Menu dostępności

Zestawienie tygodniowe 8 – 15 czerwca


Miasto w północnej Alabamie zapłaci okup w wysokości 300 000 $ w Bitcoinach. To konsekwencje włamania do systemu komputerowego. Miasto ma wdzięczną nazwę Florence (Florencja). Nie wiemy, czy podają tam kilogramowe steki i czy miasto połączone jest mostem tak pięknym jak Ponte Vecchio, ale urzędnicy podczas sesji nadzwyczajnej w środę wieczorem, jednogłośnie orzekli, aby dokonać płatności z miejskiego funduszu ubezpieczeniowego w celu zachowania informacji związanych z pracownikami i klientami miasta.

Burmistrz Steve Holt powiedział, że 26 maja skontaktowano się z miastem z informacją, że system komputerowy został naruszony. Na początku nie myślano, że jakieś informacje zostały skradzione, ale później wyszło na jaw, że zostało zainstalowane oprogramowanie ransomware. „Wygląda na to, że (intruzi) mogli być w naszym systemie od początku maja – przez ponad miesiąc” – powiedział Holt. Liderzy miast zostali poinformowani, że haker ma „dobrą” reputację- nie ujawnia skradzionych informacji po zapłaceniu okupu.


GPRS Tunneling Protocol (GTP) ma luki umożliwiające ataki na 4G i 5G


Luki w protokole GPRS Tunneling Protocol (GTP) narażają sieci komórkowe 4G i 5G na różne ataki, w tym na odmowę usługi, podszywanie się pod użytkowników i oszustwa, ostrzegają analitycy bezpieczeństwa Positive Technologies.

Zidentyfikowane problemy wpływają zarówno na operatorów telefonii komórkowej, jak i ich klientów i mogą spowodować, że atakujący odłączą całe miasta od komunikacji, podszyją się pod użytkowników w celu uzyskania dostępu do różnych zasobów lub będą korzystać z usług sieciowych na koszt operatora lub subskrybentów. Naukowcy twierdzą, że niektóre z tych ataków można przeprowadzić za pomocą zwykłego telefonu komórkowego. Positive Technologies prowadziło oceny bezpieczeństwa w imieniu 28 operatorów telekomunikacyjnych w Europie, Azji, Afryce i Ameryce Południowej, odkrywając, że wszystkie badane sieci są podatne na eksploatację.

Jedną z podstawowych wad protokołu GTP, wyjaśniają badacze bezpieczeństwa, jest fakt, że nie sprawdza on faktycznej lokalizacji użytkownika. Innym, jak twierdzą, jest to, że poświadczenia subskrybenta są domyślnie sprawdzane w urządzeniu obsługującym bramę (S-GW).

Naukowcy odkryli, że można było przeprowadzić atak DoS na sieć komórkową, wysyłając wiele żądań otwarcia nowych połączeń, co wyczerpuje pulę serwerów DHCP lub pulę tuneli GTP, uniemożliwiając legalnym użytkownikom dostęp do Internetu. Takie ataki DoS mogą spowodować utratę połączenia dla dużej liczby użytkowników, ponieważ pojedynczy element GGSN (węzeł wsparcia bramy GPRS) lub P-GW (brama sieci danych pakietowych) zwykle zapewnia wsparcie wszystkim abonentom operatora w mieście lub regionie.

„Masowa utrata komunikacji jest szczególnie niebezpieczna dla sieci 5G, ponieważ jej subskrybentami są urządzenia IoT, takie jak urządzenia przemysłowe, inteligentne domy i infrastruktura miejska”, zauważają naukowcy.

We wszystkich testowanych sieciach Positive Technologies odkryło, że możliwe jest połączenie przy użyciu zainfekowanych identyfikatorów legalnych abonentów, co spowoduje, że abonent zapłaci za usługę. Jeśli zamiast tego zostanie użyty nieistniejący identyfikator, atak spowoduje stratę przychodów operatora.

Możliwe jest także podszywanie się pod subskrybentów i uzyskiwanie dostępu do usług internetowych stron trzecich przy użyciu ich tożsamości, poprzez zaatakowane identyfikatory lub przez podszywanie się pod dane sesji użytkownika za pomocą identyfikatorów (numeru telefonu) prawdziwego subskrybenta. Dzieje się tak dlatego, że dla wygody, usługi wykonują uwierzytelnianie tranzytowe, w którym operator automatycznie zapewnia uwierzytelniony dostęp do usług, ponieważ użytkownik ma kartę SIM. Takie usługi mogą być dozwolone w celu weryfikacji MSISDN (numeru używanego do międzynarodowej identyfikacji numeru telefonu) podczas rejestracji konta, przeprowadzania kontroli pod kątem oszustw i autoryzacji dostępu bez hasła.

„To atak, w którym przeciwnik z powodzeniem przyjmuje tożsamość jednej z legalnych partii w systemie. Konsekwencje różnią się w zależności od zasobu lub usługi, do których atakujący może uzyskać dostęp” – wyjaśniają naukowcy.

Testy wykazały, że zidentyfikowane luki w zabezpieczeniach GTP można wykorzystać za pośrednictwem międzyoperatorskiej sieci IPX, a w niektórych przypadkach nawet z urządzenia mobilnego.

Problemy pozostaną, dopóty GTP działa. Nie pomoże tutaj ograniczenie użycia. Naukowcy zauważają, że aby zapewnić ochronę subskrybentów, operatorzy powinni „uważnie przyjrzeć się protokołowi GTP, zapewnić filtrowanie na poziomie GTP i wdrożyć specjalnie zaprojektowane rozwiązania bezpieczeństwa”. Wdrażanie zaleceń bezpieczeństwa GSMA i przeprowadzanie ocen bezpieczeństwa również powinno pomóc.


Podatność w sterownikach Simensa


Na LOGO! – sterowniki logiczne (PLC) firmy Siemens, mają wpływ krytyczne luki, które można wykorzystać zdalnie do przeprowadzania ataków typu „odmowa usługi” (DoS) i modyfikowania konfiguracji urządzenia.

Według Siemensa luki dotyczą wszystkich wersji urządzeń LOGO! 8 BM, które są przeznaczone do podstawowych zadań kontrolnych. Dotyczy to również wersji SIPLUS, które są przeznaczone do użytku w ekstremalnych warunkach.

Niemiecki gigant przemysłowy nie wydał jeszcze łatek do luk w zabezpieczeniach, które zostały opisane jako problemy z uwierzytelnianiem, ale wskazał klientom, jak mogą zmniejszyć ryzyko poprzez zastosowanie szczegółowych środków obrony.

Siemens twierdzi, że nieuwierzytelniony atakujący, który ma dostęp do sieci do portu TCP 135, może wykorzystać luki w zabezpieczeniach, aby odczytać i zmodyfikować konfigurację urządzenia bez interakcji użytkownika.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...