Любой владелец выделенного IP адреса рано или поздно сталкивается с необходимостью обеспечить защиту своей сети. В корпоративном сегменте я часто работаю с активным оборудованием производителя Mikrotik (мнения об этом производителя могут быть самые разные, но вряд ли кто-то станет отрицать, что Mikrotik предоставляет лучшие решения по соотношению функционала, цены и качества). Предположим, что у нас есть роутер Mikrotik, а провайдер предоставляет нам канал с выделенным адресом. Давайте защищать свою цифровую крепость.
Трассировка печатной продукции
Оговорюсь сразу — статья является копипастой из «Компьютерры» аж от 2005 года, но, думаю, что все нижеописанное не просто не теряет своей актуальности сегодня, а воздвигнуто на совершенно новый уровень.
Если вы являетесь счастливым обладателем цветного лазерного принтера, то с очень большой вероятностью каждая распечатка, сделанная вашим аппаратом, содержит в себе невидимые для невооруженного глаза «водяные знаки».
Meltdown и Spectre — атака на Intel/AMD/ARM64
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre. Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Уже есть proof-on-concept (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Intel ME — все, приехали
Копипаста с ЛОР’а:
Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.
У них же в твиттере с месяц назад ещё один прикол — выполнение кода на выключенном компьютере.
WPA2 — ПОТРАЧЕНО!
Тот самый момент когда ждал от WiFi нечто подобного. Ниже обыкновенная копипаста которая уже как неделю гуляет по ресурсам:
Комплекс уязвимостей в WAP2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей. Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.
«К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все атаки, направленные на WPA2, используют технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.
Intercepter-NG — MITM фраймворк
Сначала немного теории. MITM — вид атаки, называется «человек посередине» или, реже, «атака посредника». Согласно вики, это метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию. Более простыми словами — это когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале. Атака обычно начинается с прослушивания канала связи и заканчивается тем, что криптоаналитик пытается подменить перехваченное сообщение, извлечь из него полезную информацию, перенаправить его на какой-нибудь внешний ресурс.
Intel ME — что за зверь?
Текст ниже — выжимка из нескольких заметок по теме, опубликованных на различных ресурсах.
В 2005 году компания Intel представила Active Management Technology (AMT) версии 1.0 — решение для удалённого администрирования (управление, инвентаризация, обновление, диагностика, устранение неполадок и т.д.) и защиты десткопных компьютерных систем, своего рода аналог технологии Intelligent Platform Management Interface (IPMI), использующейся в серверах. Архитектура AMT 1.0 основывается на интегрированном в чипсет микроконтроллере (Management Engine), наделённому весьма впечатляющими возможностями, например:
- внеполосный (out-of-band) доступ к сетевому интерфейсу (Ethernet), который он разделяет с основным CPU, но, имея собственный контроллер канального уровня, осуществляет мониторинг всего входящего сетевого трафика, из которого «вырезает» (при помощи Packet Filter) пакеты, предназначенные для него. Для ОС (наличие и состояние которой, кстати, на работу AMT никак не влияет) этот трафик уже не виден;
- внутренний веб-сервер с TLS-шифрованием;
- доступ к периферийному оборудованию, получение и хранение в энергонезависимой памяти (там же, где и его прошивка) информации о нём
-
Свежие записи
Свежие комментарии
- Gabe Logan Newell к записи Редактор файла Hosts
Архивы
- Март 2025
- Февраль 2025
- Январь 2025
- Июль 2024
- Ноябрь 2023
- Сентябрь 2023
- Август 2023
- Июль 2023
- Март 2023
- Ноябрь 2022
- Октябрь 2022
- Сентябрь 2022
- Июль 2022
- Июнь 2022
- Май 2022
- Март 2022
- Декабрь 2021
- Октябрь 2021
- Сентябрь 2021
- Август 2021
- Июль 2021
- Февраль 2021
- Январь 2021
- Апрель 2020
- Декабрь 2018
- Июнь 2018
- Январь 2018
- Ноябрь 2017
- Октябрь 2017
- Сентябрь 2017
- Август 2017
- Июнь 2017
- Май 2017
Рубрики
Мета