Уязвимости в стандарте 3G

3GCпециалисты в области безопасности из университетов Бирминхама и Берлина (University of Birmingham, Technical University of Berlin) обнаружили и ряд уязвимостей в стандарте мобильной связи 3G и смогли продемонстрировать их применение на практике в условиях, приближенных к реальным, — им удалось выделить нужный телефон и перехватить точные координаты его местоположения.

В стандарте связи 3G постоянный идентификатор устройства (IMSI) в целях безопасности не используется, а заменяется на периодически меняющийся временный (TMSI).

Но с помощью фемтосота (компактная носимая базовая станция, не слишком сложное устройство) учёные нашли два способа получения IMSI нужного устройства и перехвата его координат.

В первом случае им удалось перехватить обмен между устройством и базовой станцией, в котором они обмениваются парой IMSI/TMSI.
Во втором случае им удалось перехватить передачу параметров аутентификации и секретного ключа сессии, после чего перенаправить этот сигнал на все находящиеся в зоне доступа устройства, включая атакуемое. Сообщение об ошибке при синхронизации обнаруживает нужное устройство.

Теперь данные о перемещении и местонахождении нужного человека вполне возможно перехватить даже не задействовав при этом оператора сотовой связи. Оборудование для этого используется уже вполне привычное и доступное, ограничивающим фактором для подобных атак являются лишь навыки и знания о протоколах работы стандарта 3G. Но это — лишь вопрос времени.

Группа Anonymous: 58% утечек информации

По результатам исследований, проведённых специалистами по информационной безопасности, в интернете за 2011 год зафиксировано 855 утечек приватных пользовательских данных, в результате чего в руки хакеров попала информация о 100 миллионах пользователей.

За 58% из из чиса этих утечек ответственность на себя взяла распределённая группировка Anonymous, которая известна своими политическими протестными действиями в сети. Эта группа существует с 2009 года и уже совершила несколько крупных атак на вебсайты компаний, которые с точки зрения хакеров вели неправильную политики или каким-либо образом притесняли гражданские свободы интернет-пользователей.

В оставшихся 42% случаев утечек цели были проще — получение прямой выгоды от продажи украденной информации.

Самые «громкими» атаками прошлого года названы нападение на сайт компании Sony и файлообменник Megaupload.

121 год тюрьмы за взлом?

ХакерАнглийская газета The Daily Mail сообщает, что хакер Christopher Chaney из Флориды признался во взломе учётных записей звёзд, краже их приватных фотографий и их распространении в сети. Его жертвами стали Кристина Агилера, Мила Кунис, Скарлетт Йохансон и ещё более 50 человек.

35-летнему взломщику грозит обвинение по девяти статьям, согласно которым он может суммарно получить до 121 года лишения свободы. Суд располагает данными, согласно которым взломщику удалось взломать более 50 аккаунтов электронной почты, получив таким образом доступ к фотографиям, личной и деловой переписке и прочему.

Адвокат подозреваемого пояснил, что его подопечный тесно сотрудничает с правоохранительными органами и искренне раскаивается за причинённый звёздам вред и надеется на адекватное наказание.

Взлом новых устройств Apple

В первый же день после выхода нового планшетного компьютера от Apple — iPad 3 — хакеры обнаружили целых три способа взломать это устройство. Это заняло у них на 6 дней меньше, чем в случае с iPad 2 в момент его выхода.

Хакеры также иронично отметили, что самым защищённым из всей текущей линейки устройств от Apple оказалось самое дешёвое устройство в этой самой линейке — телевизионная приставка AppleTV 3.1.

Это объясняется тем, что большая часть стандартной для мобильных устройств Apple операционной системы iOS в примитивной приставке попросту не используется и отключена, что сильно уменьшает «площадь атаки» при взломе, серьёзно ограничивая возможности хакера.

Несмотря на то, что вторая версия AppleTV в итоге была сломана, у пользователей инструмент для её взлома особой популярности не получил — Apple обычно сама постепенно добавляет в свои обновления прошивки те функции, которые пользователи пытаются заполучить, взламываяустройства.

Исследование: Мобильность против безопасности

Мобильные устройстваСогласно отчёту «Влияние мобильных устройств на безопасность информации», опубликованному компанией Check Point® Software Technologies Ltd., в течение 2010-2011 года вдвое увеличилось количество мобильных устройств, подключенных к корпоративным сетям компаний. При этом половина этих устройств содержит конфиденциальную информацию.

Руководство 70% опрошенных компаний уверено, что именно использование мобильных устройств является причиной увеличения количества утечек данных. Связано это как правило с возможностью утери или кражи устройств, содержащих копию корпоративной переписки (80% случаев), клиентской базы (около 50%) и пароли для входа в корпоративные сервисы (около 40%).

Сотрудники компаний активно осваивают новые мобильные устройства, чем создают немалые проблемы IT-специалистам, отвечающим за безопасность корпоративных данных — ведь с одной стороны современные стандарты не охватывают возникшие угрозы, а с другой — отказ от мобильных устройств тоже не является разумным выходом, ведь эти устройства предоставляют пользователям заметные преимущества для улучшения производительности и исключительно быстрого и мобильного доступа к ресурсам.

