uinC NewsLetter #31, 2015


Приветствуем!

Новости из Security Мира

27/07/2015 10:01 Устранена возможность удаленного управления в Jeep Cherokee
Публикация американского журнала Wired, посвященная дистанционному взлому внедорожника Jeep Cherokee, стала настоящей новостной бомбой и даже заставила американский Конгресс ускорить работу над проектом закона о кибер-безопасности автомобилей. Выступившим в роли хакеров двум молодым программистам удалось перехватить управление внедорожником Jeep Cherokee. Бывший программист Агентства национальной безопасности США Чарли Миллер, который сейчас работает в Twitter, и сотрудник специализирующейся на компьютерной безопасности фирмы IOActive Крис Валасек сделали это при помощи двух ноутбуков через Интернет. Им удалось полностью подчинить своей воле электронную бортовую систему автомобиля Jeep Cherokee. Удаленно они смогли заставить машину разгоняться, тормозить, поворачивать и не только. Самопроизвольно включались и выключались «дворники», аудиосистема, открывались двери и происходило еще много разных чудес. Управлял автомобилем журналист интернет-издания Wired Энди Гринберг. Больше всего его поразил тот факт, что делать это можно практически из любой точки мира, где есть Интернет. Однако, как сообщает Automotive News, только что выяснилось, что на самом деле в Fiat Chrysler знали о хакерах, сотрудничали с ними и оперативно поставили соответствующую «заплатку» в программном обеспечении автомобиля. Обновление софта для системы Uconnect вышло почти одновременно с проведенным «показательным взломом» и даже на несколько дней опередило публикацию статьи и видео-отчета. Как пояснили в компании, исправленный код ликвидирует возможность перехвата управления, продемонстрированную программистами Чарли Миллером и Крисом Валасеком. Впрочем, в отличие от несанкционированного доступа дистанционная интернет-загрузка «легального» апгрейда в автомобиль невозможна, поэтому владельцам автомобилей с Uconnect последнего поколения (это Chrysler, Dodge, Jeep и Ram начиная с 2013 модельного года) придется заехать к дилеру или самостоятельно скачать нужный софт с сайта компании. Тем временем Миллер и Валасек намерены опубликовать свой метод взлома во время конференции по кибер-безопасности BlackHat, которая состоится в Лас-Вегасе в следующем месяце. Fiat Chrysler решительно осуждает этот шаг. «Ни под каким видом FCA не одобряет и не считает уместным раскрытие информации, которая может потенциально помочь хакерам получить незаконный доступ к автомобилям», — говорится в сообщении компании.
Источник

27/07/2015 11:22 Ошибка в Windows 10 снижает время автономной работы ПК
Windows 10 содержит ошибку, из-за которой время автономной работы компьютеров под ее управлением ниже примерно на 10% от номинального значения, сообщает PCWorld. Ошибка проявляется на ПК, построенных на процессорах Intel. На технике, использующих процессоры AMD она не обнаружена. В настоящее время Intel решает ее совместно со специалистами Microsoft. Природу ошибки издание уточняет. По словам представителя Intel, после выпуска исправлениеа в компании рассчитывают, что время автономной работы ПК на базе Widnows 10 подтянется почти до показателей ПК с Windows 8. Microsoft временно прекратила выпуск новых билдов Windows 10 и не планирует их выпускать до даты официального выхода новой ОС в продажу — 29 июля 2015 г. Между тем, совместно со своими партнерами корпорация продолжает оптимизировать драйвера и устранять ошибки в сторонних приложениях. По сведениям источников, на которые ссылается PCWorld, Microsoft может 29 июля 2015 г. выпустить обновление под кодовым названием «day 0» одновременно с Windows 10, которое будет распространяться через Windows Update. Оно включил исправления и улучшения, сделанные в последний момент. Пока неизвестно, войдет ли в их число исправление для процессоров Intel. Между тем, производители ПК предупреждают, что активация непрерывного режима распознавания голосовых комент в функции Cortana увеличивает потребление энергии. Вендоры не уточняют, на сколько именно.
Источник

