Rok 2018 byl pro globální IT profesionály náročný. Existuje mnoho závažných bezpečnostních zranitelností, a to i souvisejících s úrovní hardwaru, kterým musí čelit odborníci na informační bezpečnost. Zde jsou čtyři největší zranitelnosti roku 2018 a jak se s nimi vypořádat.
Spectre a Meltdown – kteří v roce 2018 dominovali bezpečnostním projektům

Zranitelnosti Spectre a Meltdown , které se poprvé objevily 4. ledna 2018, umožňují aplikacím číst paměť jádra a v průběhu měsíců způsobily IT profesionálům vážné bezpečnostní problémy. Problém je v tom, že tato dvojice představuje zranitelnosti na úrovni hardwaru, které lze zmírnit, ale nelze je opravit pomocí softwaru. Přestože procesory Intel (kromě čipů Atom vyrobených před rokem 2013 a řady Itanium) jsou nejzranitelnější, jsou záplaty mikrokódu stále vyžadovány i pro procesory AMD.OpenPOWER a další CPU založené na konstrukci Arm. Lze implementovat i některá softwarová nápravná opatření, ale často vyžadují, aby dodavatelé překompilovali své programy s ochranou.
Odhalení existence těchto zranitelností podnítilo obnovený zájem o útoky postranním kanálem, které vyžadují trochu deduktivního triku. O měsíce později byla odhalena také zranitelnost BranchScope. Vědci za tímto objevem prokázali, že BranchScope poskytuje schopnost číst data, která by měla být chráněna zabezpečenou enklávou SGX, a také porazit ASLR.
Stručně řečeno, spolu s původními odhaleními, Spectre-NG, Spectre 1.2 a SpectreRSB, bylo objeveno celkem osm variant zranitelnosti Spectre, kromě dalších souvisejících zranitelností, jako je SgxPectre.
Rekordní DDoS útoky s memcached

V roce 2018 hackeři zorganizovali DDoS útoky pomocí zranitelností v memcached, které dosáhly výšky 1,7 Tbps. Útok je zahájen serverem, který podvrhne svou vlastní IP adresu (označí adresu cíle útoku jako výchozí adresu) a odešle 15bajtový paket požadavku – na který odpoví jiný hostitel. Server v memcached je zranitelný s odpověďmi od 134 kB až 750 kB. Velikostní rozdíl mezi požadavkem a odpovědí je více než 51 200krát větší, takže tento útok je obzvláště silný!
Proof-of-concept - typ kódu, který lze snadno přizpůsobit útokům, byl spuštěn různými výzkumníky, aby se vypořádal s touto situací, mezi nimi "Memcrashing.py", integrovaný spolupracuje s vyhledávačem Shodan, aby našel zranitelné servery, kde mohl být zahájen útok.
Memcached DDoS útokům lze naštěstí zabránit, nicméně uživatelé memcached by také měli změnit výchozí nastavení, aby zabránili zneužití jejich systémů. Pokud ve vašem systému nepoužíváte UDP , můžete tuto funkci zakázat pomocí přepínače -U 0. V opačném případě je také vhodné omezit přístup k localhost pomocí přepínače -listen 127.0.0.1.
Zranitelnost Drupal CMS umožňuje útočníkům ovládat váš web

Nouzové záplaty pro 1,1 milionu webů Drupalu musely být vydány do konce března. Zranitelnost souvisí s konfliktem mezi způsobem, jakým PHP zpracovává pole v parametrech URL, a použitím hashovacích funkcí. Drupal (#) na začátku pole klíče k označení speciálních klíčů často vedou k dalším výpočtům, které mohou útočníkům umožnit libovolně „vložit“ kód. Útok dostal přezdívku „Drupalgeddon 2: Electric Hashaloo“ od Scotta Arciszewského z Paragon Initative.
V dubnu byly problémy související s touto chybou zabezpečení opraveny podruhé a zaměřovaly se na schopnost zpracovávat adresy URL parametrů GET za účelem odstranění symbolu #, který by mohl způsobit zranitelnost vzdáleného spuštění kódu.
Přestože byla zranitelnost veřejně hlášena, bylo zasaženo více než 115 000 stránek Drupal a mnoho botnetů tuto chybu zabezpečení aktivně využilo k nasazení škodlivého šifrovacího softwaru.
BGP útoky blokují DNS servery za účelem krádeže adres

Očekává se, že Border Gateway Protocol (BGP), „nástroj“ používaný k určení nejúčinnější cesty mezi dvěma systémy na internetu, se v budoucnu stane cílem pro zlomyslné aktéry, protože protokol byl navržen z velké části dříve, než byly důkladně zváženy problémy se zákeřnou sítí. . Pro trasy BGP neexistuje žádná centralizovaná autorita a trasy jsou přijímány na úrovni ISP, což je umisťuje mimo dosah typických modelů nasazení v podnikovém měřítku a zároveň mimo dosah uživatele.
V dubnu byl veden BGP útok proti Amazon Route 53 – součásti služby DNS AWS. Podle týmu Internet Intelligence společnosti Oracle útok pochází z hardwaru umístěného v zařízení provozovaném společností eNet (AS10297) v Columbusu, Ohio, USA. Útočníci přesměrovali požadavky MyEtherWallet.com na server v Rusku, který pomocí phishingové stránky zkopíroval informace o účtu čtením existujících souborů cookie. Hackeři tímto útokem vydělali 215 etherů, což odpovídá asi 160 000 $.
BGP byl také v některých případech zneužit státními subjekty. V listopadu 2018 zprávy naznačovaly, že několik organizací v Íránu použilo útoky BGP ve snaze zablokovat provoz telegramů do země. Čína byla navíc obviněna z používání útoků BGP prostřednictvím míst přítomnosti v Severní Americe, Evropě a Asii.
Práci na ochraně BGP před těmito útoky provádí NIST a DHS Science and Technology Directorate ve spolupráci s Secure Inter-Domain Routing (SIDR), jejímž cílem je provádět „ověření původu trasy BGP (BGP Route Origin Validation) pomocí zdrojů. Infrastruktura veřejného klíče.
Vidět víc: