v tomto hashovacím algoritmu byla objevena již celá řada bezpečnostních problémů). Opraveny byly také chyby v jádře prohlížeče (komponenta WebKit), které mohly vést k porušení paměti a pokusu útočníka o vsunutí vlastního kódu.

Zdroj: ThreatPost.com

Během leteckých útoků proti Kadáfího režimu USA údajně zvažovaly možnost hacknout systémy libyjské protivzdušné obrany. Americká administrativa i armádní představitelé nakonec tuto možnost údajně zavrhli, aby nevznikl precedent a podobné postupy pak začaly otevřeně používat i jiné země (Rusko, Čína...). Nikdo si také nebyl jistý, zda má prezident USA pravomoc kybernetické útoky nařídit bez toho, aby o svém postupu informoval Kongres. Nakonec převládl názor, že podobné hacky jsou něco jako Ferrari – auto stojí v garáži, dokud nedojde k závodu, který bude stát za jeho použití (a nepůjde vyhrát jiným způsobem). Jistěže, být vojenským pilotem, vnímá to rozhodnutí člověk asi jinak...

Mimochodem, už při likvidaci bin Ladina se údajně uvažovalo o menší akci, která by zaslepila pákistánské radary. Nakonec ale od tohoto postupu bylo i tehdy upuštěno. Ve stejné době se ostatně v USA diskutuje o tom, nakolik má být kybernetický útok pokládán za válečný akt.

Zdroj: New York Times

V USA bylo obviněno/zatčeno 111 lidí během akce proti zlodějům identity – rekordní počet při dosavadních zásazích tohoto typu. Gang rovněž padělal kreditní karty, nevyhýbal se ale ani kriminalitě klasické (vloupání, loupeže...). Způsobené ztráty se odhadují na 13 milionů dolarů za 16 měsíců činnosti.

Hlavním typem podvodu bylo získání čísla platební karty a pak fyzická výroba klonu. Následně za ně obvinění nakupovali zboží typu elektroniky, šperků a značkových kabelek, které pak opět přeprodávali přes Internet. Gang byl opravdu mnohonárodnostní, odposlouchávané telefonní hovory se uskutečňovaly kromě angličtiny např. také v arabštině, ruštině a čínštině. Ke krádežím čísel karet gang využíval Internet, ale také řadu kompliců v restauracích, obchodech, ba i ve finančních institucích.

Zdroj: HelpNet Security

Objevuje se malware typu Stuxnet 2.0. S červem Stuxnet ho spojují některé vlastnosti, cíle má mít ovšem odlišné. Na trojského koně označovaného DuQu upozornili výzkumníci ze společností Symantec a McAfee. Trojan má být navržen tak, aby výrobcům průmyslových řídicích systémů kradl informace typu projektové dokumentace, které pak lze zneužít pro tvorbu dalších útočných kódů (Symantec). DuQu může také provádět cílené útoky na weby typu certifikačních autorit (McAfee). Nový malware vytvořili buď přímo tvůrci Stuxnetu, nebo měli alespoň přístup k jeho zdrojovému kódu. Se Stuxnetem má sdílet řadu vlastností; není ovšem naprogramován k sebereplikaci a aby po sobě smazal stopy, z infikovaného systému se sám odstraňuje.

Důkazy o podobnosti mezi DuQu a Stuxnetem (PDF)

Americké instituce údajně uvažují o tom, že by jako oficiální komunikační kanál mezi (např.) vládními agenturami mohly fungovat smartphony se systémem Android. Z tohoto důvodu byl iniciován projekt, jehož cílem je vyvinout speciální modifikaci jádra Androidu tak, aby systém byl bezpečnější a např. hardware mohl být jednoznačně spojen s konkrétní identitou uživatele. Systém musí pro dané použití získat patřičné certifikace. Pokud by výsledný kód byl uvolněn, jistě by našel využití i jinde. Za jeho vývoj dosud odpovídají výzkumníci Googlu a George Mason University, výsledek by se měl objevit do 2 let.

Až dosud se pro předávání zvlášť citlivých informací údajně používala radiová komunikace. Americký prezident, členové vlády apod. spolu zase dosud komunikovali pomocí BlackBerry.

Zdroj: HelpNet Security

Malware údajně pronikl i do počítačů amerického letectva, které odpovídají za řízení letounů Predator a Reaper. A navíc – přes veškerou snahu se zde údajně škodlivé kódy nepodařilo zcela vyhubit. Od objevu viru před cca 2 týdny přitom tyto (částečně – nejde o bezpilotní stroje) dálkově řízené letouny již i vzlétly do akce.

