Το 2018 ήταν μια εντυπωσιακή χρονιά για τους επαγγελματίες πληροφορικής παγκοσμίως. Υπήρξαν πολλές σημαντικές ευπάθειες ασφαλείας, ακόμη και σε σχέση με το επίπεδο υλικού, που πρέπει να αντιμετωπίσουν οι επαγγελματίες ασφάλειας πληροφοριών. Εδώ είναι τα τέσσερα μεγαλύτερα τρωτά σημεία του 2018 και πώς μπορείτε να τα αντιμετωπίσετε.
Spectre και Meltdown - οι οποίοι κυριάρχησαν στα έργα ασφαλείας καθ' όλη τη διάρκεια του 2018

Εμφανίστηκαν για πρώτη φορά στις 4 Ιανουαρίου 2018, τα τρωτά σημεία Spectre και Meltdown επιτρέπουν στις εφαρμογές να διαβάζουν τη μνήμη του πυρήνα και έχουν προκαλέσει σοβαρά προβλήματα ασφάλειας στους επαγγελματίες πληροφορικής κατά τη διάρκεια των μηνών του έτους. Το πρόβλημα είναι ότι αυτό το ζεύγος αντιπροσωπεύει ευπάθειες σε επίπεδο υλικού που μπορούν να μετριαστούν, αλλά δεν μπορούν να επιδιορθωθούν μέσω λογισμικού. Αν και οι επεξεργαστές Intel (εκτός από τα τσιπ Atom που κατασκευάστηκαν πριν από το 2013 και τη σειρά Itanium) είναι οι πιο ευάλωτοι, εξακολουθούν να απαιτούνται ενημερώσεις κώδικα μικροκώδικα και για επεξεργαστές AMD. OpenPOWER και άλλες CPU που βασίζονται σε σχέδια Arm. Μπορούν επίσης να εφαρμοστούν ορισμένα διορθωτικά μέτρα λογισμικού, αλλά συχνά απαιτούν από τους προμηθευτές να μεταγλωττίσουν εκ νέου τα προγράμματά τους με προστατευτικά μέτρα.
Η αποκάλυψη της ύπαρξης αυτών των τρωτών σημείων έχει πυροδοτήσει ένα ανανεωμένο ενδιαφέρον για επιθέσεις πλευρικού καναλιού που απαιτούν λίγο απαγωγικό κόλπο. Μήνες αργότερα, αποκαλύφθηκε επίσης η ευπάθεια BranchScope. Οι ερευνητές πίσω από αυτήν την ανακάλυψη έδειξαν ότι το BranchScope παρέχει τη δυνατότητα ανάγνωσης δεδομένων που θα πρέπει να προστατεύονται από τον ασφαλή θύλακα SGX, καθώς και να νικήσει το ASLR.
Συνοπτικά, μαζί με τις αρχικές αποκαλύψεις, Spectre-NG, Spectre 1.2 και SpectreRSB, ανακαλύφθηκαν συνολικά οκτώ παραλλαγές της ευπάθειας Spectre, επιπλέον των άλλων σχετικών ευπάθειας όπως το SgxPectre.
Επιθέσεις DDoS που σπάνε ρεκόρ με memcached

Το 2018, οι χάκερ οργάνωσαν επιθέσεις DDoS χρησιμοποιώντας τρωτά σημεία στο memcached, φτάνοντας σε ύψος τα 1,7 Tbps. Η επίθεση ξεκινά από έναν διακομιστή που πλαστογραφεί τη δική του διεύθυνση IP (καθορίζοντας τη διεύθυνση του στόχου επίθεσης ως διεύθυνση προέλευσης) και στέλνει ένα πακέτο αιτήματος 15 byte - στο οποίο απαντά ένας άλλος κεντρικός υπολογιστής. Ο διακομιστής memcached είναι ευάλωτος με απαντήσεις που κυμαίνονται από 134KB έως 750KB. Η διαφορά μεγέθους μεταξύ αιτήματος και απάντησης είναι πάνω από 51.200 φορές μεγαλύτερη, καθιστώντας αυτήν την επίθεση ιδιαίτερα ισχυρή!
Proof-of-concept - ένας τύπος κώδικα που μπορεί εύκολα να προσαρμοστεί σε επιθέσεις έχει ξεκινήσει από διάφορους ερευνητές για την αντιμετώπιση αυτής της κατάστασης, μεταξύ των οποίων και το "Memcrashing.py", ενσωματωμένα έργα με τη μηχανή αναζήτησης Shodan για την εύρεση ευάλωτων διακομιστών όπου υπάρχει θα μπορούσε να εξαπολυθεί επίθεση.
Ευτυχώς, οι επιθέσεις DDoS με memcached μπορούν να αποτραπούν, ωστόσο, οι χρήστες memcached θα πρέπει επίσης να αλλάξουν τις προεπιλεγμένες ρυθμίσεις για να αποτρέψουν την κατάχρηση των συστημάτων τους. Εάν το UDP δεν χρησιμοποιείται στο σύστημά σας, μπορείτε να απενεργοποιήσετε αυτήν τη δυνατότητα με το διακόπτη -U 0. Διαφορετικά, συνιστάται επίσης να περιορίσετε την πρόσβαση στο localhost με το διακόπτη -listen 127.0.0.1.
Η ευπάθεια του Drupal CMS επιτρέπει στους εισβολείς να ελέγχουν τον ιστότοπό σας