28/07/2015 10:13 Windows 10 сможет блокировать обязательные обновления
Microsoft позволила пользователям блокировать установку обновлений для Windows 10. Таким образом, компания отреагировала на растущее недовольство сообщества, что обновления в новой ОС будут носить принудительный характер. Microsoft выпустила специальную утилиту для Windows 10, позволяющую отменить автоматическую установку обновлений. Несмотря на то, что утилита предназначена для участников программы тестирования Windows 10 Insider Preview, скорее всего, она сможет работать с финальным релизом Windows 10, который будет выпущен 29 июля 2015 г., сообщает ZDNet. После запуска утилиты, которую выпустила Microsoft в ответ на жалобы тестировщиков, на экране появляется окно с двумя пунктами на выбор — Hide updates и Show hidden updates. Первый пункт позволяет выбрать обновления, которые необходимо «скрыть». Скрытые обновления Windows не будет устанавливать. Второй пункт позволяет посмотреть обновления, которые были скрыты ранее. Таким образом, утилита позволяет отказаться от установки выборочных обновлений — делать то, что всегда было доступно в Windows до десятой версии. «При использовании Windows 10 Insider Preview на вашем устройстве будут всегда установлены новейшее ПО и все исправления. Обновления инсталлируются автоматически, без необходимости выбора обязательных и необязательных исправлений. В редких случаях новый драйвер или обновление могут привести к неправильной работе вашего устройства. Тогда вам пригодится утилита, позволяющая предотвратить установку проблемного компонента в автоматическим режиме», — пояснили в Microsoft.
Ссылка для скачивания утилиты

28/07/2015 10:46 Критическая уязвимость при обработке медиа-сообщений в Android
Специализирующаяся на компьютерной безопасности компания Zimperium zLabs объявила о выявлении критической уязвимости в коде обработки мультимедийных данных платформы Android, позволяющей организовать выполнение кода через отправку сообщений MMS или Google Hangout, сообщает opennet.ru. По предварительной оценке проблеме подвержено около 95% имеющихся в обиходе Android-устройств, т.е. потенциальными жертвами уязвимости являются 950 млн пользователей. Касающиеся уязвимости детали планируется объявить на конференциях Black Hat USA и DEF CON 23, которые пройдут 5 и 7 августа. Проблема может быть эксплуатирована в момент начальной обработки сообщения без необходимости выполнения пользователем каких-либо действий. Для получения контроля над устройством достаточно знать номер мобильного телефона жертвы. В некоторых случаях атакующий может удалить эксплуатирующее уязвимость сообщение, при этом останется лишь уведомление о его получении. Причиной уязвимости является выход за границы буфера в библиотеке обработки мультимедийных данных, который можно инициировать при обработке ряда популярных форматов. Кроме передачи сообщений атака также может быть совершена и через другие приложения, в том числе при открытии специально оформленных страниц в веб-браузере. Проблеме присвоено кодовое имя Stagefright и она оценивается как самая опасная уязвимость в Android за всю историю существования платформы. Уязвимость проявляется во всех версиях Android, начиная с выпуска 2.2. На устройствах с Android 4.1 "Jelly Bean" и более новыми выпусками выполнение кода злоумышленника будет ограничено sandbox-окружением приложения и связанным с ним полномочиями (чтение и отправка сообщений, доступ к адресной книге). В старых версиях Android, которые составляют 11% от общего числа используемых устройств, атакующий может получить полный доступ к системе. Для выхода из sandbox-окружения и повышения своих привилегий требуется задействование дополнительных уязвимостей, например, уже используемых в локальных эксплоитах PingPongRoot, Towelroot и put_user. Несмотря на то, что компания Google намерена в течение считанных часов представить исправлениеи с исправлением уязвимости, проблема усугубляется тем, что для защиты требуется обновление прошивки. Подобные обновление выпускаются производителями с большим запозданием и только для актуальных моделей устройств. Пользователи смартфонов, выпущенных более 18 месяцев назад, скорее всего останутся без исправления. Для того чтобы избежать одного из проявлений уязвимости рекомендуется использовать браузер Firefox, в котором данная уязвимость уже устранена начиная с выпуска Firefox 38 (вероятно, имеется в виду уязвимость CVE-2015-2717, которая могла приводить к краху при разборе некорректных мета-данных в файлах MP4). Проблема также устранена в альтернативной сборке PrivatOS 1.1.7.
Источник

