Самые странные и шокирующие уязвимостиЭто не ваш домашний Интернет

Обновите браузер. Установите все актуальные версии Java. Не переходите по странным ссылкам от незнакомых людей. Эти основные принципы сетевой безопасности давно должны были отложиться в подкорке каждого пользователя Сети и свести на нет опасность заражения зловредными программами прошлых лет.

Сюрприз — плохие парни не стоят на месте и их отличает творческий подход. Не стоит недооценивать гремучую смесь из жадности, скуки и сообразительности. Вместо того чтобы атаковать браузер, эти люди нацелились на ваши игры, виртуальные машины и подключенные к Сети терморегуляторы.

Торвальд Дирро, специалист по безопасности из McAfee Labs, полагает: «Чем больше в вашей жизни цифровых устройств, тем больше точек входа у киберпреступников, с помощью которых они смогут сеять хаос и красть данные». В общем, надевайте свою шапочку из фольги и читайте дальше.

Палата Хаоса

Для начала следует сказать, что большинство экзотических эксплойтов были обнаружены специалистами по безопасности, но, как говорится, в дикой среде они не встречаются. Если вы считаете, что подобные зловреды — это просто дурачества и что они интересны лишь ребятам из антивирусных лабораторий, ознакомьтесь с одним случаем, имевшим место в Торговой палате США.

В 2010 г. было зафиксировано проникновение в ее сеть. Причем оно было настолько тщательно реализовано, что Палате проще было полностью уничтожить ряд компьютеров, вместо того чтобы попытаться их почистить.

Это само по себе пугает, но вот что еще страшнее — вторжение было проведено через подключенный к Сети терморегулятор. Было установлено, что на него стали поступать команды с китайского сервера, после чего один из принтеров Палаты начал извергать из себя страницы с текстом, напечатанным на китайском языке. И это подводит нас к следующему виду эксплойтов…

 

Эксплойты и принтеры

Принтеры, подключенные к Сети, — это, конечно, удобно. Можно отправлять документы в печать из любого места, что здорово. Но сетевые принтеры, не защищенные брендмауэром, становятся лакомым кусочком для предприимчивых хакеров. В паре январских отчетов (go.pcworld.com/exp2) упоминается проблема, связанная с принтерами.

Во-первых, исследователь ViaForensics Себастьян Герреро выявил ряд уязвимостей в технологии JetDirect компании HP, позволяющих хакерам использовать эксплойты, приводящие к поломке оборудования или открывающие доступ к истории ранее отпечатанных документов.

Во-вторых, Эндрю Ховард, разработчик приложений, в своем блоге подробно расписал, как с помощью расширенного поиска Google можно обнаружить десятки тысяч доступных принтеров HP.

Вообще, эксплойты для принтеров не новы, но когда старые виды эксплойтов теряют эффективность, то офисные устройства, подключенные к Сети, становятся желанными целями.

Самые странные и шокирующие уязвимостиГоре от ума

Подобные беды начинают постигать и «умные телевизоры».

Снова процитируем господина Дирро: «Современные телевизоры также являются привлекательными целями, особенно для опытных взломщиков, хотя они и находятся почти в конце списка из всех систем, проверенных нами на вероятность атаки. В декабре компания ReVuln с Мальты, занимающаяся вопросами безопасности, заявила, что у них есть дистанционный код для выполнения различных эксплойтов на телевизорах Samsung SmartTV» (go.pcworld.com/exp3).

«Ну и что», скажете вы. Учтите, что подключенный к Сети «умный телевизор» может хранить в себе данные для доступа к вашим аккаунтам, которыми вы пользовались с него. А также эксплойт нулевого дня дает злоумышленникам полный доступ и к внешним жестким дискам, подключенным к телевизору через USB.

 

Почему DRM — это плохо

Геймеры всего мира начинают скрипеть зубами при виде этих трех букв. В частности, особого гнева удостоилась технология DRM компании Ubisoft. В июле прошлого года кто-то обнаружил, что Uplay компании Ubisoft втихую устанавливает на компьютер еще и плагин для браузера. Причем плагин был так небрежно сделан, что хакеры могли запросто использовать его для получения контроля над компьютером игрока (go.pcworld.com/exp5). Здорово, спасибо, Assasin`s Creed 2.

В Ubisoft исправили уязвимость очень быстро, буквально через несколько часов после ее обнаружения. Но извинений со стороны компании не последовало. К счастью, данных о том, что кто-то успел воспользоваться уязвимостью, также не было.

 

Протокол Steam

Проблемы с уязвимостью по части игр коснулись не только Ubisoft. В конце прошлого года упомянутая выше ReVuln обнаружила, что протокол Steam компании Valve Corporation (steam://) также может быть применен для исполнения зловредного текста (go.pcworld.com/exp6).