Тезисы отчета Check Point:

  • В 94% компаний количество мобильных устройств, подключенных к корпоративной сети, увеличилось.
  • В 78% компаний за два года их число увеличилось более чем в два раза.
  • Самые распространенные мобильные устройства в корпоративных сетях:
    1. Apple (30%)
    2. BlackBerry (29%)
    3. Android (21%)
  • В 43% компаний полагают, что устройства на базе Android представляют значительную угрозу ИБ.
  • Основные факторы информационных угроз:
    1. недостаток знаний в области ИБ у сотрудников (более 70%).
    2. просмотр веб-страниц через мобильные устройства (61%)
    3. незащищенное беспроводное соединение (59%)
    4. утеря или кража устройств (58%)
    5. скачивание вредоносного ПО через мобильные устройства (57%).

Обновление до версии 7.2.0.1443

В этом обновлении программ нововведений не так много, но написать про него тоже стоит. Оно практически полностью сделано на основе совместной работы программистов, отдела технической поддержки и непосредственно пользователей наших программ.

Мы добавили во все программы возможность перехвата сообщений пользователей в социальной сети ВКонтакте (vk.com). Об этом давно просили очень многие пользователи.

В интерфейс программ добавлен украинский язык. Перевод выполнен одним из наших пользователей, за что ему большое спасибо.

Украинский язык и перехват сообщений ВКонтакте.

Продолжается работа над совершенствованием системы шифрования логов в Employee Monitor и Terminal Monitor. В крайне редких случаях она работает неправильно и сильно тормозит работу программы. Благодаря подробным отчётам наших пользователей, проблему удалось решить. В ближайших версиях программ мы сможем окончательно от неё избавиться.

Employee Monitor: нюансы настройки

Ошибка подключенияИногда к нам обращаются пользователи с жалобами на то, что они не могут подключиться к удалённому компьютеру в программе Mipko Employee Monitor. Увы, такие ситуации иногда случаются из-за совершенно разной архитектуры сетей, настроек компьютеров, прав пользователей, и т.п. У нас накопилось некоторое количество рекомендаций, выполнение которых практически всегда приводите к успешному подключению. Вот эти моменты.

 

Первое.

Убедитесь, что на наблюдаемых компьютерах скрипт установлен и запущен (ну мало ли). Как его создать и установить в общих чертах можно понять из этой инструкции.

Если после завершения работы MSI-установщика не выводилось никаких сообщений об ошибке, значит программа установлена. Установка включает в себя только модуль мониторинга, смотреть логи можно только с сервера через сетевое подключение.

Проверить работу скрипта можно так:
Если скрипт установился, то всегда существует папка C:\Documents and Settings\All Users\Application Data\MPK (в Windows XP, Server 2003)  или C:\ProgramData\MPK  (в Windows Vista, 7, 8, Server 2008, Server 2012), в которой находятся логи и исполняемый файл программы. Если программа работает, то удалить или переместить исполняемый (с расширением .exe) файл в другую папку не удастся.

 

Второе.

Попробуйте добавить компьютер, используя его IP-адрес, а не сетевое имя.

Попробуйте зайти с компьютера-наблюдателя на скрытый общий каталог C$ клиентского (наблюдаемого) компьютера и убедиться, что он доступен под текущим пользователем без каких-либо вопросов и ошибок. Если недоступен — попробуйте выяснить почему и исправить это.

Мой компьютер > адресная строка > \\IP-адрес или имя клиентского компьютера\C$ > Ввод

Если это не помогло и не привело к пониманию проблемы, то двигаемся дальше.

 

Третье.

1. Для Windows XP/Server 2003

В реестре открыть ветку HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanserver\parameters и создать в ней ключи AutoShareServer (для Server 2003) или AutoShareWks (для Windows XP) типа REG_DWORD со значением 1.

2. Для Windows 7, 8, Server 2008, 2012

Необходимо включить сетевое обнаружение и общий доступ к файлам и принтерам.

Откыть “Панели управления >Центр управления сетями > Изменить дополнительные параметры общего доступа”. Необходимо активировать опции  “Включить сетевое обнаружение” и “Включить общий доступ к файлам и принтерам”

Далее в ветке реестра HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System создать ключ LocalAccountTokenFilterPolicy типа REG_DWORD со значением 1 и перезагрузить наблюдаемый компьютер.

3. Если у администратора на наблюдаемом компьютер пароль не установлен, то необходимо сделать следующее.

Убедитесь, что на всех компьютерах в реестре DWORD-параметр RestrictAnonymous в ветке HKLM\SYSTEM\CurrentControlSet\Control\Lsa установлен в значение ноль.
Это рекомендация от Microsoft.

В Windows 7 и 8 отключите «Общий доступ с парольной защитой»:

Панель управления > Сеть и Интернет > Просмотр состояния сети и задач > Изменить дополнительные параметры общего доступа > Общий (текущий профиль) > Общий доступ с парольной защитой > Отключить.