Virus údajně nemá vliv na fungování letadla, ale zaznamenává veškeré činnosti pilota (ve smyslu stisknutých kláves apod.). Předpokládá se, že protože vojenská síť je izolována od veřejného Internetu, shromážděné informace nebude malware moci nikomu předat. Lze se na to ale spoléhat? Konec konců nějak do systému dokázal proniknout, nenajde cestu i opačným směrem? Spekuluje se, že malware byl už přítomen na nějakém pevném disku nebo jiné komponentě, která byla připojena do vojenské sítě. I když ale byly nyní všechny disky i konzole operátorů čištěny, přesto se ho nepodařilo zbavit. V této souvislosti se zmiňují i obecná rizika pro vojenské systémy používající např. čipy vyrobené v cizích zemích, především komerčními firmami z východní Asie. Bude snad armáda muset mít vlastní výrobce hardwaru?

Zdroj: The Register

Jak se vyvíjí kauza kolem německého vládního sledovacího trojského koně? Zdá se, že objevený program, který při sledování podezřelých překračoval povolený rozsah monitoringu (Skype apod.), je opravdu dílem oficiálních míst.

Zdroj: HelpNet Security

Na toto téma viz minulý bezpečnostní přehled: Německá vláda obviněna z tvorby sledovacího trojana

Google začal ve výchozím nastavení nabízet pro přihlášené uživatele hledání, kdy je komunikace mezi klientem a serverem vedena přes protokol https. Ti, kdo nemají na Googlu účet, mohou přejít na stránku https://www.google.com. Příslušná ochrana funguje v tuto chvíli pro veškeré vyhledávání kromě map. Uživatelé by se tímto způsobem mohli bránit např. proti odchytu dat v nedostatečně zabezpečených Wi-Fi sítích. I když zrovna řetězce zadávané do vyhledávacího políčka nepředstavují obvykle nic, co by stálo za to skrývat...

Zdroj: CNet


Komentáře

RSS 

Komentujeme

Další na řadě je bezpečnost

Richard Jan Voigts , 09. říjen 2017 00:00
Richard Jan Voigts

Co všechno lze automatizovat pomocí strojového učení? Larry Ellison, technologický ředitel společnos...

Více







Kalendář

24. 10. VeeamON Forum 2017
25. 10.

26. 10.
Profesia days 2017
26. 10. Acronis Roadshow 2017
RSS 

Zprávičky

ČSÚ: Volební weby byly nedostupné kvůli útoku DDoS

Pavel Houser , 22. říjen 2017 17:43

Výpadky prezentačních server vznikly na straně externího dodavatele komunikačních služeb. ...

Více 0 komentářů

Úřad pro ochranu osobních údajů vyšetřuje e-shop Mall.cz kvůli úniku hesel

ČTK , 22. říjen 2017 08:00

Obchodu Mall.cz odcizili hackeři údaje až ke 750 000 starších uživatelských účtů....

Více 0 komentářů

Firma vypsala odměnu za odhalení digitálního podpisu slovenského ministra

ČTK , 21. říjen 2017 08:00

Problém se týká čipů německého výrobce Infineon Technologies, které Slovensko používá v občanských p...

Více 0 komentářů

Starší zprávičky

Electro World v účetním roce zmírnil ztrátu na 92 milionů Kč

ČTK , 20. říjen 2017 12:00

Firma se soustředila na zlepšení prodejní a distribuční sítě a rozšíření sortimentu....

Více 0 komentářů

Dohoda o ochraně dat mezi EU a USA prošla první kontrolou

ČTK , 20. říjen 2017 08:00

Cílem dohody je chránit osobní údaje osob v EU předávané společnostem v USA. ...

Více 0 komentářů

Operátoři: Metro by mohlo být signálem pokryté do konce roku 2018

ČTK , 20. říjen 2017 08:00

Operátoři mají enormní zájem na pokrytí pražského metra, a to na vlastní náklady....

Více 0 komentářů

Firmu Moravia IT koupil britský konkurent RWS Holding

ČTK , 19. říjen 2017 21:26

Mezi zákazníky firmy specializující se na lokalizaci a testování softwaru patří např. Microsoft, IBM...

Více 0 komentářů