300 000 dolarów okupu


Miasto w północnej Alabamie zapłaci okup w wysokości 300 000 $ w Bitcoinach. To konsekwencje włamania do systemu komputerowego. Miasto ma wdzięczną nazwę Florence (Florencja). Nie wiemy, czy podają tam kilogramowe steki i czy miasto połączone jest mostem tak pięknym jak Ponte Vecchio, ale urzędnicy podczas sesji nadzwyczajnej w środę wieczorem, jednogłośnie orzekli, aby dokonać płatności z miejskiego funduszu ubezpieczeniowego w celu zachowania informacji związanych z pracownikami i klientami miasta.

Burmistrz Steve Holt powiedział, że 26 maja skontaktowano się z miastem z informacją, że system komputerowy został naruszony. Na początku nie myślano, że jakieś informacje zostały skradzione, ale później wyszło na jaw, że zostało zainstalowane oprogramowanie ransomware. „Wygląda na to, że (intruzi) mogli być w naszym systemie od początku maja – przez ponad miesiąc” – powiedział Holt. Liderzy miast zostali poinformowani, że haker ma „dobrą” reputację- nie ujawnia skradzionych informacji po zapłaceniu okupu.


GPRS Tunneling Protocol (GTP) ma luki umożliwiające ataki na 4G i 5G


Luki w protokole GPRS Tunneling Protocol (GTP) narażają sieci komórkowe 4G i 5G na różne ataki, w tym na odmowę usługi, podszywanie się pod użytkowników i oszustwa, ostrzegają analitycy bezpieczeństwa Positive Technologies.

Zidentyfikowane problemy wpływają zarówno na operatorów telefonii komórkowej, jak i ich klientów i mogą spowodować, że atakujący odłączą całe miasta od komunikacji, podszyją się pod użytkowników w celu uzyskania dostępu do różnych zasobów lub będą korzystać z usług sieciowych na koszt operatora lub subskrybentów. Naukowcy twierdzą, że niektóre z tych ataków można przeprowadzić za pomocą zwykłego telefonu komórkowego. Positive Technologies prowadziło oceny bezpieczeństwa w imieniu 28 operatorów telekomunikacyjnych w Europie, Azji, Afryce i Ameryce Południowej, odkrywając, że wszystkie badane sieci są podatne na eksploatację.

Jedną z podstawowych wad protokołu GTP, wyjaśniają badacze bezpieczeństwa, jest fakt, że nie sprawdza on faktycznej lokalizacji użytkownika. Innym, jak twierdzą, jest to, że poświadczenia subskrybenta są domyślnie sprawdzane w urządzeniu obsługującym bramę (S-GW).

Naukowcy odkryli, że można było przeprowadzić atak DoS na sieć komórkową, wysyłając wiele żądań otwarcia nowych połączeń, co wyczerpuje pulę serwerów DHCP lub pulę tuneli GTP, uniemożliwiając legalnym użytkownikom dostęp do Internetu. Takie ataki DoS mogą spowodować utratę połączenia dla dużej liczby użytkowników, ponieważ pojedynczy element GGSN (węzeł wsparcia bramy GPRS) lub P-GW (brama sieci danych pakietowych) zwykle zapewnia wsparcie wszystkim abonentom operatora w mieście lub regionie.

„Masowa utrata komunikacji jest szczególnie niebezpieczna dla sieci 5G, ponieważ jej subskrybentami są urządzenia IoT, takie jak urządzenia przemysłowe, inteligentne domy i infrastruktura miejska”, zauważają naukowcy.

We wszystkich testowanych sieciach Positive Technologies odkryło, że możliwe jest połączenie przy użyciu zainfekowanych identyfikatorów legalnych abonentów, co spowoduje, że abonent zapłaci za usługę. Jeśli zamiast tego zostanie użyty nieistniejący identyfikator, atak spowoduje stratę przychodów operatora.

Możliwe jest także podszywanie się pod subskrybentów i uzyskiwanie dostępu do usług internetowych stron trzecich przy użyciu ich tożsamości, poprzez zaatakowane identyfikatory lub przez podszywanie się pod dane sesji użytkownika za pomocą identyfikatorów (numeru telefonu) prawdziwego subskrybenta. Dzieje się tak dlatego, że dla wygody, usługi wykonują uwierzytelnianie tranzytowe, w którym operator automatycznie zapewnia uwierzytelniony dostęp do usług, ponieważ użytkownik ma kartę SIM. Takie usługi mogą być dozwolone w celu weryfikacji MSISDN (numeru używanego do międzynarodowej identyfikacji numeru telefonu) podczas rejestracji konta, przeprowadzania kontroli pod kątem oszustw i autoryzacji dostępu bez hasła.

„To atak, w którym przeciwnik z powodzeniem przyjmuje tożsamość jednej z legalnych partii w systemie. Konsekwencje różnią się w zależności od zasobu lub usługi, do których atakujący może uzyskać dostęp” – wyjaśniają naukowcy.

Testy wykazały, że zidentyfikowane luki w zabezpieczeniach GTP można wykorzystać za pośrednictwem międzyoperatorskiej sieci IPX, a w niektórych przypadkach nawet z urządzenia mobilnego.

Problemy pozostaną, dopóty GTP działa. Nie pomoże tutaj ograniczenie użycia. Naukowcy zauważają, że aby zapewnić ochronę subskrybentów, operatorzy powinni „uważnie przyjrzeć się protokołowi GTP, zapewnić filtrowanie na poziomie GTP i wdrożyć specjalnie zaprojektowane rozwiązania bezpieczeństwa”. Wdrażanie zaleceń bezpieczeństwa GSMA i przeprowadzanie ocen bezpieczeństwa również powinno pomóc.


Podatność w sterownikach Simensa


Na LOGO! – sterowniki logiczne (PLC) firmy Siemens, mają wpływ krytyczne luki, które można wykorzystać zdalnie do przeprowadzania ataków typu „odmowa usługi” (DoS) i modyfikowania konfiguracji urządzenia.

Według Siemensa luki dotyczą wszystkich wersji urządzeń LOGO! 8 BM, które są przeznaczone do podstawowych zadań kontrolnych. Dotyczy to również wersji SIPLUS, które są przeznaczone do użytku w ekstremalnych warunkach.

Niemiecki gigant przemysłowy nie wydał jeszcze łatek do luk w zabezpieczeniach, które zostały opisane jako problemy z uwierzytelnianiem, ale wskazał klientom, jak mogą zmniejszyć ryzyko poprzez zastosowanie szczegółowych środków obrony.

Siemens twierdzi, że nieuwierzytelniony atakujący, który ma dostęp do sieci do portu TCP 135, może wykorzystać luki w zabezpieczeniach, aby odczytać i zmodyfikować konfigurację urządzenia bez interakcji użytkownika.

Podziel się z innymi tym artykułem!