ИССЛЕДОВАНИЯ И ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

ИССЛЕДОВАНИЯ И РУКОВОДСТВА

В настоящей работе рассматриваются системы «умных» домов как наиболее популярное в настоящее время поле для разработки приложений для «интернета вещей». В статье описывается, что такое система «умного» дома, как она устроена и какие протоколы используются для связи между ее компонентами и пользователями. Также обсуждаются общие угрозы для различных участков таких систем и наиболее популярные протоколы, а также рассматривается текущее состояние их безопасности.

В настоящее время приложения большей частью разрабатываются в виде веб-приложений. Хотя требования к безопасности, такие как проект, реализация и эксплуатация, иногда публикуются в связи с объявлением торгов, зачастую они разрабатываются на протяжении всего проекта. В результате, в веб-приложениях попадаются повторяющиеся уязвимости, которые могут использоваться для множества атак.

В своем руководстве по разработке безопасных веб-приложений Федеральное управление по информационной безопасности (далее BIS) в сотрудничестве с SEC Consult предлагает решение этой проблемы. Последовательные подробные указания по безопасному процессу разработки сочетаются со структурированным подходом к тестированию и комплексной проверке клиентов, что способствует оптимизации безопасности информационных технологий в рамках Федеральной Администрации и за ее пределами. Руководство предназначено для ИТ- и проект-менеджеров государственных учреждений, а также руководителей в отрасли и может использоваться как инструмент при составлении тендерной и контрактной документации или разработке критериев функционирования и приемлемости, и, таким образом, поддерживает весь договорной процесс полностью.

Исследование разделено на две части: В первой определяются требованию к подрядчику. Во второй части клиент получает указания о том, как может оцениваться соответствие этим требованиям.

На сайте BSI вы можете скачать полную версию (только на немецком языке)

SEC Consult и Capgemini опубликовали первое международное исследование по безопасности приложений основных банковских систем. В публикации обобщены обещания и обязательства международных производителей, а также их деятельность в отношении безопасности приложений для их продуктов. В полевом испытании были протестированы три основных банковских продукта. Здесь обнаружено, что все продукты содержат критические уязвимости безопасности, которые не были обнаружены их соответствующими поставщиками. В исследовании подчеркивается, что пользователи должны активно требовать самых современных стандартов безопасности, поскольку изготовители обязаны подвергать продукты профессиональному тестированию безопасности до их использования. В противном случае использование небезопасного программного обеспечения может привести к атакам на критически важные инфраструктуры и может нанести финансовый ущерб бизнесу.

ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ

В этой работе описаны результаты исследования, проведенного Лабораторией уязвимостей SEC Consult в отношении McAfee Application Control. Этот продукт является примером решения для составления списка разрешенных приложений, которое может использоваться для дальнейшего укрепления критических систем, таких как системы серверов в среде SCADA или клиентских систем с высокими требованиями к безопасности, таких как административные рабочие станции. Список разрешенных приложений действует путем внесения в разрешенный список всего установленного в системе программного обеспечения и последующего запрета на выполнение не внесенного в список программного обеспечения. Это должно предотвращать выполнение вредоносных программ и, таким образом, защищать от развитых устойчивых угроз (АРТ). McAfee Application Control является примером такого программного обеспечения. Оно может быть установлено в любой системе, однако основная сфера его применения — защита критических инфраструктур. Хотя основной характеристикой данного продукта является составление списка разрешенных приложений, он также поддерживает дополнительные параметры безопасности, такие как защита от записи и чтения, а также различные виды защиты от нарушения целостности памяти.

 

Работа демонстрирует:

  • как обойти список разрешенных приложений множеством способов
  • как можно обойти контроль учетной записи пользователя в защищенных таким образом системах
  • как обойти дополнительную защиту, такую как защита от записи и чтения
  • как с легкостью обойти защиту от нарушения целостности памяти
  • что такое программное обеспечение может снизить общую безопасность вашей операционной системы.

В 2013 г. Blackberry представила новую операционную систему, которая существенно отличается от других систем, представленных на рынке смартфонов. Был заявлен очень высокий уровень безопасности, ожидания были соответствующими. Некоторые аналитики полагают, что для Blackberry это последний шанс «вернуться в большую игру» и встать в один ряд с такими гигантами, как iOS и Android. Цель настоящего документа продемонстрировать один из подходов к тестированию новой операционной системы Blackberry 10 и выявить уязвимости в новом устройстве Blackberry 10.