На самом деле, здесь больше виноваты браузеры, автоматически выполняющие команды данного протокола без предупреждения (Safari) или выдающие минимум информации об этом (Firefox). Как только вредоносный текст получает санкцию на запуск, он может использовать разрешенные возможности Steam, для того чтобы закачать на ваш жесткий диск всякие неприятные продукты. Так в чем же мораль? Не давайте браузеру автоматически исполнять команды протокола Steam.

 

Самые странные и шокирующие уязвимостиКризис на виртуальных машинах

Использование виртуальных машин на компьютере дает большой плюс в плане обеспечения безопасности. Если что-то пойдет не так и вирус что-то испортит, вы всегда можете просто стереть образ диска и начать все заново. Однако уже появился вирус, называемый Crisis, который направлен непосредственно на виртуальные машины.

Компания Symantec сообщает, что как только Crisis оказывается на компьютере (посредством зараженного JAR-файла), он сразу же начинает искать на жестком диске образы виртуальных машин. Если находит, тотчас внедряется туда, используя инструмент VMware Player.

И это не столько уязвимость инструмента VMware, сколько общий побочный дефект природы самих виртуальных машин. Это просто строки текста, хранящиеся в недрах вашего компьютера, и они в безопасности лишь до тех пор, пока в безопасности сам компьютер. В компании VMware считают, что помешать вирусу Crisis может шифрование образов виртуальных машин (go.pcworld.com/exp9).

лохие новости для киборгов

Если Инспектор Гэджет попробует тебя обнять — лучше беги. Кибернетика, которая кажется такой классной благодаря играм вроде Deus Ex, так же уязвима перед вирусами, как и любое электронное устройство, о чем свидетельствует рассказ Марка Гассона, первого человека, заразившегося компьютерным вирусом, вживив себе в руку чип с ним (go.pcworld.com/exp7).

Гассон, эксперт по кибернетике Университета Ридинга (Англия), намеренно заразил RFID-чип, который использовал для доступа в лабораторию, специально созданным вирусом. После чего вживил чип себе в руку. Когда он использовал компьютер лаборатории с помощью чипа, вирус тут же внедрился в лабораторную базу данных и стал заражать RFID-чипы всех остальных сотрудников, которые входили в лабораторию, используя для доступа свои микросхемы.

Данным тестом ученый подчеркнул, что обществу нужно быть очень осторожным, используя такие технологии. Ведь многие люди уже пользуются сердечными или мозговыми стимуляторами. Если вирусы будут атаковать их, это будет очень опасно.

 

Android как приманка

Специалисты компании «Лаборатория Касперского» обнаружили два приложения в Google Play Store — DroidCleaner и Superclean. Они позиционируются как «чистилки» системы, помогающие перезапустить все работающие на устройстве процессы. Однако при подключении гаджета к компьютеру они приступают к совсем другой деятельности (go.pcworld.com/exp10).

Если на ПК включена функция автозапуска внешних устройств, то приложение начинает установку вируса, который, в свою очередь, начинает контролировать микрофон компьютера, и в случае обнаружения звука записывает его, шифрует и отправляет создателю вируса. Опасно ли это? Само по себе, не очень. Но следует учитывать, что авторы приложений могут внедрять в них все что угодно.

Самые странные и шокирующие уязвимостиСаймон говорит

В 2007 г. Джордж Оу (ZDNet) обнаружил, что можно создать звуковой файл, который с помощью функции распознавания речи в Windows будет запускать определенные действия на компьютере (go.pcworld.com/exp4).

Причина, по которой Сеть еще не пала под словесным потоком хакеров всех мастей, заключается в том, что эксплойт нецелесообразен. Для него нужна включенная функция распознавания речи, требуется контроль над микрофоном, а также пользователь во время всего этого должен просто сидеть и смотреть, как компьютер говорит сам с собой и выполняет команды.

Как бы то ни было, контроль учетных записей Windows (UAC) в состоянии защитить и в таких случаях. Насколько можно судить, эта уязвимость не очень популярна, исследователи Microsoft Security Response Team советуют не беспокоиться насчет нее (go.pcworld.com/exp8).

 

Я слежу за тобой

Отличный комплект для проведения видеоконференций, который только что купила ваша компания, может стать мишенью для плохих парней. «Некоторые системы видеоконференций доступны через Интернет, что делает их уязвимыми для прослушивания и не гарантирует защищенность коммерческих и прочих тайн», — считает Дирро (McAfee).

В 2010 г. исследователи в области компьютерной безопасности смогли обнаружить несколько уязвимостей в продуктах для проведения видеоконференций компании Cisco (go.pcworld.com/exp11). Уязвимости могли полностью скомпрометировать устройство, предоставляя злоумышленнику полный доступ не только к аппаратному обеспечению самого этого устройства, но и ко всем сетям, с которым оно было связано (в Cisco все быстро исправили).

Проведенные в январе 2012 г. исследования показали, что более 150 тыс. систем для видеоконференций настроены на автоматический прием входящих вызовов, что дает злоумышленникам возможность подслушивать и подсматривать за всем, что происходит на встрече. Так что, господа, проверяйте настройки.