Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile săptămânii din Securitatea Cibernetică (13.12.2019)

Noutățile săptămânii din Securitatea Cibernetică (13.12.2019)

Apple lansează multiple actualizări de securitate pentru majoritatea produselor

Apple a lansat actualizări de securitate care se adresează unor vulnerabilități din mai multe produse. Practic, un atacator ar putea exploata unele dintre aceste vulnerabilități pentru a prelua controlul asupra unui sistem afectat.

Serviciul Tehnologia Informației și Securitate Cibernetică sfătuiește utilizatorii și administratorii de rețea să parcurgă informațiile și sfaturile de securitate publicate recent de Apple pentru următoarele produse și să aplice actualizările necesare:

Sursa:https://www.us-cert.gov/ncas/current-activity/2019/12/10/apple-releases-multiple-security-updates


Google își atinge obiectivul de a șterge subdomeniul WWW de pe Chrome


Odată cu lansarea Chrome 79, Google își finalizează obiectivul de a șterge www din browser, permițând utilizatorilor Chrome să afișeze automat subdomeniul banal www în bara de adrese. Când a fost lansat Chrome 76, Google a decis să nu mai afișeze „subdomeniul banal” www în bara de adrese atunci când vizitați un site web.

Acest lucru înseamnă că, dacă accesați www.bleepingcomputer.com, Chrome va afișa bleepingcomputer.com doar în bara de adrese, așa cum este ilustrat în imaginea de mai jos.

Potrivit unui inginer Google, www este considerat un subdomeniu banal, deoarece „aceasta nu este informația cu care majoritatea utilizatorilor trebuie să se preocupe în majoritatea cazurilor”.

Cu toate acestea, mulți utilizatori au considerat că aceasta este o problemă de securitate, poate fi confuză pentru utilizatori și este incorect din punct de vedere tehnic, deoarece www.domain.com nu este întotdeauna aceeași gazdă ca domeniu.com.

Sursa: https://www.bleepingcomputer.com/news/google/google-achieves-its-goal-of-erasing-the-www-subdomain-from-chrome/


Ceasurile inteligente pentru copii vândute pe Amazon pot fi hackate

 

Ceasurile inteligente pentru copii care au fost achiziționate de pe Amazon sunt vulnerabile la hackeri, permițându-le să urmărească și chiar să comunice cu copiii, potrivit companiei de cercetare rapidă cybersecurity.

Deși există zeci de ceasuri inteligente destinate copiilor, cercetătorii au ales la întâmplare trei dispozitive pe care să se concentreze: SmartWatch-ul pentru copii, SmartWatch-ul pentru copii G36 și Smartwatch-ul pentru copii SmarTurtles Kid.

Ceasurile strălucitoare au permis părinților să monitorizeze unde se află copiii, precum și sticla de pe ele prin intermediul camerei și microfonului încorporate.

Deși abilitatea de a-și urmări copiii le poate oferi părinților ușurință, analiștii au descoperit că dispozitivele sunt slab securizate. Hackerii care sunt capabili să-și dea seama de parolele implicite ale ceasurilor, de obicei un pin numeric format din șase cifre, care scrie „123456”, pot accesa cu ușurință telefoanele pentru a configura setările, astfel încât să poată fi ascultate de utilizatori.

Partea rea este că dispozitivele nu au instrucțiuni clare pentru schimbarea parolelor, potrivit Rapid7.

Sursa: https://www.cbsnews.com/news/kids-smartwatches-on-amazon-can-be-hacked/

 

PlunderVolt, o nouă metoda de atac asupra procesoarelor Intel

O echipă de cercetători din domeniul securității cibernetice au demonstrat recent o nouă metodă prin care au reușit să preia controlul asupra procesoarelor Intel. Acest lucru se produce prin exploatarea Intel SGX, un spațiu izolat hardware în care se efectuează criptarea datelor foarte sensibile pentru a le proteja de atacatori, în cazul în care aceștia reușesc să compromită sistemul.

Vulnerabilitatea poartă denumirea de PlunderVolt sau CVE-2019-11157, iar metoda de atac se bazează pe faptul că procesoarele moderne permit ajustarea frecvenței și a voltajului când este necesar, funcționalitate ce poate fi modificată în așa fel încât să ducă la apariția erorilor prin inversarea biților.

Cercetătorii au demonstrat că prin o ușoară alterare a voltajului livrat către CPU, un atacator poate să îi inducă acestuia erori ce vor afecta algoritmii de criptare din SGX, ducând la o decriptare ușoară a datelor stocate în SGX.

Sursa: https://thehackernews.com/2019/12/intel-sgx-voltage-attack.html

 

Snatch Ransomware sau cum să folosești 'safemode' pentru a scăpa de antivirus

Cercetătorii au identificat o nouă variantă Snatch Ransomware care mai întâi repornește PC-urile cu sistem de operare Windows și abia ulterior pornesc procesul de criptare a datelor, tocmai pentru a evita detecția de către antivirus a algoritmilor de criptare a datelor.

Pornind PC-ul în Safe Mode, sistemul de operare va porni doar cu un set minim de drivere și aplicații, iar printre acestea nu se numără și aplicațiile de antivirus.

Pe lângă criptarea datelor, Snatch colectează credențialele victimelor, permițându-le atacatorilor să extragă un volum mare de date de la fiecare victimă sau organizație pe care o atacă.

Sursa: https://thehackernews.com/2019/12/snatch-ransomware-safe-mode.html