Varnostnotehnološki glavoboli

Objavljeno: 25.9.2018 | Avtor: Vinko Seliškar | Kategorija: Monitor Pro | Revija: Oktober 2018

V zadnjih mesecih odkrite ranljivosti v procesorjih in drugih tehnologijah nas ne smejo pustiti ravnodušnih. Že jutri smo namreč lahko med žrtvami kraje podatkov.

Nočne more uporabnikov in proizvajalcev procesorjev se nadaljujejo. Avgusta je procesorski velikan Intel objavil, da imajo njegovi procesorji zadnjih generacij še dodatno veliko varnostno pomanjkljivost. Ranljivost, podobna tisti z imenom Spectre, je dobila ime Foreshadow, v tehnični dokumentaciji pa jo bomo prepoznali tudi pod oznako L1TF. V nasprotju z ranljivostma Spectre in Meltdown, ki sta merili na izvajanje ukazov procesorja, Foreshadow lovi podatke. Cilja namreč na prvonivojski predpomnilnik procesorja (L1 cache), kjer se hranijo podatki, in to v izvirni, nekriptirani obliki, torej lahko napadalec pridobi gola uporabniška imena in gesla, certifikate in še marsikaj drugega. Še več, ranljivost Foreshadow lahko napadalcu omogoči, da pridobi tudi dostop do virtualiziranih virov naprave, kar je v slabo voljo spravilo številne skrbnike v podatkovnih centrih. V primeru rabe različnih virtualiziranih strežnikov in v oblačnih okoljih namreč obstaja možnost, da napadalec prehaja med navidezno neprehodnimi mejami virtualnih okolij. S škodljivo kodo okužena naprava z ranljivim procesorjem bi torej napadalcu lahko omogočila pridobivanje najrazličnejših podatkov iz virtualk.

Novi popravki za operacijske sisteme (Microsoft je s krpanjem že pohitel) so že na voljo, bržkone pa bodo znova postregli z »davkom« v obliki zmanjšanih zmogljivosti na račun večje varnosti. Uporabniki Intelovih procesorjev zadnje leto res lahko zgolj nemočno zmajujemo z glavo in čakamo na še kakšno negativno presenečenje. Očitno monopolni tržni položaj vodilnega uspava in za svojo procesorsko arhitekturo ne skrbi kot vesten gospodar – vsaj ne z vidika informacijske varnosti.

Žal je zelo verjetno, da nas tisto najhujše šele čaka, in sicer v naslednjih mesecih, ko se bodo hekerji organizirali in pripravili nove škodljive kode, da bodo ciljno izkoriščale odkrite ranljivosti v strojni in programski kodi osrednjih procesorjev, ki poganjajo več milijard naprav po svetu.

Ranljivi Bluetooth na več kot dveh milijardah naprav

Minilo je že leto dni, odkar je varnostno podjetje Armis razkrilo ranljivost v tehnologiji bližnjega brezžičnega povezovanja Bluetooth. Ranljivost, poimenovana BlueBorne, je še danes prisotna v številnih napravah z operacijskimi sistemi Android, iOS, Linux in Windows. Varnostni strokovnjaki ocenjujejo, da jih je kar dobri dve milijardi. Številni proizvajalci namreč niso opravili domače naloge in pokrpali lukenj, a tudi če so jo, obstaja velika verjetnost, da uporabniki sami teh popravkov niso namestili. V naši okolici je zato veliko ranljivih naprav s povezavo Bluetooth, vključno s prenosnimi računalniki, pametnimi telefoni, pametnimi urami, televizorji, z zvočniki itd. Slabo milijardo ranljivih naprav predstavljajo naprave s starejšima sistemoma Android (različici Marshmallow ter Lollipop), več kot tri četrt milijarde pa nezakrpane različice sistema Linux. Samodejno posodabljanje sistema Windows je poskrbelo, da je ranljivih naprav z okenskim sistemom le še okoli 200 milijonov, naprav z logotipom ugriznjenega jabolka (iOS) pa dobrih 50 milijonov (vse pred različico iOS 10). Ranljivost BlueBorne ni od muh, saj napadalcu omogoča, da prevzame popoln nadzor nad napravo, ukrade podatke, namesti in naprej deli škodljivo kodo z drugimi napravami, izvede različne napade, vohuni za uporabniki itd. In to vse brezžično, prek »zraka«. Resnost ranljivosti BlueBorne je v tem, da lahko napadalec ranljivo napravo okuži, ne da bi se sparil z njo in tudi, če ta ni v vidnem (aktivnem) načinu (da omogoča odkritje). Širjenje okužbe po zraku je prav tako nevarno kot v primeru virusov, ki okužijo človeka – epidemija se lahko pojavi nadvse hitro. Ljudje pa naprave nosimo v podjetja, domov, k prijateljem … Vsekakor poglejte, ali je za vaše naprave, ki premorejo tehnologijo Bluetooth, na voljo kakšen popravek ali posodobitev in ga oziroma jo namestite.

Ko varnostni mehanizmi zatajijo

Nova različica napada Cold Boot Attack daje hekerjem ključe naših računalnikov. Raziskovalcem je namreč uspelo zaobiti varnostno zaščito podjetja Trusted Computing Group, katerega varnostne čipe najdemo v računalnikih vseh večjih svetovnih proizvajalcev, kot so Apple, Dell, Lenovo in drugi. S tem, ko so prevarali strojno programsko opremo, so se dokopali do podatkov, ki se hranijo v pomnilniku. Izvirna različica napada Cold Boot Attack ni nova, saj se je pojavila že leta 2008. Napadalec sicer še vedno potrebuje fizični dostop do naprave, a potem lahko z nje prebere marsikaj, četudi je temeljito varovana (beri: kriptirana). Varnostna raziskovalca podjetja F-Secure sta dokazala, da se lahko dokopljeta do različnih vsebin v pomnilniku, tudi enkripcijskih ključev, gesel, poverilnic za dostop do omrežja in drugih informacij v računalniku. F-Secure je o ranljivosti že obvestil Apple, Intel, Microsoft in druga podjetja, zato lahko nove popravke in varnostne ukrepe pričakujemo že v kratkem.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!
Prijava

ph

Komentirajo lahko le prijavljeni uporabniki