2018 fejvakaró év volt a globális IT-szakemberek számára. Sok komoly biztonsági rés történt, még a hardverszinttel kapcsolatban is, amellyel az információbiztonsági szakembereknek szembe kell nézniük. Íme a 2018-as év négy legnagyobb sebezhetősége, és hogyan kezelheti őket.
Spectre és Meltdown – akik uralták a biztonsági projekteket 2018-ban

Az először 2018. január 4-én megjelenő Spectre és Meltdown biztonsági rések lehetővé teszik az alkalmazások számára, hogy olvassák a kernelmemóriát, és komoly biztonsági problémákat okoztak az informatikai szakembereknek az év során. A probléma az, hogy ez a pár olyan hardverszintű sebezhetőséget jelent, amely enyhíthető, de szoftveresen nem javítható. Bár az Intel processzorok (kivéve a 2013 előtt gyártott Atom chipeket és az Itanium sorozatot) a legsebezhetőbbek, az AMD processzorokhoz továbbra is szükség van mikrokódos javításokra.OpenPOWER és egyéb Arm-konstrukciójú CPU-k. Egyes szoftveres megoldások is megvalósíthatók, de ezek gyakran megkövetelik a szállítókat, hogy újrafordítsák programjaikat a megfelelő védelemmel.
A sérülékenységek létezésének feltárása felkeltette az érdeklődést az oldalcsatornás támadások iránt, amelyek egy kis deduktív trükköt igényelnek. Hónapokkal később a BranchScope sebezhetőségét is nyilvánosságra hozták. A felfedezés mögött álló kutatók kimutatták, hogy a BranchScope képes olyan adatok olvasására, amelyeket az SGX biztonságos enklávénak kell védenie, valamint legyőzni az ASLR-t.
Összefoglalva, a kezdeti nyilvánosságra hozatallal, a Spectre-NG-vel, a Spectre 1.2-vel és a SpectreRSB-vel együtt a Spectre sebezhetőségének összesen nyolc változatát fedezték fel az egyéb kapcsolódó sérülékenységek, például az SgxPectre mellett.
Rekordot döntõ DDoS támadások memcached segítségével

2018-ban a hackerek DDoS-támadásokat szerveztek a memcached sebezhetőségeinek felhasználásával, elérve az 1,7 Tbps magasságot. A támadást úgy indítja el, hogy egy szerver meghamisítja a saját IP-címét (a támadás célpontjának címét jelöli ki eredeti címként), és egy 15 bájtos kéréscsomagot küld – amelyre egy másik gazdagép válaszol. 134 KB és 750 KB között. A kérés és a válasz közötti méretkülönbség több mint 51 200-szor nagyobb, így ez a támadás különösen erős!
Proof-of-concept – a támadásokhoz könnyen adaptálható kódtípust különféle kutatók indítottak el a helyzet kezelésére, köztük a "Memcrashing.py" is, amely a Shodan keresőmotorral integráltan működik, hogy megtalálja a sebezhető szervereket, ahol támadás indulhatott.
Szerencsére a memcached DDoS támadások megelőzhetők, azonban a memcached felhasználóknak az alapértelmezett beállításokat is módosítaniuk kell, hogy megakadályozzák a rendszerükkel való visszaélést. Ha a rendszeredben nem használod az UDP-t , akkor a -U 0 kapcsolóval letilthatod ezt a funkciót, ellenkező esetben a -listen 127.0.0.1 kapcsolóval is tanácsos korlátozni a localhost hozzáférését.
A Drupal CMS biztonsági rése lehetővé teszi a támadók számára, hogy irányítsák webhelyét

A Drupal 1,1 millió webhelyének sürgősségi javításait március végéig kellett kiadni. A sérülékenység a PHP URL-paraméterekben a tömbök kezelése és a hash függvények közötti ütközéssel kapcsolatos. A Drupal (#) a tömb elején A speciális kulcsokat jelölő billentyűk használata gyakran többlet számítást eredményez, ami lehetővé teszi a támadók számára, hogy önkényesen "injektáljanak" kódot. A támadást Scott Arciszewski a Paragon kezdeményezéséből "Drupalgeddon 2: Electric Hashaloo"-nak nevezte el.
Áprilisban a sérülékenységgel kapcsolatos problémákat másodszor is kijavították, és a GET-paraméterek URL-címeinek kezelésének képességét célozták meg a # szimbólum eltávolítása érdekében, ami távoli kódfuttatási sebezhetőséget okozhat.
Bár a sérülékenységet nyilvánosan jelentették, több mint 115 000 Drupal webhely érintett, és sok botnet aktívan kihasználta a sérülékenységet rosszindulatú titkosító szoftverek telepítésére.
A BGP-támadások blokkolják a DNS-kiszolgálókat a címek ellopásában

A Border Gateway Protocol (BGP), a két internetes rendszer közötti leghatékonyabb útvonal meghatározására használt „eszköz” várhatóan a jövőben a rosszindulatú szereplők célpontjává válik, mivel a protokollt jórészt azelőtt tervezték, hogy a rosszindulatú hálózati problémákat alaposan átgondolták volna. . A BGP-útvonalakhoz nincs központosított jogosultság, és az útvonalakat ISP-szinten fogadják el, így a tipikus vállalati szintű telepítési modellektől, ugyanakkor a felhasználótól távol helyezik el.
Áprilisban BGP-támadást hajtottak végre az Amazon Route 53 - az AWS DNS- szolgáltatás összetevője - ellen. Az Oracle Internet Intelligence csapata szerint a támadás az eNet (AS10297) által üzemeltetett létesítmény hardveréből indult ki az Ohio állambeli Columbusban. A támadók átirányították a MyEtherWallet.com kéréseit egy oroszországi szerverre, amely egy adathalász webhelyet használt a fiókadatok másolására a meglévő cookie-k olvasásával. A hackerek 215 Ethert kerestek ezzel a támadással, ami körülbelül 160 000 dollárnak felel meg.
A BGP-vel bizonyos esetekben az állami szereplők is visszaéltek. 2018 novemberében a jelentések azt mutatták, hogy Iránban több szervezet BGP-támadásokkal próbálta blokkolni az országba irányuló Telegram-forgalmat. Ezenkívül Kínát azzal is vádolták, hogy BGP-támadásokat alkalmaz Észak-Amerikában, Európában és Ázsiában.
A BGP e támadásokkal szembeni védelmére irányuló munkát a NIST és a DHS Tudományos és Technológiai Igazgatósága végzi a Secure Inter-Domain Routing (SIDR) partnerségben, amelynek célja a "BGP útvonal eredetének hitelesítése (BGP Route Origin Validation) az erőforrás használatával. Nyilvános kulcsú infrastruktúra.
Többet látni: