пятница, 14 января 2011 г.

ОС Android будет больше подвержена атакам, нежели iOS

По мнению антивирусной компании Trend Micro, операционная система Google Android более уязвима перед лицом хакерских атак, нежели Apple iOS, работающей на iPhone, iPod и iPad. "Android является открытой операционной системой, что означает необходимость понимания архитектуры и исходных кодов платформы", - говорит Стив Ченг, глава компании Trend Micro.

Говоря об операционной системе для iPhone, Ченг отметил, что Apple "следует отдать должное", так как она очень тщательно подходит к процессу обеспечения безопасности. "В случае с iPhone некоторые типы вирусов тут в принципе не могут работать", - говорит он.

Напомним, что Google предлагает доступ к операционной системе Android бесплатным всем желающим, в том числе и для коммерческого использования в смартфонах. Работать на Android может любое созданное для этой системы приложение, но для того, чтобы оно попало в официальный Android Market ему требуется получить сертификат Google. В случае с iOS получение сертификата от Apple является обязательным для всех программ.

"На всех вычислительных устройствах пользователям следует по возможности убедиться, что они используют сертифицированные и подписанные программы, что позволит минимизировать риски хакерских атак на систему и повысит надежность защиты информации", - говорит Ченг.

Глава компании Trend Micro также выразил убежденность в том, что пользователи Android уже в этом году начнут активно использовать защитное программное обеспечение, в частности мобильные антивирусы, тогда как пользователи iOS будут меньше подвержены ИТ-угрозам. "Смартфоны - это следующая после ПК цель для хакеров", - уверен Ченг.

Сама компания несколько дней назад представила обновленное антивирусное ПО для защиты Android-аппаратов. Новое решение Trend Micro Mobile Security for Android, говорят в компании, защищает мобильное устройство сразу с четырех сторон.

Во-первых, оно предлагает функцию безопасного веб-серфинга, защищающую от мошеннических атак и ограничивающую доступ к персональным и банковским данным. Во-вторых, здесь присутствует родительский контроль, блокирующий доступ к различному веб-контенту. В-третьих, здесь есть конфигурируемый черный список для звонков и текстовых сообщений, также работающий на блокировку различных загрузок потенциально опасных приложений. В-четвертых, тут есть функция проверки уже существующего в Android-устройстве контента.

В Trend Micro говорят, что их компания является первой, кто расширил пропиетарную облачную систему с эвристическими и репутационным анализом на мобильные телефоны. Преимущества такой технологии выглядят двояко: с одной стороны пользователь получает единый гибкий периметр безопасности, а с другой, он может без опасения переносить больше данных в мобильное устройство.

Одновременно с решением для Android, компания выпустила приложение Smart Surfing для iPhone и iPad. Это приложение использует ресурсы сети Trend Micro Smart Protection для проверки безопасности интернет-адресов, посещаемых пользователем.

Российским чиновникам запретили использовать Skype и бесплатную электронную почту

Руководитель аппарата правительства Свердловской области Сергей Козлов направил письма руководителям муниципальных образований региона с уведомлением о необходимости запрета использования бесплатной электронной почты и сервиса Skype для деловой переписки. Кроме того, Козлов попросил чиновников провести дополнительный анализ состояния информационной безопасности.

Подобную инициативу глава аппарата Свердловского правительства объяснил «анализом, проведенным органами ФСБ», который установил зависимость госорганов от зарубежных производителей ПО, вычислительной техники и аппаратуры связи. В результате анализа, по его словам, был выявлен ряд системных рисков, «негативно влияющих на информационную безопасность органов государственной власти и управления».

Помимо запрета на бесплатную электронную почту и Skype правительство Свердловской области предписывает местным чиновникам использовать только сертифицированное в РФ ПО и аппаратные комплексы и проводить консультации с компетентными органами при закупке зарубежного ПО и техники. Кроме того, их просят обеспечить гарантированное закрытие корпоративных сетей при переходе на систему электронного документооборота и предотвратить удаленный доступ к ним через интернет.