29/07/2015 11:07 Windows 10 стала официально доступна в России
Пользователи компьютеров в России получили возможность установить операционную систему нового поколения Windows 10. Начиная с 29 июля, обновленная программная платформа будет доступна в 190 странах мира, говорится в официальном сообщении Microsoft. Одним из наиболее ожидаемых нововведений в Windows 10 стало возвращение меню "Пуск", к которому привыкли пользователи седьмой версии операционки. Исчезновение этого меню в Windows 8 вызвало волну критики. Кроме того, в "десятке" появился новый браузер под названием Edge, который пришел на смену теряющему рыночные позиции Internet Explorer. Одним из основных его преимуществ станет возможность создания заметок прямо на веб-страницах. Заметками можно будет делиться с другими людьми. Скачать бесплатное обновление смогут пользователи Windows 7 и Windows 8.1 в течение года. Кроме того, Windows 10 будет устанавливаться на новые компьютеры и планшеты. Обновленная операционная система будет предоставляться в качестве сервиса, отмечают в Microsoft. Это значит, что теперь все самые последние обновления, актуальные настройки безопасности и инновационные сервисы будут устанавливаться в автоматическом режиме. Windows 10 будет работать не только на компьютерах и планшетах, но и на смартфонах, приставках Xbox One, виртуальном шлеме HoloLens. В ней также поддерживается режим Continuum, позволяющий начать работу на одном устройстве и продолжить на другом. Кроме того, в Windows 10 появится голосовой помощник Cortana. Отмечается, что распространение новой программной платформы будет осуществляться постепенно. Часть пользователей получили установочные файлы еще накануне, 28 июля. Это было сделано для того, чтобы снизить нагрузку на серверы Microsoft.
Пресс-релиз

29/07/2015 12:13 Анонимайзер NoBlock попал в реестр запрещенных сайтов
Роскомнадзор внес в реестр запрещенных сайтов анонимайзер NoBlock. Ресурс был заблокирован еще 13 апреля 2015 года по решению Анапского городского суда. В документе сказано, что сайт заблокировали, так как на нем опубликованы ссылки на материалы, которые ранее уже были признаны экстремистскими. Ранее Госдума и Роскомнадзор выступали за запрет и блокировку анонимных сетей и анонимайзеров. К анонимайзерам можно отнести любое сетевое оборудование и ПО, которые обеспечивают анонимную передачу данных через интернет, в том числе и виртуальные частные сети (VPN) и HTTPS.
Источник

30/07/2015 10:02 Хакеры проникли на компьютеры Белого дома через Twitter
Исследователи из американской компании по информационной безопасности FireEye заявили, что российские хакеры взломали компьютеры Белого дома, используя сервис микроблогов Twitter. Об этом сообщает Reuters. В американской фирме считают, что хакеры создали вредоносный код Hammertoss, распространявшийся через популярную соцсеть. Специальный алгоритм каждый день генерировал новое сообщение на платформе Twitter с изображением и ссылкой, которая вела к серверу с вирусом. Также в твите присутствовал хэштег, в который был спрятан ключ дешифровки. Когда зарегистрированный в соцсети пользователь писал сообщение с определенным набором цифр и букв, активировалась команда заражения компьютеров. Специалисты FireEye отметили, что такую тактику очень сложно обнаружить. В другой компании по компьютерной безопасности — Symantec — подтвердили выводы FireEye. Эксперты считают, что хакеры, взломавшие ранее в этом году системы госструктур США, имели связи с российским правительством. FireEye подчеркнула, что передала информацию в правоохранительные органы.
Источник

