[Информационная безопасность] Security Week 52+1: кибербезопасность на будущее

Автор Сообщение
news_bot ®

Стаж: 6 лет 3 месяца
Сообщений: 27286

Создавать темы news_bot ® написал(а)
28-Дек-2020 20:31

Настало время по традиции подвести итоги года. В конце 2018-го мы расставили приоритеты так: Spectre и Meltdown, машинное обучение в контексте восстановления картинки из шума, многочисленные уязвимости в роутерах. Год назад писали о прорехах в приватности, винтажные уязвимости в Windows 10 и атаки на цепочки поставок.
На конец 2020 года вроде уже и печатных выражений не осталось — закончился, и ладно. Но если попробовать, то это опять цепочки поставок и снова машинное обучение, но уже в контексте дипфейков. Скорее позитивным моментом года стало обнаружение качественно запрятанных уязвимостей в базовых протоколах: можно вспомнить уязвимость в Bluetooth-стеке Android в начале года и баг Wi-Fi в мобильных устройствах Apple в конце. Это отчасти признак развития новых технологий поиска уязвимостей (фаззинг), отчасти — совершенствование старых (сканирование портов) в комбинации со смекалкой исследователей.

Разнообразные последствия пандемии серьезно повлияли на нашу жизнь, но в сфере киберзащиты разве что обострили и до того имевшиеся проблемы: шифрование и приватность конференц-связи в Zoom и не только, атаки на RDP и вообще на инфраструктуру для удаленной работы, уязвимости в медтехнике. Уходящий год — еще и год громких взломов компаний с целью шантажа, с тяжелыми последствиями вплоть до полного выхода из строя инфраструктуры. Показательный пример — атака на компанию Garmin. Среда инфобеза — штука тревожная по определению, и в конце ковидного года хочется отдать приоритет тем исследованиям, где наблюдается полет мысли, интересные решения, но тяжелых последствий пока нет, а может, и вовсе не будет. Мы отобрали три таких работы: про подсматривание паролей в видеоконференциях, про сканирование памяти ноутбука с перепрошивкой BIOS на лету и про потайные разговоры с умной колонкой с помощью лазера.
Подсматривание паролей
Дайджест. Первоисточник.
В 2020 году армия удаленных работников сгенерировала миллионы часов видео: со скучными рабочими разговорами, шерингом слайдов, домочадцами и котиками в качестве фона, неизбежными «меня хорошо слышно?» и «этот софт не работает с Bluetooth-наушниками». Можно относиться к этому как к мимолетному следствию пандемии, а можно — как к огромному датасету с большим количеством деталей. Но то на словах, а в ноябре исследователи Техасского университета на деле предложили атаку с применением таких данных. Лучше всего атаку иллюстрирует вот эта гифка:

Исследователи показали, что небольшие движения плеч можно ассоциировать с тем, какие кнопки их владелец нажимает на клавиатуре. Представьте: вы находитесь «на созвоне» и параллельно вводите пароль в браузере. Если вы набираете его двумя руками, можно определить опорные клавиши для каждой из половинок клавиатуры и предположить, какое движение плеч соответствует смещению пальцев на ряд ниже или выше, правее или левее. Авторам работы пришлось работать с крайне шумным датасетом, и наилучшую эффективность показало применение машинного обучения со словарем. То есть: с более высокой вероятностью будет дешифрован связный текст, а не пароль со $пециальНыми1 символами. В более реалистичных сценариях удалось угадать набранное в одном случае из пяти (или хуже). Но если задаться целью и получить для исследования видео большой длительности, есть шансы на успех. Даже с такими оговорками это довольно непрактичное исследование, но отдадим должное дерзости ученых: построили работающий механизм и даже что-то расшифровали.
Перепрошивка BIOS на лету
Дайджест и первоисточник.
Одно из двух исследований с ароматом шпионских технологий: оставляем без присмотра ноутбук в режиме сна. Злоумышленник или Агент 007 снимает крышку, цепляет к микросхеме BIOS восьмиконтактный «крокодил», перепрошивает ее, включает ноутбук и сливает на флешку дамп оперативной памяти.
Исследователь Трэммелл Хадсон (Trammell Hudson) реализовал классическую атаку Time-of-check/Time-of-Use: подлинность загрузочной прошивки проверяется при включении ноутбука, но может не проверяться при выходе из режима сна. Подменить прошивку тоже не так-то просто, ведь надо знать, что и как менять. Тем не менее, при выходе из сна происходит обращение к загрузочному коду: если туда подсадить вредоносный модуль, можно получить доступ к секретам в оперативной памяти, например к ключу для данных, зашифрованных на жестком диске.

Примечателен и инструмент, который Трэммелл использовал для демонстрации атаки: аппаратный эмулятор флеш-памяти spispy, позволяющий как отслеживать обращения к микросхеме BIOS, так и на лету подменять загрузочный код, частично или целиком.
Разговор с Amazon Echo при помощи лазера
Дайджест и первоисточник.
Исследователи из университетов США и Японии обнаружили фундаментальную уязвимость высокочувствительных MEMS-микрофонов, устанавливаемых помимо прочего в умные колонки. Как выяснилось, такие микрофоны реагируют не только на звук, но и на излучение лазера. Меняя его мощность, можно давать команды умной колонке удаленно. Некоторыми устройствами управляли на расстоянии до ста метров и даже через окно.

Исследователи затрагивают возможности обхода различных методов защиты от несанкционированных голосовых команд, например кодовых слов. Так как атака происходит в полной тишине, можно зарядить перебор часто используемых слов в генераторе голоса — аналог брутфорс-атаки на пароль от почты. Наконец, допускается атака на голосовые помощники в автомобиле, что выглядит несколько более реалистично.
Все три исследования так или иначе ищут слабые места в железе, хотя атаковать софт или сетевую инфраструктуру гораздо проще. Именно поэтому это сценарии на вырост — если мы их и увидим, то явно не в ближайшем будущем и, скорее всего, не в том виде, в котором проводился первоначальный эксперимент. Потому они и представляют интерес: это вам не переполнение буфера.
Мир, в котором такие атаки обретут смысл, будет точно лучше, чем сейчас, — в современной инфраструктуре слишком много куда более тривиальных дыр, не требующих лазеров и изучения движений жертвы. Этот мир также наверняка будет сложным: уже сейчас мы зависим от околокомпьютерной техники, запертые по домам. Лет через n+10 мы, возможно, будем применять терминологию киберзащиты к роботизированным частям тела. Размышлять про такую перспективу одновременно интересно и страшно, это такой традиционный выбор между чем-то новым, но непонятным, и проверенным, но устаревающим. Надеемся, что, несмотря на иногда непонятное новое, у нас и у вас все будет хорошо. С наступающим! Дорогая редакция вернется в эфир 11 января.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_umnye_kolonki (умные колонки), #_lazery (лазеры), #_pereproshivka_bios (перепрошивка BIOS), #_nestandartnyj_top (нестандартный топ), [url=https://torrents-local.xyz/search.php?nm=%23_blog_kompanii_«laboratorija_kasperskogo»&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_blog_kompanii_«laboratorija_kasperskogo» (
Блог компании «Лаборатория Касперского»
)[/url], #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 16-Май 17:26
Часовой пояс: UTC + 5