Крупнейшие интернет-порталы разрешат доступ к своим сайтам из IPv6-сетей

Крупнейшие мировые интернет-порталы Google, Facebook и Yahoo разрешат доступ к своим сайтам из IPv6-сетей. Однако будет это только в июне этого года. Об этом сегодня объявили организаторы мероприятия World IPv6 Day, которое состоится 8 июня и будет иметь своей целью привлечение мирового внимания к проблеме перехода на новую версию интернет-протокола.

Три сайта, которые в сумме обслуживают почти миллиард человек в сутки, намерены провести переход как часть 24-часового марафона по популяризации IPv6. В мероприятии также примут участие крупные операторы сетей доставки контента, такие как Akamai и Limelight Networks.

Филип Робертс, технический координатор World IPv6 Day, говорит, что цель их акции - доказать и показать, что переход на IPv6 возможен, а взаимодействие сетей IPv4 и IPv6 может осуществляться бесшовно, что актуально в свете проблемы истощения адресного пространства IPv4.

Стоит отметить, что буквально на днях крупные блоки Ipv4-адресов были выделены координаторам APNIC и RIR в Азиатско-тихоокеанском регионе. После этого нераспределенными оставались еще 12 блоков адресов. Каждый блок - это 16 млн IP-адресов или 1/256-я от 4-миллиардного пространства IPv4. "Это значительный рубеж в жизни интернета. Он означает, что последние блоки адресов будут распределены в ближайшем будущем. Это критически важно для всей глобальной сети", - говорит Аксель Поулик, глава Number Resources Organization.

Netcraft опубликовала отчет о количестве сайтов

Компания Netcraft опубликовала данные, согласно которым к январю 2011 года в интернете работали 273 301 445 сайтов.

Как сообщается, среди программных веб-серверов наилучшую положительную динамику показал сервер российского производства nginx, который за месяц увеличил базу обслуживаемых сайтов на 0,88% или 3,59 млн имен сайтов. Таким образом nginx сейчас в сумме обслуживает 7,50% от общего количества сайтов, однако среди миллиона наиболее активных сайтов, доля nginx составляет 6,12%.

Веб-сервер Lighttpd за месяц очень незначительно увеличил базу сайтов - на 558 тыс имен сайтов, причем 531 тыс из них - это ресурсы, находящиеся на площадке хостера Secure Hosting Limited.

Веб-сервер Apache сохраняет лидирующее положение на рынке - на его долю приходится 59,13% рынка, за месяц его база была увеличена на 10,1 млн обслуживаемых имен сайтов. Большая часть роста базы Apache пришлась на США и Германию, причем в США больше всего сайтов на Apache в отчетном периоде развернули провайдеры AmeriNOC и Softlayer (7,34 млн), а в Германии - United Internet AG.

BitTorrent DHT можно использовать для DDoS -атак

На 27-м конгрессе CCC (Chaos Communication Congress) в Берлине обсуждалась тема DDoS-атак через DHT.

Использовать BitTorrent для DDoS умели и раньше: нужно было прописать IP-адрес жертвы в качестве трекера - и он получал множество запросов. Но проблема в том, что для подобного способа нужен популярный торрент.

Новая методика экплойта DHT дает возможность использовать уже существующую сеть пиров. Если вкратце, то алгоритм такой: надо стать популярным пиром в сети, чтобы получать много запросов find_node от соседних пиров.

Каждый день миллионы людей скачивают торренты, а в некоторых случаях один и тот же файл качают более 100 тыс. пользователей одновременно. Такие скопления юзеров вполне естественно привлекают внимание злоумышленников, которые ищут способ применить толпу с пользой.

Протокол DHT позволяет обнаруживать новые пиры, скачивающие тот же файл, без обращения к трекеру. Это позволяет продолжать закачку даже в случае падения трекера и удаления изначального торрента.

В своей презентации на CCC хакер под ником Astro рассказывает, как работает протокол Kademlia для DHT и почему в нем возможен обман соседних пиров с помощью фальшивых узлов (NodeID). В комментарии для TorrentFreak он объяснил, что "хэширование адресов и схема верификации хороша для старого Интернета, но становится практически бесполезной в большом адресном пространстве IPv6". В результате в сеть пиров можно подсунуть фальшивые "узлы", а пользователи будут участвовать в DDoS-атаке, сами того не замечая.

Конечно, практическое использование этого метода можно легко предотвратить. Например, запретить коннектиться к портам ниже 1024-го, где находится большинство критических сервисов.

Русский хакер получил "элитную" премию Google

Компания Google обновила стабильную версию Chrome на всех трёх платформах (Windows, Linux и Mac OS X) до 8.0.552.237, устранив в браузере очередную порцию уязвимостей. Традиционно было объявлено о выплате вознаграждений тем, кто сумел обнаружить эти ошибки и сообщить о них разработчикам

Рекордсменом стал эксперт Сергей Глазунов. Среди полутора десятков уязвимостей, прикрытых со времени предыдущего релиза, пять записаны на счёт Сергея. Четыре из них имеют высокий уровень опасности (Google оценил три "дыры" в $1000 каждую и ещё одну — в $1337), а пятая считается критической, поэтому Глазунов получит за её обнаружение ровно 3133,7 доллара.

Напомним, что Google начал выплачивать сторонним экспертам вознаграждения за обнаружение уязвимостей год назад, и как раз Сергей Глазунов стал первым, кто получил первую повышенную премию в $1337. Летом компания объявила об увеличении размера денежных вознаграждений втрое, но до сих пор "элитную" премию за критическую "дыру" не получал никто.

Таким образом, Глазунов опять стал первым в этой области. Всего же на счету Сергея уже 18 уязвимостей в Chrome/Chromium.

Множественные уязвимости в Google Chrome

Обнаруженные уязвимости позволяют удаленному пользователю изменить некоторые данные и скомпрометировать целевую систему.
1. Уязвимость существует из-за неизвестной ошибки при обработке уведомлений от расширений.
2. Уязвимость существует из-за неизвестной ошибки при обработке указателей в итерациях узлов.
3. Уязвимость существует из-за неизвестной ошибки во время печати многостраничных PDF файлов.
4. Уязвимость существует из-за ошибки при обработке CSS и canvas. Злоумышленник может обратиться к несуществующему указателю.
5. Уязвимость существует из-за ошибки при обработке CSS и курсора. Злоумышленник может обратиться к несуществующему указателю.
6. Уязвимость существует из-за ошибки использования после освобождения при обработке PDF страниц. Злоумышленник может обратиться к освобожденной памяти.
7. Уязвимость существует из-за ошибки обращения к данным за пределами доступной памяти при обработке PDF файлов. Удаленный пользователь может вызвать повреждение стека.
8. Уязвимость существует из-за ошибки при обработке некорректного размера видео фрейма. Злоумышленник может заставить приложение обратиться к некорректному адресу в памяти.
9. Уязвимость существует из-за ошибки при обработке SVG "<use>" элементов. Злоумышленник может заставить приложение обратиться к удаленному указателю.
10. Уязвимость существует из-за ошибки при обработке поддельных расширений. Злоумышленник может заставить приложение обратиться к неинициализированному указателю.
11. Уязвимость существует из-за ошибки в Vorbis декодере. Удаленный пользователь может вызвать переполнение буфера.
12. Уязвимость существует из-за ошибки в PDF shading. Удаленный пользователь может вызвать переполнение буфера.
13. Уязвимость существует из-за ошибки при обработке ссылок. Удаленный пользователь может скомпрометировать целевую систему.
14. Уязвимость существует из-за ошибки при обработке видео. Удаленный пользователь может скомпрометировать целевую систему.
15. Уязвимость существует из-за ошибки после удаления DOM узла. Удаленный пользователь может скомпрометировать целевую систему.
16. Уязвимость существует из-за ошибки при обработке речи. Злоумышленник может обратиться к несуществующему указателю.

Решение: Установите последнюю версию 8.0.552.237 с сайта производителя