30/07/2015 11:13 «Пираты» получили лицензионную Windows 10 бесплатно
У части владельцев пиратских копий Windows 7, 8 и 8.1 после обновления до Windows 10 сохранилась нелегальная активация и не появилось никакого водяного знака. Таким образом, Microsoft сочла эти пиратские копии лицензионными. Владельцы пиратских копий Microsoft Windows 7, 8 и 8.1 смогли безболезненно обновиться до Windows 10, получив активированную копию системы без какого-либо водяного знака. Об этом пользователи сообщили на сайте Reddit. По всей видимости, копия Windows 10 становится активированной, если до этого на компьютере стояла активированная копия Windows 7, 8 или 8.1, даже если она была нелицензионной (активирована с помощью специальных активаторов). Как пишет TechSpot, выполнить переход на Windows 10 с сохранением активации удалось не всем пользователям-пиратам, а лишь их части. В то время, как одни сообщили об успешном переходе с пиратской Windows на Windows 10, другие заявили, что активация после установки Windows 10 исчезла, и копия Windows 10 стала считаться нелицензионной. Чем обусловлены различные результаты инсталляций, неизвестно. Вероятно, играет роль то, как именно была установлена пиратская копия предыдущей версии Windows. Иными словами, подошел ли использованный активатор для Windows 10, предполагает TechSpot. Также пока неизвестно, получили ли владельцы пиратских Windows легитимную копию Windows 10 навсегда. Возможно, что через некоторое время Microsoft сможет заблокировать их использование и попросит выполнить активацию, подчеркивает издание.
Источник

31/07/2015 10:14 За сутки новую Windows установили на 14 миллионов устройств
В течение первых суток после выпуска Windows 10 новую операционную систему Microsoft установили на 14 миллионов устройств. Об этом написал в своем корпоративном блоге старший вице-президент компании Юсуф Мехди. В Microsoft подчеркнули, что данная цифра вполне оправдала все ожидания и сейчас приходится даже ограничивать число одновременных скачиваний, чтобы не «сломать интернет». О такой вероятности новостные издания сообщали в день запуска Windows 10. Чтобы этого не случилось, компания ставит пользователей в очередь и отдает предпочтение тем, кто зарезервировал копию операционной системы заранее. По итогам 29 июля, когда начались скачивания Windows 10, интернет-провайдеры со всего мира рассказали о значительном повышении нагрузки на оборудование. В сравнении с нормальными показателями трафик вырос на 35 процентов. В Microsoft отмечают, что установка Windows 10, в которую вернулась кнопка «Пуск», бесплатна, а ее процесс наиболее удобен на устройствах с легальными копиями Windows 7 и 8.1. Однако, как выяснилось, операционная система не совсем бесплатна. Пользователи заявляют о наличии встроенных покупок. Например, чтобы отключить показы рекламы в пасьянсе Solitaire на месяц, придется заплатить 1,49 доллара. Годовое отключение рекламы стоит 9,99 доллара.
Источник

31/07/2015 11:20 Роскомнадзор разъяснил блокировку статьи о биткоинах
Роскомнадзор прояснил ситуацию вокруг блокировки статьи о биткоинах, опубликованной интернет-изданием «Цукерберг позвонит». Пресс-секретарь ведомства Вадим Ампелонский рассказал «Ленте.ру», что ресурсу нужно удалить лишь один спорный абзац, после чего регулятор исключит материал из реестра запрещенной информации. Как сообщил Ампелонский, за последние два дня сотрудники Роскомнадзора «провели спецоперацию» и смогли найти заявление Астраханской прокуратуры, в котором назывался конкретный абзац с двумя предложениями, вызвавшими претензии. В них речь шла о криминальном использовании криптовалюты. На момент написания заметки статья «Что такое биткоины и кому они нужны?», опубликованная 11 апреля 2013 года, доступна на сайте. Редакцией было удалено одно из спорных предложений. Статью, где описывались принципы работы криптовалюты, на «Цукерберг позвонит» внесли в реестр запрещенных сайтов 28 июля. Исходя из материалов суда, представленных самим порталом, Роскомнадзор просил разъяснить, какая именно часть материала является незаконной, но суд отказался их предоставить, отметив, что «решение не содержит каких-либо неясностей, поэтому нет оснований для его разъяснений». Согласно постановлению суда Наримановского района Астраханской области, вынесенному в феврале 2015 года, сведения в статье были признаны запрещенными к распространению в России. Истец, которым является зампрокурора Наримановского района Астраханской области, заявил, что статья содержит информацию о легализации доходов, полученных преступным путем.
Источник

