Эксперты представили исследование, посвященное новому типу кибератак — «Сброс пароля человеком посередине».
«Человек посередине» — распространенная разновидность атак, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причем ни один из последних не догадывается о его присутствии в канале. В данном случае в качестве одного из корреспондентов выступает легитимный сервер, на котором авторизуется пользователь — сервер электронной почты или социальной сети.
Читать далееИсследователи из французского института INRIA разработали новый метод атак на системы шифрования, применяющие 64-битные блочные шифры 3DES и Blowfish, получивший кодовое название Sweet32.
Метод позволяет в ходе MITM-атаки, подразумевающей наличие контроля за транзитным трафиком, восстановить значение небольших идентификаторов, передаваемых внутри шифрованного сеанса, например сессионных Cookie в HTTPS-соединениях с 3DES. Метод также применим для восстановления аутентификационных токенов OpenVPN.
Читать далееИсследователь раскрыл подробности об уязвимости, позволяющей злоумышленнику осуществить атаку «человек посередине» и перехватить HTTPS-трафик.
Проблема, получившая название FalseCONNECT, существует из-за ошибок в реализации процедур прокси-аутентификации, применяемых в ПО различных производителей. Как пояснили эксперты при университете Карнеги-Меллон, web-браузеры и приложения, отправляющие HTTPS-запросы через прокси-серверы, уязвимы к атакам «человек посередине», эксплуатирующим запросы HTTP CONNECT и ответы прокси-сервера.
Читать далееИсследователи сообщили об обнаружении в MIUI опасной уязвимости, которая допускает удаленное выполнение произвольного кода.
Проблема затрагивает версии, вышедшие до MIUI Global Stable 7.2, и была обнаружена в аналитическом компоненте, который используется различными приложениями для сбора данных о собственной работе. Данный компонент имеет собственный механизм обновлений, который нельзя считать безопасным: он может быть скомпрометирован с помощью man-in-the-middle атаки и использован для заражения системы малварью.
Читать далееВладельцам ноутбуков Samsung, работающих под Windows, стоит поскорее обновить свои устройства: в них обнаружена уязвимость, которая открывает потенциальному злоумышленнику возможность для удаленной загрузки произвольных файлов и последующего захвата контроля над машиной.
Изъян содержится в утилите Samsung SW Update Tool версии 2.2.5.16, которая используется для обновления драйверов и приложений. Эта уязвимость позволяет провести простейшую MitM-атаку. Проблема состояла в полном отсутствии шифрования трафика между утилитой и серверами Samsung.
Читать далееМногие смартфоны, производимые LG, содержат уязвимость, позволяющую атакующему заменить безвредный APK-файл вредоносным. Проблема вызвана рядом факторов.
Как и другие производители, LG устанавливает на телефоны уникальные приложения, недоступные через Google Play. Эти приложения предустановлены и имеют свой отдельный механизм обновления, соединяющийся с сервером LG для скачивания нового кода. Процесс обновления этих приложений не проверяет SSL-сертификат безопасности, предоставляемый сервером, что открывает возможность для MITM-атаки.
Читать далееПравительственные организации полагаются на сети видеонаблюдения, которые позволяют с удобством и небольшими затратами следить за плотно населенными городскими территориями.
В Лондоне на каждые 11 жителей приходится по камере наблюдения. Вряд ли кто-то удивится, что многие из этих камер, как в Лондоне, так и в любых других городах, объединены в сеть через беспроводное подключение, которое далеко не всегда безопасно. Вместо того чтобы служить инструментом для предотвращения преступлений, камеры могут быть использованы для их совершения.
Читать далееПод кодовым именем Logjam представлена новая атака на TLS, которой подвержено большое число серверов, в настройках которых допускается использование 512-разрядных ключей Диффи-Хеллмана.
По своей сути Logjam напоминает атаку FREAK и отличается тем, что вместо инициирования смены шифров RSA на RSA_EXPORT в Logjam производится откат протокола Диффи-Хеллмана, используемого для получения ключа для дальнейшего шифрования, до слабозащищённого уровня DHE_EXPORT, что позволяет применить методы подбора ключа.
Читать далееКак известно, если хакеру удалось просочиться в сеть, самое главное для него – остаться в сети. А для этого им нужно быть тише воды ниже травы. Но как в таком случае самым незаметным образом «сливать» похищенные данные из сети?
Эксперты утверждают, что им удалось при помощи голосового помощника на устройствах Apple, и некоторых фокусов из области стеганографии похитить данные с iOS-устройств и «слить» их на удаленный сервер. Напомним, что принцип стеганографии зиждется на сокрытии самого факта существования некоторого «секретного сообщения».
Читать далееВласти Китая подозреваются в атаке почтовый сервис Microsoft Outlook. По мнению специалистов, хакеры пытались понять принципы работы службы для того, чтобы в будущем иметь возможность перехватывать сообщения.
По мнению специалистов, хакеры пытались понять принципы работы службы для того, чтобы в будущем иметь возможность перехватывать сообщения. Неизвестные взломали почтовый сервис Microsoft Outlook в Китае. Местные пользователи ПК и мобильных устройств начали получать сообщение об ошибке при попытке получить или отправить почту.
Читать далееAxarhöfði 14,
110 Reykjavik, Iceland