Menu dostępności

Zestawienie tygodniowe 27 lipca – 3 sierpnia


Prezydent Donald Trump stwierdził w piątek, że zabroni dostępu do TikTok’a ze Stanów Zjednoczonych, ponieważ istnieją obawy, że usługa może być narzędziem dla chińskiego wywiadu. Platforma wideo cieszy się niezwykłą popularnością, a głosy, że jest wykorzystywana przez Pekin do niecnych celów, pojawiały się już wcześniej. Firma zaprzeczyła jakimkolwiek powiązaniom z chińskim rządem.

Przemawiając do reporterów Trump powiedział: „Jeśli chodzi o TikTok, zakazujemy im wstępu do Stanów Zjednoczonych”. Dodał, że podejmie działania już w sobotę, korzystając z zarządzenia wykonawczego. Nie było jednak jasne, w jaki sposób taki ruch może zostać zabroniony.

TikTok, szczególnie popularny jest wśród młodych odbiorców, którzy tworzą i oglądają krótkie filmy. Aplikacja szacunkowo posiada miliard użytkowników na całym świecie.

Firma odmówiła komentarza plotek o wymuszonej sprzedaży, mówiąc tylko: „Jesteśmy przekonani o długoterminowym sukcesie TikTok. Setki milionów ludzi korzysta z TikTok-a w poszukiwaniu rozrywki i kontaktu, w tym nasza społeczność twórców i artystów, którzy zarabiają na życie z wykorzystaniem platformy”.

Posunięcie Trumpa następuje po przeglądzie dokonanym przez Komitet ds. Inwestycji Zagranicznych (CFIUS) w Stanach Zjednoczonych, który bada umowy wpływające na bezpieczeństwo narodowe USA.

Firma w tym tygodniu zobowiązała się do wysokiego poziomu przejrzystości, w tym umożliwienia przeglądów swoich algorytmów. „Nie jesteśmy polityczni, nie akceptujemy reklam politycznych i nie mamy programu – naszym jedynym celem jest pozostanie żywą, dynamiczną platformą, z której każdy może się cieszyć” – powiedział CEO TikTok, Kevin Mayer w tym tygodniu.

Komentarze skłoniły popularnych TikTokerów do rozważenia migracji na platformy takie jak YouTube, podał New York Times. Zresztą użytkownicy TikTok zareagowali wściekle na wiadomości, nakazując fanom śledzenie ich na różnych platformach i krytykując prezydenta.

Popularność platformy wzrosła po przejęciu przez ByteDance amerykańskiej aplikacji Musical.ly w 2017 roku i połączeniu jej z własną usługą wideo. Wcześniejsze doniesienia sugerowały, że Microsoft prowadził rozmowy o przejęciu TikTok, który mógłby być wyceniony na dziesiątki miliardów dolarów, ale posunięcie Trumpa powstrzymałoby taki zakup.


Nastolatek oskarżony o atak na Twittera


To nastolatek z Florydy włamał się na konta na Twitterze znanych polityków, celebrytów i potentatów technologicznych, aby oszukać ludzi na całym świecie na ponad 100 000 dolarów w bitcoinach – podały władze. 17-letni hacker został aresztowany w piątek w Tampie. Sprawę prowadzi Biuro Prokuratora Stanowego Hillsborough. Według informacji prasowej grozi mu 30 zarzutów o przestępstwo.

15 lipca wysłano wiele fałszywych tweedów. Min. z kont Baracka Obamy, Joe Bidena, Mike’a Bloomberga i wielu technologicznych miliarderów, w tym CEO Amazona, Jeffa Bezosa, współzałożyciela Microsoftu, Billa Gatesa i CEO Tesli, Elona Muska. Zhakowano również takie jak gwiazdy Kanye West i jego żonę Kim Kardashian West. Tweety oferowały wysyłanie 2000 $ za każde 1000 $ wysłane na anonimowy adres w Bitcoinach.

Twitter już wcześniej ogłosił, że hakerzy używali telefonu do oszukiwania pracowników firmy zajmującej się mediami społecznościowymi, aby podali im dostęp do platformy. „Atak ten polegał na znaczącej i skoordynowanej próbie wprowadzenia w błąd niektórych pracowników i wykorzystania ludzkich słabości w celu uzyskania dostępu do naszych systemów wewnętrznych” – napisała firma na Twitterze. Po kradzieży danych uwierzytelniających pracowników i dostaniu się do systemów Twittera hakerzy byli w stanie zaatakować innych pracowników, którzy mieli dostęp do narzędzi do obsługi konta.

Hakerzy zaatakowali 130 kont. Udało im się tweetować z 45 kont, uzyskać dostęp do bezpośrednich skrzynek odbiorczych 36 i pobrać dane Twittera z siedmiu.


Uwaga na łatki Linux’a


Wydaje się, że łatki wydane dla dystrybucji Linux’a w odpowiedzi na lukę w programie GRUB2 powodują problemy dla wielu użytkowników, uniemożliwiając uruchomienie ich systemów.

Luka, śledzona jako BootHole i CVE-2020-10713, wpływa na komputery PC, serwery i inne urządzenia z systemem Linux i Windows, jeśli używają one bezpiecznego rozruchu. Osoba atakująca z uprawnieniami administratora w docelowym systemie może wykorzystać tę lukę w celu uruchomienia złośliwego kodu podczas uruchamiania urządzenia, umożliwiając mu zainstalowanie ukrytego i trwałego złośliwego oprogramowania.

Całkowite łatanie BootHole nie jest łatwym zadaniem, ponieważ będzie wymagało wymiany wrażliwych programów ładujących i zaktualizowania listy unieważnień bezpiecznego rozruchu (DBX), aby zapewnić, że stare programy ładujące nie mogą zostać uruchomione, co wymaga współpracy między wieloma dostawcami oprogramowania i sprzętu.

Dystrybucje Linux’a już zaczęły wydawać aktualizacje dla grub2, shim i innych pakietów w odpowiedzi na lukę. Wygląda jednak na to, że pakiety te powodowały problemy dla wielu użytkowników, powodując zawieszanie się systemów podczas procesu uruchamiania.

Użytkownicy RedHat’a jako pierwsi zgłosili problemy, ale wydaje się, że inne dystrybucje Linux’a mają podobne problemy, w tym Ubuntu, Debian, CentOS i Mint.

Badacz bezpieczeństwa Kevin Beaumont poinformował, że główni dostawcy usług w chmurze, tacy jak Azure i Digital Ocean, również widzą systemy, które nie uruchamiają się z powodu łatek. Wskazał, że podobne problemy były spowodowane pierwszymi łatkami wydanymi kilka lat temu dla osławionych luk w zabezpieczeniach Meltdown i Spectre.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...