31/07/2015 11:48 Хакеры научились атаковать ОЗУ через браузер
Эксперты в области ИБ разработали эксплойт, позволяющий проводить атаки на оперативную память персональных компьютерах и изменять в ней данные дистанционно через веб-браузер. Миллионы пользователей могут стать жертвами атаки хакеров на оперативную память персонального компьютера, предупредила группа исследователей из австрийского Технологического университета в Граце, Technicolor и Eurecom. Их доклад был опубликован в конце июля 2015 г. Дело в том, что с увеличением плотности ячеек в памяти типа DRAM (применяется в ОЗУ персональных компьютеров и серверов) эти ячейки стали находиться рядом друг с другом настолько близко, что при определенных условиях биты в двух соседних ячейках могут поменяться местами. Атака, вызывающая эти условия, получила название «rowhammering» (что можно перевести как «перескачивание ячеек»). Впервые проблема с ячейками DRAM-памяти была обнаружена марте 2015 г. исследователями из проекта Zero корпорации Google. Эксперты продемонстировали два эксплойта, один из которых, меняя биты в ячейках, позволил повысить привилегии в системе, а второй — получить привелегии уровня ядра. Однако все существующие эксплойты для проведения атак указанного типа написаны в нативном коде и используют специальные команды. В своей новой работе группа продемонстрировала способ проведения атаки rowhammering, используя код на JavaScript. Исследователи разработали типовой эксплойт для проведения атаки, Rowhammer.js, и успешно опробовали его на Firefox версии 39. Rowhammer.js — первый и единственный инструмент для проведения удаленной атаки на аппаратное обеспечение компьютера с помощью программного кода, утверждают авторы работы. «В отличие от других способов новый метод не требует физического доступа к машине, запуска нативного кода или доступа к специальным командам», — говорят исследователи. По словам авторов доклада, использованный ими метод атаки универсален для различных архитектур, языков программирования и сред исполнения. «А так как атака может быть проведена скрытно и на произвольное количество машин, наличие описанной уязвимости представляет масштабную проблему безопасности», — утверждают эксперты. Эксперты не стали разрабатывать эксплойт, позволяющий получать доступ администратора к ПК — а только эксплойт, позволяющий эксплуатировать уязвимость в DRAM. Хакеры, при необходимости, смогут быстро разобраться, как написать такой инструмент, сказали они.
Источник

31/07/2015 12:32 Очередная уязвимость в Android
Уязвимость в операционной системе Android позволяет злоумышленникам превратить смартфон или планшет в «кирпич» — устройство, которым невозможно пользоваться. После проведения атаки на гаджет его экран перестанет реагировать на нажатия, пользователь не сможет принять или совершить звонок и не будет слышать звуков уведомлений, сообщает Trend Micro. Проблема связана с компонентом mediaserver операционной системы, предназначенным для индексации мультимедийных файлов, записанных в память устройства. При индексации файла формата MKV (Matroska) с определенным внедренным в него кодом происходит переполнение целочисленного типа. В результате происходит переполнение буфера и запись данных в нулевую область памяти. Специалисты создали вредоносный файл с помещенным в него модифицированным файлом формата MKV и запустили его на Android-устройстве. После этого компонент mediaserver ушел в бесконечную перезагрузку — обнаруживая файл, он перезагружался. А загрузившись вновь, заново сканировал память и вновь пытался анализировать файл. Зацикленная перезагрузка mediaserver замедлила работу всей системы Android так, что устройство перестало отвечать. При этом оно оставалось включенным. При этом вовсе не обязательно, чтобы файл MKV попадал на устройство жертвы в составе вредоносного приложения. Его можно внедрить в HTML-код веб-страницы. Когда пользователь попадет на такую страницу с помощью мобильного браузера, произойдет то же самое. Эксперты из Trend Micro убедились в этом на примере браузера Google Chrome.
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru