Menu dostępności

Zestawienie tygodniowe 5 – 12 października


Dominujący na belgijskim rynku operator telekomunikacyjny Proximus poinformował w piątek, że będzie stopniowo zastępował swój sprzęt chińskiego producenta Huawei produktami fińskiego dostawcy Nokii i szwedzkiego Ericssona.

Decyzja zapada w momencie, gdy Stany Zjednoczone wywierają presję na swoich europejskich sojuszników, aby unikać sprzętu chińskich firm w rozwijaniu sieci 5G.

Stolica Belgii, Bruksela, jest siedzibą sojuszu wojskowego NATO oraz Unii Europejskiej, co sprawia, że bezpieczeństwo sieci jest dla władz priorytetem.

Proximus powiedział, że dokonał wyboru „na podstawie kryteriów technologicznych, operacyjnych, finansowych i środowiskowych”, ale obserwatorzy podejrzewają, że decyzja mogła być spowodowana presją polityczną.

Waszyngton uważa, że sprzęt Huawei może dać chińskim władzom „tylne drzwi” do sieci, które pozwoliłyby im nie tylko szpiegować tajemnice rządowe, ale także zbierać ogromne ilości danych osobowych. Inne kraje, w tym Wielka Brytania, Australia, Nowa Zelandia i Indie, już zajęły twarde stanowisko wobec Huawei, a Francja i Włochy ogłosiły surowe ograniczenia sprzętowe dla sieci 5G.


Apple płaci konkretne bug bounty


Zespół badaczy otrzymał od Apple setki tysięcy dolarów jako nagrody za zgłoszenie 55 luk w zabezpieczeniach, w tym tych, które ujawniły kod źródłowy, aplikacje pracowników i klientów, oprogramowanie magazynowe oraz konta iCloud.

Naukowcy Sam Curry, Brett Buerhaus, Ben Sadeghipour, Samuel Erb i Tanner Barnes postanowili na początku lipca wziąć udział w programie wykrywania błędów firmy Apple i spróbować znaleźć jak najwięcej luk w systemach i usługach tego giganta technologicznego. Poszło im nadspodziewanie dobrze. Od 6 lipca do 6 października wykryli i zgłosili łącznie 55 problemów, w tym 11 z oceną krytyczną i 29 z oceną wysoką. Do tej pory Apple dokonało 32 płatności na rzecz badaczy na łączną kwotę 288 500 USD, ale zespół badaczy zapowiada, że w nadchodzących miesiącach otrzyma więcej za swoje odkrycia.

Naukowcy powiedzieli na blogu opublikowanym w tym tygodniu, że zdecydowana większość luk w zabezpieczeniach, które zgłosili Apple, została załatana. Firma naprawiła niektóre z poważniejszych problemów w ciągu kilku godzin.

Za zgodą Apple hakerzy „w białych kapeluszach” ujawnili szczegóły kilkunastu interesujących luk w zabezpieczeniach, które znaleźli podczas trzymiesięcznego projektu. Na przykład znaleźli sposób na ominięcie uwierzytelniania i autoryzacji w witrynie Apple Distinguished Educators, co ostatecznie mogło pozwolić atakującemu na wykonywanie dowolnych poleceń na serwerze internetowym Apple, dostęp do wewnętrznej usługi zarządzania kontem użytkownika i dostęp do „większości Sieci wewnętrznej Apple ”.

Przeanalizowali również rozwiązanie do zarządzania magazynem innej firmy używane przez Apple i odkryli luki w zabezpieczeniach, które mogły zostać wykorzystane do uzyskania bardzo wrażliwych informacji lub spowodowania poważnych zakłóceń.

Ponadto odkryli błędy w przechowywanych skryptach krzyżowych (XSS) w platformie iCloud, które mogły zostać wykorzystane do wykonania dowolnego kodu w przeglądarce użytkownika lub stworzenia robaka pocztowego, który mógłby po cichu modyfikować lub kraść informacje z kont iCloud, w tym zdjęcia i filmy. Również w przypadku iCloud wystąpił błąd służący do fałszowania żądań po stronie serwera (SSRF), który mógł zostać wykorzystany do uzyskania dostępu do kodu źródłowego Apple i włamania do wewnętrznej sieci Apple.

W rzeczywistości istniało kilka luk w zabezpieczeniach, które można było wykorzystać w celu uzyskania dostępu do wewnętrznej sieci Apple i wykonywania dowolnych poleceń na niektórych serwerach internetowych firmy.

Badacze poinformowali również o znalezieniu tajnych kluczy, które mogły umożliwić atakującemu uzyskanie danych z wewnętrznego środowiska AWS Apple, błędów IDOR, które można było wykorzystać do uzyskania lub zmodyfikowania danych, oraz luk w zabezpieczeniach XSS, które mogły zapewnić dostęp do poufnych danych użytkownika.


„Five Eyes” żąda dostępu do szyfrujących aplikacji!


Sojusz wywiadowczy „Five Eyes” zażądał w niedzielę, aby firmy technologiczne wstawiały „tylne drzwi” do zaszyfrowanych aplikacji, aby umożliwić organom ścigania dostęp, którego potrzebują do ścigania przestępczości internetowej.

Najwyżsi urzędnicy wymiaru sprawiedliwości w Stanach Zjednoczonych, Wielkiej Brytanii, Australii, Kanadzie i Nowej Zelandii powiedzieli w oświadczeniu, że rozwój kompleksowo zaszyfrowanych aplikacji, które uniemożliwiają oficjalny nadzór – takich jak Signal, Telegram, FaceBook Messenger i WhatsApp – „stwarzają poważne wyzwania dla bezpieczeństwa publicznego”.

„W rządach i instytucjach międzynarodowych panuje coraz większa zgoda co do konieczności podjęcia działań” – czytamy w oświadczeniu- „Chociaż szyfrowanie jest niezbędne, a prywatność i bezpieczeństwo cybernetyczne muszą być chronione, nie powinno to odbywać się kosztem całkowitego uniemożliwienia organom ścigania i samej branży technologicznej możliwości przeciwdziałania najpoważniejszym nielegalnym treściom i działaniom online”.

Wezwali firmy technologiczne do „uwzględnienia bezpieczeństwa publicznego w projektach systemów”, zapewniając dostęp organom ścigania” w czytelnym i użytecznym formacie”.

Było to jak dotąd najsilniejsze wezwanie do włączenia dostępu „tylnymi drzwiami” do zaszyfrowanych programów komunikacyjnych.

Indie i Japonia, które współpracują w wywiadach z grupą Five Eyes, podpisały się pod oświadczeniem.

Organy ścigania na całym świecie skarżyły się na trudności, jakie zaszyfrowana komunikacja stanowi dla dochodzeń karnych. Ale szyfrowanie typu end-to-end zapewnia również ochronę wszelkiego rodzaju działań, od biznesu po sprzeciw polityczny. Zwolennicy ochrony prywatności twierdzą, że kodowanie środków umożliwiających egzekwowanie prawa dostępu do komunikacji użytkownika może zagrozić działaczom na rzecz demokracji i wzmocnić pozycję rządów dyktatorskich.

W ostatnich latach w Stanach Zjednoczonych i Europie narosła presja, aby zmusić producentów aplikacji szyfrujących do zapewnienia dostępu organom ścigania.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...