Если возникает ошибка: “Множественное подключение к серверу или разделяемым ресурсам одним пользователем с использованием более одного имени пользователя не разрешено.”

Попробуйте в добавить имя компьютера к имени пользователя. Например, писать не testadmin, а testwin\testadmin.

Также попробуйте закрыть просмотрщик логов, затем открыть командную строку (Пуск->Выполнить->cmd) и выполнить следующее:

1. Выполнить команду net use и найти компьютер, к которому не получается подключиться

2. Ввести команды:

  • net use \\{имя_компьютера или ip_адрес} /delete
  • net use \\{имя_компьютера или ip_адрес}\c$ /delete

console

3. Запустить программу и попробовать добавить компьютер заново

Обязательно убедитесь, что все компьютеры включены в одну рабочую группу или домен. Это важно и может быть проблемой.

Если после выполнения всех пунктов и перезагрузки всех компьютеров связь установить всё равно не удалось — обратитесь в нашу техподдержку, попробуем найти истинную причину.

 

США: 10 лет тюрьмы за утечку информации

США: 10 лет тюрьмы за утечку информацииАгенство новостей Reuters сообщает об обвинении, выдвинутом в Нью-Йорке властями США против 32-летнего программиста родом из Китая по имени Бо Чжан (Bo Zhang). Он обвиняется в незаконном копировании на внешний жесткий диск исходного кода правительственной программы, разработка которой обошлась в $9.5 млн.

В момент обнаружения утечки информации этот программист являлся внештатным сотрудником Федерального резервного банка США, что и позволило ему получить доступ к исходным кодам программ Министерства Финансов.

Скомпрометированная программа — Government-wide Accounting and Reporting Program (GWA), разработана правительством для отслеживания денежных переводов правительства США и составления отчётов для госструктур и агентств.

Обнаружив утечку информации, сотрудники банка провели внутреннее расследование и передали дело властям. В результате этого 18 января Бо Чжан был арестован.

ФБР не выявило в его действиях признаков шпионажа и он был отпущен под залог. Следующий суд состоится 17 февраля, и если его вину докажут (а ему предъявлены обвинения в краже собственности правительства), то по закону ему грозит до 10 лет тюрьмы.

Международный рынок технологий слежения

ДокументыThe Wall Street Journal опубликовал список из 200 документов, содержащих данные о производстве и продаже оборудования для слежки за пользователями интернета и сотовой связи.

Из этих документов можно получить данные о 36 компаниях, занимающихся разработкой программного обеспечения для осуществления доступа к компьютерам и телефонам на государственном уровне. Есть данные и о механизмах массового перехвата, позволяющих отслеживать интернет-траффик на уровне страны.

Все эти технологии предназначены для высшего эшелона власти, а также для правоохранительных органов США и некоторых других стран.

На международном рынке в последний год наметилась новая тенденция: спрос на подобные вещи стремительно растёт, а оборот  «шпионской» сферы рынка вырос с нулевой отметки до пяти миллиардов долларов в год.

Этот рынок поставляет инструменты слежки в западные государства и страны с тоталитарным режимом. Например, оборудование одной из французских фирм было установлено в Ливии, а программное обеспечение от британской компании Gamma International UK Ltd. использовалось египетскими властями для перехвата переговоров оппозиции в Skype.

В документах указывается, что среди способов слежки за пользователями есть и «использование незакрытых уязвимостей» в мобильных устройствах Apple, Microsoft, Blackberry и Google.
То есть, по сути речь идёт об эксплуатации эксплойтов, как, например в случае с немецким ПО, эксплуатирующим уязвимость в iTunes или с ПО компании Gamma International GmbH, которое для проникновения в систему вообще использует троян FinFisher.

Французские власти перехватывали переписку правительства Великобритании

Перехват почты посольстваМинистр внутренних дел Великобритании в отставке Дэвид Бланкет (David Blunkett) во время своего доклада на встрече McAfee Focus Event в Лондоне рассказал о своих переговорах в 2000-м году с Николя Саркози (тогда ещё — министром внутренних дел Франции), в ходе которых Саркози признался в факте перехвата переписки французского посольства Великобритании.

Будущий президент Франции таким образом подтвердил факт осуществления шпионажа на правительственном уровне с применением специальных технических средств.Сегодня уже практически все государственные ведомства шифруют свою корреспонденцию, особенно отправляемую за пределы страны.

В своём выступлении Бланкетт также поднял тему «постоянных угроз повышенной сложности» (Advanced persistent threats, APT), методы которых чаще всего направлены именно на компьютерные системы государственных ведомств.

Методы APT характеризуются тем, что хакер маскирует свою деятельность с помощью инструментов, которые уже есть в атакуемой системе, действуя через широко используемые сетевые порты, маскируя свои инструменты под штатное программное обеспечение и даже пряча свои командно-контрольные коммуникации в комментариях HTML, что позволяет похищать секретную информацию на протяжении длительного времени.