Обзор зарубежной прессы по ИБ за август:

Мобильность и контроль

Бесплатно не значит хорошо

Компания Comparitech провела тестирование бесплатных антивирусов для платформы Android [1] и выявила, что почти половина из них (48%) не прошли тесты безопасности с помощью платформы Metasploit. Исследователи уверяют, что почти все антивирусы следят за пользователями: антивирус требовал от пользователя небезопасных полномочий или участвовал в рекламных сетях – последние воспринимаются как инструменты слежки за пользователем. Кроме того, в некоторых антивирусных продуктах обнаружились серьезные уязвимости, которые позволяют использовать антивирусный продукт для нападения на пользователей. Впрочем, есть продукты, которые все-таки прошли все тесты компании, например, ESET Mobile Security & Antivirus, Malwarebytes Security и Emsisoft Mobile Security. Так что пользоваться бесплатными мобильными антивирусами можно, но выбирать их следует особо тщательно.

Дырка для «червя»

На конференции Black Hat специалисты Tencent объявили, что в коде встроенного ПО для Wi-Fi  модуля процессоров Snapdragon 835 и 845 компании Qualcomm обнаружена уязвимость переполнения буфера. Она позволяет с помощью специально сфабрикованного и посланного в эфир пакета исполнить вредоносный код в контексте контроллера Wi-Fi. В самом Linux, который является базой для Android, есть уязвимость, которая позволяет выйти за пределы ограничений контроллера Wi-Fi и исполнить код в контексте ядра операционной системы. Совместное использование этих уязвимостей дает возможность полностью контролировать операционную систему Android с помощью посылки специального пакета по Wi-Fi. Такой набор уязвимостей позволяет злоумышленникам создать «червя», распространяющегося по воздуху от одного мобильного устройства к другому. Обе уязвимости исправлены разработчиками в июне – производители смартфонов уже должны были разослать соответствующие исправления для своих устройств. Однако большинство «non-name» китайских смартфонов (читай «российских торговых марок»), скорее всего, игнорируют это обновление, что и создаст условия для эпидемии вредоноса, особенно в крупных городах.

Ядерная криптовалюта

На Южноукраинской АЭС в результате рейда СБУ Украины [3] было изъято оборудование для майнинга криптовалют: 16 видеокарт, системный блок с инвентарным номером воинской части №3044 Нацгвардии Украины (она обеспечивает охрану станции), семь жестких дисков, два твердотельных накопителя и маршрутизатор. В качестве основного элемента майнинга использовались видеокарты Radeon RX 470. Все оборудование было объединено в локальную сеть с выходом в Интернет, что для критических объектов, к которым относится Южноукраинская АЭС, законодательно недопустимо. Утверждается, что в результате инцидента произошло разглашение сведений о физической защите станции, что является государственной тайной. Информация об утечке секретных сведений была предоставлена Андреем Перцюхом на пресс-конференции по результатам работы инициативной исследовательской группы, занимавшейся в течение месяца изучением защищенности провайдеров критической инфраструктуры – эта работа была посвящена второй годовщине эпидемии вируса NotPetya.

Граница контроля

Правозащитная организация Electronic Frontier Foundation (EFF) подала в суд на министерство внутренней безопасности США (DHS) и подведомственные ему организации по подозрению в незаконной слежке при помощи GPS-трекеров. Дело в том, что на территории США применение GPS-трекеров требует специального ордера. Однако, как выяснила EFF по результатам дела «США против Игнятова», которое рассматривалось в Калифорнии, пограничные службы используют трекеры для контроля перемещения автомобилей, пересекающих границы, без получения соответствующего ордера. Правоохранительные органы США пользуются специальным распоряжением, которое позволяет проводить подобные операции без ордера, – именно это и ставится в вину DHS. Как отметила штатный адвокат EFF Сайра Хуссейн, «конституция действует и на границе».

Без телеметрии

Компания Microsoft пошла навстречу клиентам, которые заботятся о приватности своих данных, и снизила требования по контролю телеметрии с рабочих мест, управляемых системой Windows Update for Business (WUfB). Ранее для всех рабочих мест под Windows 10 нужно было устанавливать «базовый» уровень диагностики, предполагающий передачу минимальных телеметрических данных на серверы Microsoft. В версии Windows 10 1903 («майское 2019 г. обновление Windows 10») это требование снято, и теперь можно с помощью групповых политик WUfB устанавливать на рабочие места «безопасный» уровень контроля телеметрии, который не предусматривает передачу телеметрии на серверы Microsoft. Компания об этом не особо распространялась, но пользователи заметили изменения в сопроводительной документации к майскому обновлению.

 

[1] https://www.comparitech.com/antivirus/android-antivirus-vulnerabilities/

 

[2] https://www.theregister.co.uk/2019/08/06/qualcomm_android_security_patches/

 

[3] https://www.hackread.com/arrest-for-crypto-mining-ukraine-nuclear-plant/

 

[4] https://www.eff.org/press/releases/eff-sues-dhs-uncover-information-about-border-agents-using-gps-devices-without

 

[5] https://www.computerworld.com/article/3430657/microsoft-relaxes-telemetry-rule-for-pcs-managed-with-windows-update-for-business.html

 








 

ИД «Connect» © 2015-2019

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика