информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Microsoft взялась за Superfish; Потенциальные проблемы с двухфакторной аутентификацией в Яндекс.Деньгах; Андроидный троян, работающий после выключения смартфона; Крупная утечка ключей шифрования SIM-карт; Lenovo опубликовала инструкцию по избавлению от Superfish. #364, 20.02.2015 Microsoft взялась за Superfish
Потенциальные проблемы с двухфакторной аутентификацией в Яндекс.Деньгах
Разработчики еще одного решения для двухфакторной аутентификации TeddyID обратили внимание на то, что в Яндекс.Деньгах помимо традиционного получения кода транзакции через SMS используется и набирающая популярность схема TOTP (меняющийся каждые 30 секунд секретный код, который можно получить, например, с помощью Google Authenticator). Проблема в том, что если в случае SMS вы, как правило, получаете не только код, но и информацию о транзакции (т.е. вы четко представляете, передачу какой суммы и куда подтверждаете), передать ее при использовании TOTP физически невозможно. И если на вашем компьютере завелся троян, способный подправить реквизиты вашего платежа, в SMS вы эту правку немедленно увидите, а c помощью Google Authenticator - уж что ушло, то ушло. В качестве демонстрации легкости подобной подмены было даже создано расширение для Chrome, активирующееся при попытке пополнить счет мобильного через Яндекс.Деньги на сумму менее 20 рублей. Расширение на лету увеличит последнюю цифру номера пополняемого телефона на единицу. Строго говоря, подобные проблемы характерны не только для Яндекс.Денег, ряд банков использует аналогичный механизм, исключающий передачу информации о транзакции при подтверждении. Но Яндекс.Деньги все-таки достаточно популярны, чтобы подобная уязвимость из теоретической превратилась в практически используемую.
Андроидный троян, работающий после выключения смартфона
Обнаружено по крайней мере 10 тысяч зараженных устройств, в основном из Китая, где троян спокойно распространяется через официальные локальные аппсторы. Желающим гарантированно выключить свой телефон AVG рекомендует вынимать аккумулятор.
Крупная утечка ключей шифрования SIM-карт
Согласно одному из слайдов GCHQ, организации также удалось проникнуть во внутренние сети ряда неназванных сотовых компаний, получить возможность манипуляции биллиноговыми серверами, а также проникнуть в серверы аутентификации.
Lenovo опубликовала инструкцию по избавлению от Superfish
Основная проблема с Superfish заключалась в том, что она встраивалась в систему в качестве прокси-сервера, управление которым могло быть относительно легко перехвачено.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|