Οι ενημερώσεις κώδικα έκτακτης ανάγκης για τους 1,1 εκατομμύρια ιστότοπους του Drupal έπρεπε να κυκλοφορήσουν μέχρι τα τέλη Μαρτίου. Η ευπάθεια σχετίζεται με μια διένεξη μεταξύ του τρόπου με τον οποίο η PHP χειρίζεται τους πίνακες στις παραμέτρους URL και της χρήσης συναρτήσεων κατακερματισμού. Το Drupal (#) στην αρχή του πίνακα τα κλειδιά για να υποδηλώνουν ειδικά κλειδιά συχνά καταλήγουν σε επιπλέον υπολογισμό, ο οποίος μπορεί να επιτρέψει στους εισβολείς να "εισάγουν" αυθαίρετα κώδικα. Η επίθεση είχε το παρατσούκλι "Drupalgeddon 2: Electric Hashaloo" από τον Scott Arciszewski από την πρωτοβουλία Paragon.
Τον Απρίλιο, ζητήματα που σχετίζονται με αυτήν την ευπάθεια επιδιορθώθηκαν για δεύτερη φορά, στοχεύοντας στη δυνατότητα χειρισμού διευθύνσεων URL των παραμέτρων GET για την κατάργηση του συμβόλου #, το οποίο θα μπορούσε να προκαλέσει μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα.
Παρόλο που η ευπάθεια αναφέρθηκε δημόσια, περισσότεροι από 115.000 ιστότοποι του Drupal επηρεάστηκαν και πολλά botnet εκμεταλλεύτηκαν ενεργά την ευπάθεια για να αναπτύξουν κακόβουλο λογισμικό κρυπτογράφησης.
Οι επιθέσεις BGP μπλοκάρουν τους διακομιστές DNS για να κλέψουν διευθύνσεις

Το Border Gateway Protocol (BGP), το «εργαλείο» που χρησιμοποιείται για τον προσδιορισμό της πιο αποτελεσματικής διαδρομής μεταξύ δύο συστημάτων στο Διαδίκτυο, αναμένεται να γίνει στόχος κακόβουλων παραγόντων στο μέλλον, επειδή το πρωτόκολλο έχει σχεδιαστεί σε μεγάλο βαθμό πριν εξεταστούν διεξοδικά ζητήματα κακόβουλου δικτύου . Δεν υπάρχει κεντρική αρχή για τις διαδρομές BGP και οι διαδρομές γίνονται δεκτές σε επίπεδο ISP, τοποθετώντας τις μακριά από τυπικά μοντέλα ανάπτυξης σε εταιρική κλίμακα και ταυτόχρονα μακριά από τον χρήστη.
Τον Απρίλιο, μια επίθεση BGP πραγματοποιήθηκε κατά της Amazon Route 53 - το στοιχείο υπηρεσίας DNS του AWS. Σύμφωνα με την ομάδα Internet Intelligence της Oracle, η επίθεση προήλθε από υλικό που βρίσκεται σε μια εγκατάσταση που λειτουργεί από την eNet (AS10297) στο Columbus του Οχάιο των ΗΠΑ. Οι εισβολείς ανακατεύθυναν τα αιτήματα του MyEtherWallet.com σε έναν διακομιστή στη Ρωσία, ο οποίος χρησιμοποιούσε έναν ιστότοπο phishing για να αντιγράψει πληροφορίες λογαριασμού διαβάζοντας υπάρχοντα cookies. Οι χάκερ κέρδισαν 215 αιθέρες από αυτή την επίθεση, που ισοδυναμεί με περίπου 160.000 $.
Το BGP έχει επίσης γίνει κατάχρηση σε ορισμένες περιπτώσεις από κρατικούς παράγοντες. Τον Νοέμβριο του 2018, αναφορές ανέφεραν ότι αρκετοί οργανισμοί στο Ιράν χρησιμοποίησαν επιθέσεις BGP σε μια προσπάθεια να εμποδίσουν την κυκλοφορία του Telegram στη χώρα. Επιπλέον, η Κίνα έχει επίσης κατηγορηθεί ότι χρησιμοποιεί επιθέσεις BGP μέσω σημείων παρουσίας στη Βόρεια Αμερική, την Ευρώπη και την Ασία.
Το έργο για την προστασία του BGP από αυτές τις επιθέσεις αναλαμβάνεται από το NIST και τη Διεύθυνση Επιστήμης και Τεχνολογίας του DHS, σε συνεργασία με το Secure Inter-Domain Routing (SIDR), το οποίο στοχεύει να εκτελέσει τον έλεγχο ταυτότητας προέλευσης διαδρομής BGP (BGP Route Origin Validation) χρησιμοποιώντας πόρους Υποδομή δημόσιου κλειδιού.
Δείτε περισσότερα: