Nick Mediati. Security Alert. PC World , January 2012 г.

  Подобно многим другим темам, которые мы затрагиваем в  наших  публикациях, безопасность имеет свой собственный язык. Попытка вникнуть в суть беседы экспертов по безопасности -- нелегкое испытание для простого смертного. Время от времени технический жаргон проскакивает и в ежедневных новостях, посвященных вопросам безопасности. Получить более полную информацию об окружающих угрозах вам поможет знание следующих пяти ключевых терминов.

«Нулевой день». Вы, вероятно, слышали, что компании, занимающиеся разработкой программного обеспечения, регулярно сообщают об уязвимостях или эксплойтах «нулевого дня». В данном случае за угрозами «нулевого дня» скрываются вновь обнаруженные недочеты ПО,  которые снижают  уровень его безопасности и еще не  устранены  разработчиком.
Здравый смысл подсказывает, что данным угрозам нужно уделять самое серьезное внимание, но далеко не все склонны придерживаться этого правила. В недавнем отчете корпорации Microsoft  сообщается,  что на самом деле лишь очень небольшой процент компьютерных атак осуществляется с использованием уязвимостей «нулевого дня» (find.pcworld.com/72386). Тем не  менее  заботиться о своевременном обновлении своего программного обеспечения совершенно необходимо.

Дистанционное выполнение кода. Еще один термин, который зачастую  становится актуальным  при обновлениях системы безопасности.  Вот выдержка  из описания  сделанного в октябре  2011 г.  обновления  программного обеспечения Microsoft (find.pcworld.com/72388): «Наиболее серьезные уязвимости позволяют выполнять удаленный код в  то время,  когда пользователь просматривает специально подготовленные злоумышленниками веб-страницы в браузере Internet Explorer».
Возможность дистанционного выполнения кода -- повод говорить о том, что у киберпреступников появляется шанс воспользоваться  уязвимостью  для  того, чтобы получить удаленный доступ  к вашему компьютеру и запустить на нем вредоносные  программы.  Атаки, базирующиеся на  таком решении,  как правило, построены на использовании ошибок в веб-браузерах, программах просмотра изображений, музыкальных и видеоплеерах, приложениях для работы с pdf-файлами и т.д.
Как говорят в Microsoft, ошибки эти обычно используются веб-страницами (файлами изображений или видео), специально подготовленными киберпреступниками для проникновения в систему. Вот почему при получении электронных писем, которые вы не ждете, не стоит переходить по содержащимся в них ссылкам и открывать присоединенные к ним файлы, даже если речь идет об изображениях или pdf-файлах.

«Песочница». Один из способов защиты от дистанционного выполнения кода состоит в использовании так называемой «песочницы». Эта технология изолирует приложения и другие программы таким образом, чтобы даже в случае обнаружения бреши в системе безопасности атакующий не смог бы воспользоваться ею для установки вредоносных программ.
Ярким примером приложения, использующего технологию «песочницы», является Adobe Reader X. Поскольку мошенники обычно устанавливают вредоносные программы на ПК через бреши в системе управления  pdf-файлами, применение «песочницы» заметно повышает уровень безопасности Reader. (Более подробную информацию на эту тему можно найти по адресу find.pcworld.com/72388.) «Песочницы» не делают ПО неуязвимым для атак, но привносят дополнительный уровень безопасности, позволяющий блокировать многие действия атакующих.

Знание этих терминов не сделает вас экспертом в области безопасности, но вы получите представление о сленге, используемом специалистами.

SSL. Заходя на сайт своего банка, вы, вероятно, замечали, что на Панели инструментов браузера появляется изображение замка, а адрес веб-страницы начинается не с http, а с https. Это  свидетельствует  о том, что обмен информацией производится по протоколу SSL. Использование технологии SSL (Secure Socket Layer) -- хороший способ защитить информацию, которой ваш компьютер обменивается с посещаемым сайтом. Протокол SSL шифрует данные, передаваемые от одного узла Сети к другому, скрывая их от посторонних глаз.
Большинство сайтов, обрабатывающих секретные сведения (сайты банков, интернет-магазинов и т.д.), используют для защиты конфиденциальной информации технологию SSL. Кроме того, возможность  применения  SSL предоставляется интернет-сервисами Facebook, Gmail и Twitter. Имеет смысл проверять свои учетные записи и на других сайтах. Вполне вероятно, что доступ к SSL есть и там.

Сертификаты. Протокол SSL может использовать любой веб-сайт, в том числе и вредоносный, поэтому сам по себе значок замка на Панели инструментов браузера еще не означает, что вы находитесь в безопасности.
Используйте сертификаты. Сертификат представляет собой цифровой документ, подтверждающий подлинность сайта. Сертификаты, как правило, выпускаются специализированными организациями, которые называются удостоверяющими центрами. Большинство сертификатов «подписаны». Это значит, что по запросу удостоверяющий центр может проверить подлинность сайта. Если сертификат не подписан, браузеры обычно выдают соответствующее предупреждение.
Однако полной гарантии сертификат (как, впрочем, и все остальные меры безопасности) не  дает.  В сентябре появилось сообщение о том, что хакерам удалось проникнуть в компьютерную систему голландского удостоверяющего центра DigiNotar. Обнаруженная брешь позволила им выпустить поддельные сертификаты,  помогающие  подтверждать легитимность и безопасность вредоносных сайтов (find.pcworld.com/72413).
Тем, кто желает узнать больше, компания SANS, организующая обучение технологиям компьютерной безопасности, предлагает исчерпывающий глоссарий терминов, связанных с безопасностью (find.pcworld.com/72395). Сайт Google Good to Know (google.com/goodtoknow) -- отличное место для того, чтобы освоить азы безопасности в Интернете. А в нашем блоге securityalert.pcworld.com вы познакомитесь с новостями и самой последней информацией из мира безопасности.

Ошибки и их устранение

Обновления, выпущенные Google и Apple
Большое количество ошибок исправлено в браузере Chrome. Ряд обновлений получили и пользователи Mac OS X.
Джеймс Малрой
За последнее время компания Google устранила более 20 уязвимостей, обнаруженных в браузере Chrome (многие из них являются критическими или имеют высокую степень важности). Обновления системы безопасности программного обеспечения iTunes, Mac OS X и Safari выпустила и компания Apple.

Обновления Google Chrome
Обновления системы безопасности браузера Google Chrome призваны устранить уязвимости, позволявшие злоумышленниками проводить атаки, нацеленные на отказ в обслуживании, атаки через сценарии JavaScript, а также атаки, осуществляемые путем разрушения информации,  находящейся  в памяти. Кроме того, компания Google анонсировала выпуск Chrome 15.0.874/102 -- более устойчивой версии браузера для Windows, Mac и  Linux,  а также модуля расширения Chrome Frame, также  содержащего  ряд улучшений.
В целом в браузере устранено 24 уязвимости. Из них одна названа критической,  семнадцать  имеют высокий уровень важности,  две  -- средний и  четыре  -- низкий.
Из ошибок,  отнесенных  к высокому уровню, две (CVE-2011-2880 и CVE-20112881) затрагивают используемую Chrome технологию управления скрытыми объектами в механизме JavaScript. Сценарии JavaScript перед выполнением компилируются. Ошибки, относящиеся к высокому уровню важности, создают условия для проведения атак, нацеленных на отказ в обслуживании, а также неизвестных доселе атак, которые будут инициированы с  применением  специально подготовленного вредоносного кода JavaScript.
Автоматическая загрузка обновлений будет осуществляться браузером в фоновом режиме. Более подробную информацию об обновлениях системы безопасности Chrome можно узнать по  адресам  find.pcworld.com/72371 и find.pcworld.com/72372.

Обновления Apple
Компания Apple недавно выпустила обновленные версии программного обеспечения  --  iTunes 10.5, Safari 5.1.1 и Mac OS X Lion 10.7.2. В них устранен ряд обнаруженных уязвимостей, использование которых злоумышленниками может иметь самые разные последствия, начиная от произвольного выполнения кода и заканчивая аварийным завершением работы приложения.
Обновление  iTunes 10.5 позволяет избавиться от нескольких  недостатков WebKit -- механизма, предназначенного для организации взаимодействия с магазином iTunes. В обновлениях ликвидированы уязвимости, обнаруженные в программном обеспечении, совместимом с Windows 7, Vista, XP SP2 и более поздними версиями операционной системы Microsoft.
В обновлениях браузера Safari 5.1.1 устранены уязвимости, которые могли быть использованы для инициирования аварийного завершения программы, выполнения произвольного кода, проведения атак межсайтового скриптинга, подсовывания пользователям ссылок на вредоносные сайты и т.д. Кроме того, компания Apple исправила ошибку, вследствие которой перед злоумышленниками открывалась возможность выполнения произвольного текста JavaScript при посещении пользователями вредоносных сайтов. Версия Safari 5.1.1 доступна для операционных систем Mac OS X 10.6.8 и 10.7.2, OS X Server 10.6.8 и 10.7.2, а также для Windows XP SP2 и более поздних версий этой ОС.
В обновлении Mac OS X 10.7.2 для Lion  ликвидированы  уязвимость в межсетевом экране Application Firewall и 11 брешей в приложении QuickTime, которые позволяли хакерам вызывать его аварийное завершение, выполнять произвольный код и раскрывать содержимое памяти.
Для получения более подробной информации об обновлениях Apple и для их загрузки вручную откройте в своем браузере страницу find.pcworld.com/72375.


