Новоуральские
хакеры украли из банка 11 миллионов рублей
В городе
Новоуральске Свердловской области задержана
группа хакеров, ограбивших местный банк на сумму
более 11 миллионов рублей.
Как сообщает НТВ, одним
из членов преступной группы оказался человек,
ранее руководивший разработкой системы
банкоматов данного банка. Хакеры открыли в банке
несколько счетов на подставных лиц и перевели на
эти счета по 800 тысяч рублей и 50 тысяч долларов
"электронных денег" со счетов частных
вкладчиков банка. Затем они получили банковские
карточки и стали понемногу обналичивать
"виртуальные" деньги, снимая наличные в
банкоматах пяти городов Свердловской области.
Работники банка ничего
не замечали, пока сумма "утечки" не
превысила полтора миллиона рублей. После этого
администрация велела прекратить выплаты по
подозрительным карточкам. Правоохранительным
органам понадобилось еще несколько дней, чтобы
вычислить и задержать хакеров. Как сообщил
заместитель начальника отдела УБЭП ГУВД
Свердловской области Игорь Мальчиков, ситуация
осложнялась тем, что преступники были хорошо
организованы и законспирированы, пользовались
современными средствами коммуникации и
"другими специальными приемами".
Теперь компьютерным
ворам грозит от 5 до 10 лет тюрьмы с конфискацией.
Если, конечно, их вина будет доказана. Для
российских правоохранительных органов
компьютерные преступления - совершенно новая
область. А как показывает опыт других стран, даже
при наличии специальных служб такие
преступления очень нелегко раскрывать. И еще
сложнее - доказывать вину преступников в суде при
отсутствии "классических" вещественных
доказательств.
В
январе 1997 года один из аналитиков по
безопасности нашел уязвимость в *BSD's procfs коде, при
использование которой вы могли получить права root
практически на любой BSD системе. Эксплоит работал
на интерфейсе /proc/pid/mem . С тех пор ядра BSD систем
содержат простейший фикс, который должен
закрывать эту дыру.
К несчастью, и спустя 3-ти года возможно
использовать /proc/pid/mem , чтобы получить права root'а,
хотя это делается более сложным и грамотным
способом.
Эта уязвимость присутствует практически во всех
ядрах, на которых работают OpenBSD и FreeBSD. Так же,
второе условие, чтобы эксплоит работал, нужно
чтобы procfs было смонтировано. По умолчанию в FreeBSD
3.3 procfs смонтировано, а в OpenBSD 2.6 НЕТ! Но многие
администраторы монтируют procfs, для нормальной
работы сервера.
Эксплоит 1997 года для procfs был очень простой.
Непривелигированный процесс А отключал процесс
Б. А открывал /proc/pid/mem, а Б запускал setuid бинарик.
Хотя теперь Б имеет другой euid, в отличии от А, А
может контролировать память Б через /proc/pid-of-B/mem
дискриптор. Следовательно, А можнет изменить
Б'шный поток на исполнение в произвольную
сторону.Чтобы остановить эксплоит, добавили
дополнительную проверку к коду, ответственному
за I/O в файловых дескрипторах, ссылающихся на procfs
псевдофайлы. В miscfs/procfs/procfs.h мы видим:
/*
* Check to see whether access to target process is allowed
* Evaluates to 1 if access is allowed.
*/
#define CHECKIO(p1, p2) \
((((p1)->p_cred->pc_ucred->cr_uid ==
(p2)->p_cred->p_ruid) && \
((p1)->p_cred->p_ruid == (p2)->p_cred->p_ruid) &&
\
((p1)->p_cred->p_svuid == (p2)->p_cred->p_ruid) &&
\
((p2)->p_flag & P_SUGID) == 0) || \
(suser((p1)->p_cred->pc_ucred, &(p1)->p_acflag) ==
0))
Как мы видим, процесс выполняющий I/O (p1) должен
иметь такой же uid как и конечный процесс p2, если же
p1 имеет рутовый права, то- Если же мы может
обмануть setuid программу Х, чтобы она писала в
файловый дискриптор F отсылаемый на procfs объект.
Проверка, которую вы видите выше, не проверяет Х
на вписывание...
Как не сложно догадаться дальше, выходную часть
программы мы тоже можем перехватить и,
следовательно, отослать еe: какой то код.
Простой эксплоит, который вы увидите ниже,
использует /bin/passwd, но может использоваться любая
setuid программа. Эксплоит тестировался на FreeBSD 2.8/3.0/3.3 и OpenBSD 2.4/2.5/2.6
Вскоре после этого вышел и "офицальный фикс"
для procfs самой BSD: его можно скачать с
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:02/procfs.patch
http://www.openbsd.org/errata.html#procfs
CompuLink Research
представляет в России технологию биометрической
идентификации пользователей BioLink
Сегодня
американская компания CompuLink Research Inc. представляет
в России новую комплексную технологию
идентификации пользователей, защиты информации
и управления доступом в локальных и глобальных
сетях BioLink, использующую в процессах авторизации
и контроля доступа биометрические данные
пользователей ПК.
Программно-аппаратные
компоненты системы защиты позволяют эффективно
контролировать доступ к ресурсам сети в
соответствии с правами доступа конкретного
пользователя системы или рабочей группы, к
которой он относится. Системы идентификации и
аутентификации пользователей, использующие
парольную защиту, открывают широкие возможности
хакерам по взлому системы через подбор паролей.
Более серьезную защиту информационных систем
позволяет организовать комплексная технология
идентификации пользователей, защиты информации
и управления доступом BioLink. Эта технология
использует в процессах авторизации и контроля
доступа биометрические данные пользователей ПК.
В состав комплекса
BioLink входят устройства позиционирования и
верификации пользователей U-Match BioLink Mouse,
программные пакеты BioLink Online Fingerprint Protected Web, BioVault
File Protection Software, а также набор средств разработчика
BioLink Software Development Kit.
U-Match BioLink Mouse
- это
стандартный двухкнопочный манипулятор типа
"мышь" со встроенным оптическим сканером
отпечатка большого пальца пользователя. В
устройстве реализована технология
распознавания BioLink, которая обеспечивает
генерацию безопасного, размером в 500 байт,
индивидуального образа, из которого не может
быть восстановлен отпечаток пальца. Время
сканирования - 0,13 сек., время распознавания - 0,2
сек. Развитое программное обеспечение позволяет
предоставлять доступ к компьютеру или сети
предприятия только авторизированным
пользователям с уровнем ошибочного доступа 1 на
миллиард. U-Match BioLink Mouse обеспечивает защиту от
подделок типа муляжа отпечатка пальца, а также
проверку того, что сравниваемые данные получены
при текущем сканировании.
Программный пакет
BioLink
Online Fingerprint Protected Web предназначен для обеспечения
безопасности при проведении специфических
транзакций через сеть Интернет, в частности - в
системах электронной торговли. Используя в
работе технологию BioLink, позволяет легко
организовать процессы удаленной авторизации
пользователей, а также контроля доступа к
защищенным страницам.
В процессе
идентификации пользователя, BioLink Online Fingerprint Protected
Web осуществляет поиск в сети активных устройств,
поддерживающих технологию BioLink, проводя затем с
их помощью стандартную процедуру авторизации.
Системный администратор может устанавливать
требования по идентификации так, что, при
отсутствии устройства с интерфейсом BioLink,
пользователь будет идентифицироваться по
стандартной схеме регистрации "Login-Password".
Это позволяет обеспечить постепенное
развертывание технологии BioLink в корпоративной
информационной системе.
Пакет BioVault File
Protection
Software предназначен для защиты личных файлов,
папок и документов пользователей, а также
исполняемых программ, на рабочих станциях
коллективного пользования или в сетевом
окружении.
При покупке U-Match
BioLink
Mouse, пользователь получает демонстрационную
версию программы BioVault Protection Software, которая
поддерживает авторизацию доступа двух
пользователей и обеспечивающую защиту до 10
файлов.
С помощью пакета
BioLink
Software Development Kit (SDK) компании-разработчики могут
быстро создавать приложения с применением
технологии BioLink. Причем при работе с SDK от
программиста не требуется знания всех
особенностей биометрики или технологии BioLink -
процессы авторизации и контроля доступа
осуществляется на основе стандартного механизма
вызова функций в Windows 95/98/NT или в Unix. Пакет
осуществляет прямую поддержку языков
программирования C, C++, Visual Basic; также может быть
использован любой язык программирования с
возможностью вызова Windows DLL.
Продвижением
технологии BioLink на российский рынок будут
заниматься холдинг "ЛАНИТ" и группа
компаний "КомпьюЛинк".