Ohlédnutí za zářím 2015
· ☕ 1 min. čtení
V průběhu září byla zveřejněna informace o počtu zařízení, která jsou aktuálně náchylná ke zranitelnosti Heartbleed. S ohledem na skutečnost, že Heartbleed je znám již téměř rok a půl může být překvapivé, že počet zranitelných zařízení překračuje 200 000. Pokračování měla v září také aféra okolo zranitelnosti Stagefright, o níž jsme informovali v minulém Ohlédnutí. Společnost Zimperium, která stojí za objevením Stagefright, zveřejnila proof-of-concept kód využívající uvedenou zranitelnost. V několika desítkách směrovačů firmy Cisco byl objeven malware SYNful Knock, obsažený v modifikovaném image systému IOS.

Ohlédnutí za srpnem 2015
· ☕ 2 min. čtení
Jednou z nejpodstatnějších událostí v oblasti kybernetické bezpečnosti se v srpnu stalo zveřejnění záplaty pro zranitelnost Stagefright postihující zařízení s operačním systémem Android verze 2.2 až 5.1 (s určitými výjimkami). Existence uvedené zranitelnosti byla původně oznámena na konci července a počty zranitelných zařízení se odhadují na několik stovek milionů. Zranitelnost umožňuje útočníkovi způsobit spuštění libovolného kódu zasláním speciálně formátované MMS zprávy. Vydaná záplata se bohužel ukázala jako nedostačující, výsledkem čehož jsou i updatovaná zařízení stále v ohrožení.

Ohlédnutí za červencem 2015
· ☕ 2 min. čtení
Jednoznačně největší událostí z oblasti IT bezpečnosti se v červenci stala aféra okolo úniku dat ze systémů společnosti Hacking Team, která se zabývá vývojem komerčního spyware, určeného pro použití policejními sbory a dalšími bezpečnostními složkami. Více než 400 GB odcizených dat bylo volně umístěno na internet a následně analyzováno specializovanými firmami a odbornou veřejností, na základě čehož byl publikován (v době psaní článku stále doplňovaný) vysoký počet zero-day zranitelností, které Hacking Team ve svých produktech využíval.

Ohlédnutí za červnem 2015
· ☕ 1 min. čtení
Z červnových novinek bylo pravděpodobně nejzajímavější oznámení organizace OPM (Office of Personnel Management), která zajišťuje HR služby a administrativu spojenou s federálními zaměstnanci USA, ohledně úniku osobních dat přibližně čtyř milionů z nich. Průnik do sítě se podařilo po delší době, kdy byl aktivní, detekovat pomocí speciálního IDS nazvaného Einstein. Za zdroj útoku, v důsledku nějž k úniku došlo, byla některými představiteli amerických vlastních struktur označena Čína. V červnu se též objevily informace o útoku s obdobnými následky v Japonsku, při němž došlo k úniku osobních informací přibližně jednoho a čtvrt milionu lidí.

Ohlédnutí za květnem 2015
· ☕ 1 min. čtení
Květen byl z hlediska incidentů a událostí v oblasti kybernetické bezpečnosti přinejmenším stejně bohatý, jako všechny předchozí měsíce tohoto roku. V následujících řádcích je zběžně zmíněno několik z těch podstatnějších. Za velmi podstatnou květnovou událost lze považovat objevení zranitelnosti VENOM (Virtual Environment Neglected Operations Manipulation). Jedná se o slabinu v kódu virtuální disketové jednotky, užívané v několika virtualizačních platformách (QEMU, KVM, Xen). Uvedená zranitelnost umožňuje získat z virtualizovaného operačního systému pomocí přetečení zásobníku přístup přímo k hypervisoru.

Ohlédnutí za dubnem 2015
· ☕ 1 min. čtení
V dubnu jsme byli mimo jiné svědky objevení 18 let staré zranitelnosti Redirect to SMB, postihující všechny od té doby vydané verze systému Windows. Zranitelnost je využitelná v případě, kdy má útočník určitou kontrolu nad sítí, umožňující mu získat uživatelské přihlašovací údaje pomocí přesměrování síťové komunikace na vlastní SMB (server message block) server, který následně systém cíle donutí k automatické autentizaci pomocí uživatelského jména, domény a zahashovaného hesla. Kromě uvedené zranitelnosti je vhodné uvést dubnový objev moderního malware BATALEX, založeného na využití maker v dokumentu Microsoft Word.

Ohlédnutí za březnem 2015
· ☕ 1 min. čtení
Zřejmě nejpodstatnější březnovou událostí v oblasti informační bezpečnosti se stalo objevení významné slabiny, zneužitelné útokem FREAK, v některých implemntacích TLS/SSL, včetně těch užívaných v operačních systémech Windows. Vedle ní je vhodné zmínit nově objevenou kampaň vedenou proti společnostem energetického sektoru na středním východě. V rámci ní byl užíván trojan Laizok, malware vytvořený za účelem sběru dat o infikovaných počítačích, a další škodlivé programy, které útočníci na základě Laizokem získaných dat upravovali pro infekci konkrétních systémů.

Rowhammer - útok využívající slabinu v pamětech DDR3
· ☕ 1 min. čtení
Výzkumníci z Project Zero týmu firmy Google informovali v pondělí o novém útoku, založeném na změně hodnoty bitů v operační paměti počítače. Útok využívá v loňském roce publikovaný postup, objevený týmem z Carnegie Mellon University a Intel Labs, označovaný Rowhammer. Ten umožňuje, pomocí opakovaného zapisovaní a čtení z určité části paměti, provedeného ve velmi krátkém čase, změnit hodnotu bitů v paměti přilehlé (zmiňovaný postup je možný díky vzájemné interakci paměťových buněk, způsobené malou vzdáleností mezi nimi).

FREAK - významná slabina v TLS/SSL
· ☕ 1 min. čtení
Mezinárodní výzkumný tým vytvořil útok nazvaný FREAK (Factoring attack on RSA Export Keys), umožňující snížení úrovně zabezpečení šifrovaných spojení. Útok je založen na přinucení serveru i klientu k použití historických (jedná se o velmi dlouho existujcí zranitelnost) slabých kryptografických algoritmů, které jsou nicméně některými prohlížeči (mj. Safari a prohlížeč v OS Android založený na OpenSSL) a servery stále podporovány. Po prolomení klíče, který je v důsledku výše uvedeného podstatně slabší, než současný standard, může potencální útočník realizovat man-in-the-middle útok v rámci šifrovaného spojení mezi prohlížečem a serverem.