Взлом системы распознавания людей и машин; возвращение спам-роботов
Кевин Ли
Вам, конечно, встречались области с перемешанными, раскрашенными в разные цвета, перечеркнутыми, наклоненными под разными углами или представленными в зеркальном виде буквами и цифрами, правильная интерпретация которых служит веб-сайту доказательством того, что обращение к нему осуществляется не программой-роботом. Проверки с использованием таких областей называются CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart). Команда исследователей из Стэнфордского университета разработала компьютерную программу, во многих случаях  способную  декодировать такой текст, поэтому выполнение подобных тестов уже нельзя считать надежной мерой защиты.
Исследователи Эли Бурстьен, Матье Мартен и Джон Митчелл представили программу Decaptcha, процесс функционирования которой разбивается на пять этапов.
Сначала  она  проверяет изображение на наличие шума и линий, вводящих робота в заблуждение. Затем каждая форма разбивается на сегментированные области. После сегментации эти формы анализируются, выполняется распознавание букв, а на последнем, пятом этапе осуществляется проверка орфографии.
На сайте платежей Visa Authorize.net программа Decaptcha сумела распознать 66% областей CAPTCHA, на сайте Blizzard Entertainment -- 70%, а на сайте «Википедии» -- каждую четвертую область. А вот декодировать наклонные символы красного цвета, используемые Google и  ReCaptcha,  программа не  сумела. 
Бурстьен и Митчелл представили предварительную версию Decaptcha, которой удалось декодировать 50% звуковых сопровождений Microsoft,  дублировавших  закодированный текст CAPTCHA, облегчая, тем самым, его визуальное распознавание.
Конкретных сроков готовности программного обеспечения исследователи не называют, но зато пространно объясняют, каким образом можно было бы улучшить алгоритм CAPTCHA. Впрочем,  если  им удалось взломать систему противодействия роботам,  то  почему бы то же самое не проделать и кому-нибудь другому? А значит, велика вероятность того, что уже скоро нас захлестнет новая волна спама и мошенничества.

Защитите свою беспроводную сеть

Обновления, выпущенные Google и Apple
Простая процедура, не требующая никаких затрат, поможет вам закрыть в дороге опасные сетевые бреши.
Алекс Вавро
Если дома или на работе у вас есть беспроводная сеть, ее нужно защищать от хакеров, ищущих возможность похитить ваши данные или воспользоваться вашим соединением Wi-Fi. О том, как лучше обезопасить свою сеть  Wi-Fi,  рассказывает Стивен Андрес, технический директор компании Special Ops Security, предоставляющей своим клиентам консультационные услуги по вопросам безопасности.
Первым делом следует подключиться к консоли управления маршрутизатором, введя его IP-адрес в адресную строку браузера. Большинство маршрутизаторов имеют по умолчанию адрес 192.168.1.1. Достаточно широкое распространение получили также адреса 192.168.0.1 и 192.168.2.1. Информация о том, к какому IP-адресу вам следует обращаться, приводится в руководстве пользователя, которое поставляется в комплекте с маршрутизатором или размещено на сайте производителя.

Смените пароли
Первый шаг прост: обязательно поменяйте пароли! Пароли, заданные по умолчанию (например, admin), очень легко запоминаются, но их так же легко может подобрать и хакер. Чтобы улучшить пароль, придумайте сложную комбинацию букв и цифр. Не забудьте сменить как пароль Wi-Fi (который необходимо ввести, для того чтобы получить доступ к вашей беспроводной сети), так и пароль администратора маршрутизатора (он нужен для подключения к консоли администратора). Андрес рекомендует задавать уникальный пароль -- не стоит указывать клички домашних животных. Придуманный пароль запишите на листе бумаги и приклейте его к маршрутизатору.

Смените SSID
У каждой беспроводной сети есть имя -- Service Set ID (SSID). Достаточно поменять  его,  и вы уже усложните задачу хакерам. Вероятность того, что злоумышленникам удастся подобрать пароли или ключи шифрования к беспроводным сетям, у которых оставлены имена по умолчанию (например, linksys), -- значительно выше. Можно также отключить широковещательную трансляцию SSID. Впрочем, особого смысла в этом нет. Любой хакер, имеющий в своем распоряжении сканер частот, на которых работают беспроводные сети, легко перехватывает SSID, проанализировав информацию, которой устройства обмениваются с маршрутизатором.

Шифрование WPA2
Всегда старайтесь шифровать сетевой трафик с помощью технологии WPA2, если у вас есть такая возможность. По сравнению с WEP и WPA она обеспечивает более высокую степень защиты. При выборе между различными версиями WPA2 -- WPA2 Personal или WPA2 Enterprise -- отдайте предпочтение той, которая соответствует особенностям вашей сети. Если о крупной корпоративной сети с сервером RADIUS речи не идет, используйте шифрование WPA2 Personal.
Более подробную информацию о сетевой безопасности можно найти по адресу find.pcworld.com/72367.