Jestli si ještě vzpomenete na rowhammer exploit, je tu novinka. Tentokrát z laboratoří IBM Zurich přichází nová verze tohoto útoku, která umí podobné kousky na SSD discích (namísto původní RAM paměti). Využitím tzv. cell to cell interference dokáží ovlivnit sousední bloky a následně jim v jejich názorném útoku stačí najít blok sousedící s tabulkou i-nodů. Pak již zbývá ovlivnit nový nebo existující i-node tak, aby byl vlastněn rootem a měl nastavený suid bit. Při smíchání všeho dohromady je tak možné využít například shell binárku a nastavit jí potřebné atributy a získat tak oprávnění roota. Jak se dá asi očekávat, nejedná se o triviální útok. Útočníkovi sice stačí přístup k filesystému z pozice běžného uživatele, ale vyžaduje zaplnění počtu i-node na disku a vytvoření alespoň 100 GB souboru, aby měl útok 99,7% šanci na úspěch. Na YouTube dokonce uveřejnili video s demonstrací takového útoku.
Naše postřehy
Možná si pamatujete scénku z Červeného trpaslíka, ve které Kryton citlivě sděluje Rimmerovi, jak dlouho bude mimo vesmírnou loď a říká mu: „Pane, pamatujete si na tu dlouhou válku v Evropě?” Tak nějak možná oznamovali šéfovi, zodpovědnému za provoz Google Play Store, kolik uživatelů si z oficiálního Google Play Store stáhlo některou z 500 aplikací rozšířených o schopnost špehovat své uživatele. Ano, je to ta delší válka a pokud ji vezmete a vynásobíte milionem, dostanete to zlaté číslo. Tedy více než sto milionů stažení.
Důvodem tohoto nemilého stavu je SDK Igexin, které na napadená zařízení přiinstaluje spyware v podobě pluginů. Problematické aplikace zahrnují hry zaměřené na mladé uživatele, aplikace počasí, foto editor, internetové rádio a další.
V uplynulém týdnu se opět dostalo nechtěné pozornosti i lékařskému vybavení. Společnost Philips vydala upozornění na kritické zranitelnosti v jejím softwaru DoseWise Portal (DWP), který se používá v lékařství. Prozatím nejsou k dipozici záplaty. Společnost Philips doporučuje lékařským zařízením implementovat “network security best practices”. Jedna ze zranitelností spočívá v natvrdo zabudovaných přihlašovacích údajích pro privilegovaný účet na backendové databázi tohoto softwaru, druhá ji pak vhodně doplňuje ukládáním citlivých informací v čitelné podobě do backendové databáze. Suma sumárum tyto vzdáleně zneužitelné chyby ohrožují soukromí pacientů, jejichž záznamy jsou v systému uloženy.
Hackerská skupina OurMine ve středu převzala kontrolu nad oficiálním účtem Twitteru a Facebooku společnosti Sony PlayStation Network (PSN). Poté umístili na Twitter zprávu o tom, že získali databázi PSN. Také umístili prostřednictvím facebookového účtu příspěvěk, ve kterém oznamili, že jsou bezpečnostní tým OurMine, a že je mohou kontaktovat pracovníci PSN na jejich stránkách. Příspěvek byl velice brzy smazán. I když OurMine získala přístup k účtům, není jasné zda opravdu získali i databázi. OurMine nabízí na svých stránkách skenování webu za 5 000 USD. Vypadá to, že hackerská skupina pouze chtěla ukázat na hrozby, bez úmyslu je nějak zneužít a nejspíš si udělat reklamu.
Výzkumníci ze společnosti IOActive se rozhodli otestovat větší škálu robotů. Chtěli tak zjistit jak moc jsou tito pomocníci náchylní k útokům. Netestovali pouze roboty, které si pořizují lidé do domácnosti, ale také některé z industriálního prostředí. Ukázalo se, že bezpečnostních zranitelností mají tito roboti až až. U některých byli schopni například převzít na robotem úplnou kontrolu a tím tak např. špehovat původního majitele pomocí kamery. Výzkumníci uvedli, že v současnosti si nejsou vědomi, že by již byly zaznamenány takové útoky, ale jejich snahou je udržet si náskok. Zároveň také upozorňují, že si mnozí lidé neuvědomují, že roboti jsou pohybující se počítače, což k jejich zneužití přímo vybízí.
Pětadvacet let ve vězení za “hraní” si s generátorem náhodných čísel. Tolik si vysloužil Eddie Tipton, administrátor v americké loterijní společnosti, za pokus o ovlivnění “losovaných” čísel v loterii, na kterou si sám vsadil. Úřady se o tuto výhru začaly zajímat ve chvíli, kdy se snažil si výhru vyzvednout anonymně. Ve výsledku tedy místo 16,5 milionů dolarů dostal jen novou “střechu” nad hlavou.
Ve zkratce
Jak Microsoft bojuje s botnety
Škodlivý skript stahuje soubor podepsaný Avastem
Sledování pohybu lidí pomocí mikrofonu chytrých zařízení
Deanonymizace bitcoinových adres pomocí reklam
Chrome nově upozoňuje na rozšíření měnící nastavení proxy serveru
Pro pobavení
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET.