Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

21.5.2004 - 21.5.2004

Содержание


Исследования, открытия, лабораторные разработки

VIA раскрыл подробности процессорного ядра C5J Esther

21 мая | SecurityLab.ru

Компания VIA Technologies обнародовала подробности о экономичном процессорном ядре VIA C5J Esther, производимом по технологии 90нм SOI от IBM и оптимизированном для защиты информации и электронной коммерции.

Процессоры с ядром VIA C5J Esther предназначены для интеллектуальных цифровых устройств, которые расширяют сферу использования архитектуры x86 на бытовую электронику, встраиваемые и мобильные сферы. Новое ядро снизило энергопотребление до 3,5 Вт для 1ГГц. Ядро VIA C5J Esther обеспечивает также защиту для транзакций электронной коммерции с помощью ускорения RSA-шифрования, защищенного хэшинга (SHA-1 and SHA-256), а защита (NX) выполнения помогает бороться с вредоносными червями. Также на увеличение производительности работают такие новшества, как новая более быстрая шина (FSB) до 800 МГц, мультимедиаинструкции SSE2/SSE3, и увеличенный кэш второго уровня.

Ядро C5J Esther расширяет возможности VIA PadLock Hardware Security Suite с помощью новых функций, таких, как защита выполнения программ, поддержка множителя Монтгомери для RSA-шифрования, добавленных к уже существующим в предыдущем ядре VIA C5P Nehemiah VIA PadLock RNG и VIA PadLock ACE. Эти аппаратные блоки с легкостью выполняют операции программ для защиты информации и помогают улучшить общую производительность системы.

Защита выполнения программ (NX) предотвращает исполнение вредоносного кода, содержащегося в теле вируса или червя. Функция NX ядра VIA C5J Esther помечает область памяти с помощью специального атрибута, который показывает, что код из отмеченной ячейки не может быть исполнен, что помогает предотвратить критические ошибки или распространение вредоносного кода на х86-устройствах.

Алгоритм RSA – это наиболее широко распространенная криптографическая система с открытыми ключами, которая приобретает все большее распространение в связи с развитием электронной коммерции, которая требует обмена конфиденциальной информацией с сайтами или проверки уровней доступа. Основная проблема, с которой сталкивается криптография на открытых ключах, это потребность в высокой вычислительной мощности, что является критичным при использовании экономичных или мобильных устройств. Ядро VIA C5J Esther снабжено специальной функцией, которая позволяет выполнять умножение Монтгомери – операцию, которая позволяет ускорить RSA-шифрование, уменьшая загрузку процессора и увеличивая общую производительность системы.

Защищенные алгоритмы хэшинга используются в криптографии для поддержки цифровых подписей, которые позволяют проверить аутентичность источника сообщения. Ядро VIA C5P Esther обеспечивает две функции хэшинга (SHA-1 и SHA-256), которые способствуют созданию и проверке электронных подписей с помощью алгоритмов, реализованных в процессоре.

Процессорное ядро VIA C5J Esther изготавливается с использованием передового 90нм технологического процесса IBM, в котором используются медные межсоединения, кремний-на-диэлектрике (SOI) и low-k изоляция. Эти новейшие производственные технологии разработаны для снижения потребления энергии и позволяют изготовить процессор с частотой 2ГГц и выше, при этом оставаясь в рамках тепловыделения процессоров с предыдущим ядром. 90нм техпроцесс от IBM позволяет снизить потребление энергии с помощью уменьшения расстояния, проходимого электронными сигналами внутри процессора. Техника low-k изоляции диэлектрика, представленная IBM, - это новый метод построения микрочипов, позволяющий увеличить скорость вычислений на 30% с помощью ускорения движения сигналов внутри процессора. Также, технология SOI CMOS способствует уменьшению тока утечки транзисторов, что обеспечивает снижение энергопотребления на 20-35%.

Ядро C5J Esther разработано компанией Centaur Technology, собственным подразделением VIA Technologies, и производится на 300мм фабрике IBM в Ист-Фишкилле (штат Нью-Йорк).

Ночные клубы берут на вооружение чипы-имплантаты

21 мая | http://www.compulenta.ru

Каталонский ночной клуб Baja Beach Club в Барселоне (Испания) предлагает всем желающим вживить в собственное тело идентификационные микрочипы VeriChip, разработанные одноименным подразделением американской компании Applied Digital Solutions (ADS). Благодаря этим имплантатам клиенты заведения смогут расплачиваться за вход и приобретаемые напитки простым взмахом руки, не тратя время на длинные очереди и ожидание сдачи.

Идентификационный микрочип VeriChip
Идентификационный микрочип VeriChip

Микрочипы VeriChip, напомним, по размерам сравнимы с рисовым зернышком. Устройство не требует никаких источников питания, а считывание информации производится при помощи специального сканера. В память VeriChip, в принципе, может быть заложена абсолютно любая информация, например, персональные данные, вроде фамилии и даты рождения, или же история болезни. В случае с ночным клубом Baja Beach Club имплантаты используются для идентификации номера банковского счета клиента, с которого снимается нужная сумма денег.

Примечательно, что Baja Beach Club каждый вторник проводит вечеринки под лозунгом Implant Night, в ходе которых посетители могут приобрести имплантат. Причем микрочип посредством инъекции будет вживлен прямо на месте. Более того, имплантат VeriChip можно внедрить не только в руку, но и в любую другую часть тела, которую клиент в состоянии подставить под сканер. Разработчики микрочипов искреннее надеются, что, рано или поздно, их имплантаты получат повсеместное распространение, постепенно вытеснив привычные кредитные карты, сообщает Ananova.


Регулирование: Законы, постановления, сертификация, контроль

«Мошеннический дуэт» признали виновным

21 мая | «Мошеннический дуэт» признали виновным

В среду 19 мая Федеральным Судом округа Вашингтон по обвинению в организации деятельности высококлассной хакерской команды, известной как «Мошеннический Дуэт» ("The Deceptive Duo"), признан виновным житель Флориды Бенджиамин Старк.

В своем признании прокурору 22-летний Бенджиамин Старк сознался во взломе 11 компьютерных сетей, принадлежащих 9 правительственным ведомствам США и частным коммерческим компаниям. Теперь ему грозит от 24 до 30 месяцев тюрьмы.

«Мошеннический Дуэт» привлек внимание общественности в апреле 2002 года, уничтожив правительственный web-сайт, сопровождая взлом патриотическим лозунгом, в котором хакеры описывали себя, как граждан, призванных защитить страну от кибертеррористов путем выявления уязвимостей в системе национальной критической инфраструктуры. "Усовершенствуйте систему безопасности, пока иностранные враги не заставили вас это сделать!" - гласили надписи на месте удаленного сайта. - В такое время, как сейчас, мы не можем рисковать возможностью подрыва нашего государства иностранными врагами". Такие надписи, как правило, сопровождались графическим изображением двух пистолетов на фоне изорванного Американского флага.

Федеральный прокурор Джон Карлин (John Carlin) отказался комментировать мотивы преступников, однако заявил, что в данном случае мотивы хакеров не имеют никакого значения.

В ходе слушаний Старк признался, что, взламывая системы Федеральной администрации по делам авиации, Федеральной администрации путей и сообщений, Службы гражданской обороны, Департамента охраны здоровья, Национального Департамента энергетики, Командования ВВС, Пресс-службы ВВС и нескольких частных компаний (Dynamic Systems Inc., Midwest Express), работал в дуэте с партнером (имя которого он не называет).

Взломав сервер Федеральной администрации по делам авиации, дуэт запустил рассылку сообщений с информацией о пассажирах в несколько аэропортов. Так, вместе с именем пассажира, проходящего контроль безопасности, предоставлялись ложные сведения о перевозе им оружия, взрывчатых веществ, и химических препаратов. Во время своего другого вторжения "парочка" продемонстрировала доступ к базе данных паспортов, номеров социального страхования и другой персональной информации.

Каждое вторжение «Дуэта» причиняло ущерб от 1 до 15 тысяч долларов, кроме случая со взломом сервера компании Midwest Express, который стоил компании $ 57 500.

Тем не менее, признание Старка не содержит ни слова о том, что он будет свидетельствовать против своего партнера - подозреваемого 20-летнего Роберта Литтла (Robert Lyttle), известного "уничтожителя" web-сайтов, арестованного ФБР во время операции по задержанию Старка. Литтлу еще не предъявлено обвинение, а если и будет предъявлено, то, по заявлению его адвоката, он докажет, что действия «Дуэта» - высокий порыв молодых людей по поводу предупреждения террористических атак на информационную инфраструктуру. При этом защита абсолютно уверена в снятии всех обвинений по этому делу.

В дополнение Старк признался и в "сольных" атаках. В феврале 2001 года он уничтожил сайт Инженерных Войск США, действовав под псевдонимом "The-Rev". А в декабре того же года в Интернет-чате за 250 долларов он продал номера 447 краденых кредитных карт агенту ФБР работавшему под прикрытием.


Проблемные ситуации, информационная преступность, сетевые войны

Количество "фишинг"-атак резко выросло

21 мая | uinC Новости

Количество "фишинг"-атак (массовых рассылок электронных писем, цель которых обманным путем выманить у людей номера их кредитных карт и другую важную финансовую информацию), в апреле достигло 1125, увеличившись по сравнению с мартом почти втрое, сообщает Reuters. Об этом говорится в отчете, обнародованном в четверг рабочей группой по борьбе с "фишингом" (APWG). Такие атаки проводятся спамерами, которые начинают массовую рассылку писем с просьбой обновить персональные данные, выдавая себя за банки или известные компании и предоставляя пользователям адреса поддельных сайтов. Представители APWG заявили, что по сравнению с ноябрем 2003 года сообщений о "фишинг"-атаках стало больше в 40 раз. При этом многие данные свидетельствуют о том, что преступники стали более организованы, агрессивны и технически продвинуты. Согласно отчету, в котором были использованы данные анализа Tumbleweed Communications Corp., Citibank в апреле подвергся 475 таким атакам. В марте количество атак на различные финансовые организации превысило 400. EBay Inc., один из крупнейших интернет-аукционов, занял второе место по числу электронных нападений, в то время, как его подразделение оплаты услуг он-лайн PayPal, стало третьим в списке. Среднее число "фишинг"-атак за день увеличилось в апреле до 37,5 с 13 в марте, говорится в отчете APWG.

Червь Lovegate научился отвечать на письма

21 мая | @ASTERA | Новости Компьютерного Бизнеса для Профессионалов

Компания Network Associates обнаружила новую версию вредоносной программы Lovegate, отличающуюся от предшествующих модификаций гораздо более разнообразными возможностями в плане размножения и маскировки.

Червь Lovegate.ab распространяется по электронной почте и через незащищенные сетевые ресурсы. Многократно упакованный файл вируса имеет размер 108544 байта. При проникновении в систему вредоносная программа создает свои многочисленные копии в директории Windows, а также в корневом каталоге жесткого диска С. Далее проводятся модификация реестра с целью автоматического запуска червя при загрузке ОС и удаление из памяти ряда антивирусных приложений.

При отправке инфицированных писем вирус использует собственный SMTP-сервер. Причем червь может не просто создавать новые сообщения, фальсифицируя обратный адрес, но и отвечать на непрочитанные послания, хранящиеся в папках программ Microsoft Outlook и Outlook Express. В последнем случае поле тема остается неизменным, что позволяет ввести в заблуждение автора письма. Вложенные файлы могут иметь расширения EXE, SCR, PIF, CMD, BAT, кроме того, Lovegate.ab способен прятаться внутри ZIP-архивов. Наконец, вредоносная программа пытается проникнуть в пиринговые сети, скопировав себя в общедоступные директории под видом картинок или крэков популярных программ, например, You_Life.JPG.pif или WinZip v9.0 Beta Build 5480 crack.exe.

Специалисты Network Associates присвоили червю Lovegate.ab средний рейтинг опасности, средства устранения вируса уже выпущены и доступны для загрузки.



Информационая безопасность бизнеса

Италия одобрила закон против пользователей P2P сетей

21 мая | uinC Новости

Итальянский парламент одобрил своим голосованием закон расценивающий незаконную пересылку материалов, защищенных копирайтом, в или из Интернет, без разрешенимя правообладателя, как уголовное приступление, предусматривающее тюремное заключение сроком до трех лет. Итальянское законодательство в области авторского права, датированное 1941 г., ранее противодействовало пиратам получать материальную выгоду от незаконного копирования. Сейчас же закон делает уголовным приступлением сам факт копирования,наказанием за нарушение которого в зависимости от степени могут служить штраф в размере $185 - $1240, тюремное заключение от шести месяцев до трех лет и конфискация ПО и оборудувания. Итальянский сенат принял закон несмотря на то, что партия Lista Prodi воздержалась, а зеленые и коммунисты не голосовали, хотя сенат согласился рассмотреть еще раз вопрос о мере присечения налагаемой этим законом.