 

  • Обсудим особенности операционной системы
  • Проверим «изначальные» уязвимости
  • Поговорим о фаззерах
  • Проверим утилиты по умолчанию
  • Очистим загрузочный сектор
  • Упомянем прочие интересные точки входа/уведомления
  • Предложим дальнейшие шаги для будущих исследований

Бэкдоры всегда вызывали озабоченность специалистов по безопасности. В последние годы мысль о том, что не стоит доверять разработчикам, получила распространение и нашла выражение в различных формах оценки исходного кода. Для Java, одного из самых популярных языков программирования, были созданы многочисленные инструменты и руководства для содействия при такой оценке. Хотя эти инструменты и методы развиваются и далее, они обычно сосредоточены на традиционных парадигмах программирования. Современные концепции, такие как аспектно-ориентированное программирование или интерфейсы прикладного рефлексивного программирования Java остаются без внимания. В частности, использование интерфейсов прикладного рефлексивного программирования Java в сочетании с менее известным «пулом строк» может привести к появлению нового типа бэкдоров. Этот бэкдор скрывается от невнимательного взгляда, маскируя свой доступ к критическим ресурсам под видом идентификационных данных путем косвенной адресации. В целях повышения осведомленности об этом конкретном виде бэкдоров настоящая работа:

  • предоставит краткое описание исходного кода
  • продемонстрирует, как рефлексия может использоваться для манипуляций.
  • Продемонстрирует возможность злоупотребления бэкдором.
  • Рассмотрит возможности его выявления.

В конце будет показан еще один вектор атаки, который следует рассматривать при оценке. Время покажет, будет ли автоматический анализ способен выявлять эту угрозу, но вплоть до настоящего момента единственной защитой являются знания, опыт и интуиция человека, проводящего оценку.

В ходе анализа безопасности мобильной операционной системы Symbian специалисты SEC Consult выявили уязвимости популярных смартфонов Nokia. Эти слабые места особенно критичны, поскольку они могут использоваться путем отправки видео через MMS, создавая возможность распространения червей.

Nokia была конфиденциально уведомлена об этих проблемах. Методы анализа и инструменты, использованные в этом проекте, описаны в недавно опубликованном техническом руководстве, доступном на сайте SEC Consult.

«Типичные смартфоны Symbian имеют некоторое количество потенциально уязвимых характеристик, однако для анализа платформы требуется большой объем усилий и знаний. Однако после того, как мы подобрали нужные инструменты, мы очень быстро выявили уязвимости, сопоставимые с хорошо известными уязвимостями в других операционных системах», — говорит Бернхард Мюллер, руководитель Лаборатории уязвимостей SEC Consult.

В руководстве настоятельно рекомендуется производителям смартфонов внедрить соответствующие контрмеры в виде управления качеством программного обеспечения услуг обновления для смартфонов. SEC Consult рекомендует пользователям смартфонов регулярно обновлять прошивки своих устройств и избегать открывать сообщения SMS, MMS и электронной почты от неизвестных отправителей.

Новые методики отравления кеша DNS недавно вызвали большой переполох, заставив исследователей в области безопасности рассуждать о природе этого явления, а также вызвав выступления в прессе некоторых лиц, включая «случайные» утечки информации и поспешные выпуски инструментов эксплуатации уязвимостей. Многие другие, более спокойные исследователи, которые предугадали эту атаку и подготовили рабочие инструменты эксплуатации уязвимостей в течение нескольких часов (что, кстати, оказалось очень легко задачей, зная о фактическом существовании недокументированной атаки), решили координировать свои действия с Дэном Камински, который организовал огромное обновление системы безопасности от нескольких производителей и хранил информацию в течение полагающихся 30 дней..

Бернхард Мюллер из SEC Consult был среди первых исследователей, кто написал рабочий инструмент использования «отравления быстрого кеша», подробные данные которого будут опубликованы в техническом руководстве, включающем также некоторые расчеты достоверности атаки.

Эта статья лаборатории уязвимостей SEC Consult описывает возможность взлома шины FireWire в системе Windows Vista. Путем перезаписи некоторых областей памяти с использованием прямого доступа к памяти FireWire может быть деактивирована идентификация пароля в Vista

Cookie Preference

Please select an option. You can find more information about the consequences of your choice at Help.

Select an option to continue

Your selection was saved!

Help

Reject all tracking cookies

To continue, you must make a cookie selection. Below is an explanation of the different options and their meaning.

  • Accept all cookies:
    All cookies such as tracking and analytics cookies.
  • Accept first-party cookies only:
    Only cookies from this website.
  • Reject all tracking cookies:
    No cookies except for those necessary for technical reasons are set.

You can change your cookie setting here anytime: Blog. Blog

Back