Главная » Архив меток: уязвимости

Архив меток: уязвимости

Взлом камер: векторы атак, инструменты поиска уязвимостей и защита от слежки

Миллионы IP-камер разных производителей открыты для злоумышленников. Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров. Производители камер могут экономить на работе программистов и железе – покупатели получают дешевые устройства с ограниченными вычислительными ресурсами и огромными дырами в механизмах безопасности. Часто они никем не обновляются и не становятся защищеннее ...

Читать далее »

[Перевод] Уязвимость CVE-2019-5736 в runc, позволяющая получить права root на хосте

Прим. перев.: Минувшей ночью Aleksa Sarai, старший инженер по контейнерам из SUSE Linux, сообщил в почтовой рассылке oss-sec о критической уязвимости в безопасности runc/LXC, которая позволяет злоумышленнику, имеющему доступ в изолированный контейнер, получить привилегии root на хостовой системе. Поскольку проблема выявлена в эталонной реализации исполняемой среды для контейнеров — runc, — она затрагивает многочисленные контейнерные системы включая Docker/Moby, Podman, cri-o ...

Читать далее »

Очередные странности в алгоритмах ГОСТ Кузнечик и Стрибог

Привет, %username%! И рано или поздно это сильно нам аукнется. Криптографические алгоритмы в России не проходят через открытые конкурсы, их просто спускают нам свыше. Эта статья об очередном исследовании наших ГОСТов. В 2016м году исследователи показали, что таблица перестановки в российских алгоритмах хеширования и шифрования Кузнечик и Стрибог имеет структуру, сильно далёкую от случайной. Это уже после того, как в ...

Читать далее »

СМИ: в iCloud могла произойти утечка данных, которую Apple пыталась скрыть

При этом Apple официально не объявляла о подобных проблемах. По информации издания The Hacker News, в 2018 году могла произойти утечка данных, в ходе которой была раскрыта информация пользователей сервиса iCloud. В чем проблема С журналистами связался турецкий исследователь информационной безопасности Мелих Севим (Melih Sevim). Он заявил, что сумел обнаружить уязвимость в iCloud, которая позволила ему просматривать некоторые данные чужих ...

Читать далее »

Закон «О связи» и уязвимость в мессенджерах

Интересная произошла ситуация у меня. Предыдущей переписки не было видно, потому сначала подумал, что спам и тупо удалился со всех трёх. Купил симку Yota, залогинился с этим номером в WhatsApp и сразу оказался в трёх незнакомых группах. В процессе разговора с ним выяснилось, что это номер его друга и он им пользуется около 4 лет.Мне показалось, это очень странным и ...

Читать далее »

Стреляем в ногу, обрабатывая входные данные

Связующее звено сегодняшней статьи отличается от обычного. Это не один проект, для которого был проведён анализ исходного кода, а ряд срабатываний одного и того же диагностического правила в нескольких разных проектах. В чём здесь интерес? В том, что некоторые из рассмотренных фрагментов кода содержат ошибки, воспроизводимые при работе с приложением, а другие – и вовсе уязвимости (CVE). Кроме того, в ...

Читать далее »

Безопасность мобильного OAuth 2.0

Я Никита Ступин, специалист по информационной безопасности Почты Mail. Всем привет! Не так давно я провел исследование уязвимостей мобильного OAuth 2. Ru. Для создания безопасной схемы мобильного OAuth 2. 0. Необходимо учитывать специфику мобильных приложений и применять дополнительные механизмы защиты. 0 мало реализовать стандарт в чистом виде и проверять redirect_uri. 0, о методах защиты и безопасной реализации этого протокола. В ...

Читать далее »

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

Изображение: Unsplash Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над машиной, официальной документации и руководств по работе с ней от производителя просто не существует. В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Поэтому исследователям со всего мира ...

Читать далее »

Разработчики Windows 10 реализовали защиту от вирусов-вымогателей. Ее можно обойти с помощью инъекции DLL

Он предотвращает изменение файлов в указанных защищенных папках неизвестными программами. В Windows 10 появился механизм защиты от вирусов-вымогателей под названием Controlled Folder Access. обнаружил способ обхода этой защиты с помощью DLL-инъекций. Исследователь информационной безопасности из Fujitsu System Integration Laboratories Ltd. В чем проблема Сойа Аойама (Soya Aoyama) сумел внедрить вредоносную DLL в «Проводник» Windows – а explorer.exe как раз находится ...

Читать далее »

Intel ME Manufacturing Mode — скрытая угроза, или что стоит за уязвимостью CVE-2018-4251 в MacBook

Ситуация ухудшается из-за возрастающей сложности микросхем и интеграции в них различных проприетарных прошивок. Принцип «безопасность через неясность» не один год критикуется специалистами, но это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписания соглашений о неразглашении для получения технической документации. Это фактически делает невозможным анализ таких платформ для независимых исследователей, что ставит под удар как обычных пользователей, ...

Читать далее »