Информационая безопасность государственной власти

Немецких госчиновников завалили спамом

21 мая | uinC Новости

Более полумиллиона спамовых писем вынудили несколько тысяч немецких государственных чиновников закрыть свои почтовые серверы. «Наша система электронной почты была полностью парализована», - приводит агентство Reuters слова сотрудников одного из министерств ФРГ. Еще один немецкий чиновник выразил уверенность в том, что сети министерств и федеральной канцелярии были атакованы спамерами в минувшие выходные. Результатом спамового потока стало то, что электронные письма стали приходить с задержкой в несколько дней или не доходили вообще. По информации, предоставленной федеральным агентством ФРГ по вопросам компьютерной безопасности, в адрес правительственных структур пришло приблизительно 510 тысяч спамерских посланий. Точную причину столь резкого увеличения почтового потока установить пока не удалось. Представители властей выразили надежду на то, что нормальная работа серверов возобновится к 21 мая. Инцидент произошел в период, когда депутаты бундестага приступили к активному обсуждению законов о борьбе со спамом.


События, семинары, конференции, даты

27 – 28 мая в санатории "Зеленый мыс" состоится Третий Уральский ИТ-Форум-2004.

21 мая | ФЦП Электронная Россия

27 – 28 мая в санатории "Зеленый мыс" (Свердловская область) состоится Третий Уральский ИТ-Форум-2004. В рамках мероприятия планируется обсуждение задач информатизации регионов, путей успешного применения ИТ-технологий в государстве, направленных на повышения эффективности власти. Кроме того, в рамках ИТ-Форума-2004 состоится финал первого конкурса "Уральская ИТ-красавица 2004".

Организаторами третьего уральского ИТ-Форума-2004 выступает Ассоциация компаний сферы информационных технологий (АКСИТ) и российское издание CRN/RE издательского дома "СК Пресс" при поддержке аппарата полномочного представителя президента РФ в Уральском федеральном округе и правительства Свердловской области.

Окончание регистрации участников: 26.05.2004

Дата и место проведения: 27-28 мая, Свердловская область, санаторий "Зеленый мыс".

Телефоны для аккредитации: (342) 350-50-91, (3432) 789-527


Дыры и патчи программ и операционных сред

Эксплоиты уязвимости в CVS

21 мая | uinC Новости

Stefan Esser от имени немецкой компании e-matters на днях сообщил об обнаружении уязвимости в системе управления исходными кодами, популярной в мире открытых систем CVS (Concurrent Versions System). Cуть уязвимости заключается в некорректной обработки входных строк. Удаленный пользователь может заставить функцию быть вызванной несколько раз, включая некоторые символы в строку входа. В результате возможно переполнение кучи в стеке с дальнейшей перезаписью памяти произвольными данными и выполнение произвольного кода (удалённо). Эксплоиты не заставили себя долго ждать. Первый эксплоит был выпущен для ОС Linux, FreeBSD (хотя, по описанию, должен работать и в Solaris). Второй был написан специально под ОС Solaris. Кстати, хотелось бы заметить, что подобная уязвимость была обнаружена e-matters и в конкурирующей системе Subversion.
Эксплоит для Linux/FreeBSD
Эксплоит для Solaris

Доступ к сессиям других пользователей в Phorum

21 мая | SecurityLab.ru

Программа: Phorum 4.3.7 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Phorum. Удаленный пользователь может получить доступ к сессии других пользователей.

Если целевой авторизованный пользователь не вышел из системы, то удаленный пользователь с доступом к хешу сессий (phorum_uriauth) может восстановить хеш сессии, чтобы получить доступ к сессии целевого пользователя. Удаленный пользователь может получить хеш сессии перехватывая сетевой трафик или просматривая журналы регистраций.

URL производителя:http://www.phorum.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Раскрытие частей памяти ядра в Linksys маршрутизаторах

21 мая | SecurityLab.ru

Программа: Linksys маршрутизаторы, все версии

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Linksys маршрутизаторах. Удаленный пользователь может получить часть памяти ядра.

В легитимном пакете, поле BOOTP маршрутизатор заполняет частями памяти ядра, позволяя удаленному атакующему снифить трафик и аварийно завершить работу устройства.

Пример/Эксплоит: См. Источник сообщения

URL производителя: http://www.Linksys.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Возможность brute force нападения на MySQL базу данных в cPanel

21 мая | SecurityLab.ru

Программа: cPanel 9.3.0-R5 и более ранние версии

Опасность:

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в cPanel. Удаленный авторизованный пользователь может загрузить PHP сценарий, который может быть использован для проведения brute force нападения на MySQL базу данных на сервере.

Из-за уязвимости в регистрации, небезопасные chmod разрешения на /var/lib/mysql и предсказуемые имена пользователя для mysql баз данных позволяют злонамеренному пользователю (с существующей учетной записью) загрузить PHP сценарий или Perl сценарий, который может быть использован для проведения brute force нападения на MySQL базу данных на сервере.

URL производителя:http://www.cpanel.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 17:29 21.05.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное