2018. gads globālajiem IT profesionāļiem bija galvu skrāpošs gads. Ir bijušas daudzas lielas drošības ievainojamības, pat saistītas ar aparatūras līmeni, ar kurām jāsaskaras informācijas drošības speciālistiem. Šeit ir norādītas četras lielākās 2018. gada ievainojamības un to novēršana.
Spectre un Meltdown — kuri dominēja drošības projektos 2018. gadā

Spectre un Meltdown ievainojamības , kas pirmo reizi parādījās 2018. gada 4. janvārī, ļauj lietojumprogrammām lasīt kodola atmiņu un ir radījušas nopietnas drošības problēmas IT profesionāļiem visu gadu. Problēma ir tāda, ka šis pāris atspoguļo aparatūras līmeņa ievainojamības, kuras var mazināt, bet kuras nevar salabot, izmantojot programmatūru. Lai gan Intel procesori (izņemot Atom mikroshēmas, kas ražotas pirms 2013. gada un Itanium sēriju) ir visneaizsargātākie, mikrokoda ielāpi joprojām ir nepieciešami arī AMD procesoriem.OpenPOWER un citi CPU, kuru pamatā ir Arm dizains. Var ieviest arī dažus programmatūras risinājumus, taču tie bieži pieprasa, lai pārdevēji pārkompilē savas programmas ar ieviestiem aizsardzības līdzekļiem.
Šo ievainojamību esamības atklāšana ir izraisījusi jaunu interesi par sānu kanālu uzbrukumiem, kas prasa nelielu deduktīvu viltību. Mēnešus vēlāk tika atklāta arī BranchScope ievainojamība. Šī atklājuma pētnieki ir parādījuši, ka BranchScope nodrošina iespēju nolasīt datus, kas jāaizsargā ar SGX drošo anklāvu, kā arī pārspēj ASLR.
Rezumējot, kopā ar sākotnējo informāciju, Spectre-NG, Spectre 1.2 un SpectreRSB, papildus citām saistītām ievainojamībām, piemēram, SgxPectre, tika atklāti kopumā astoņi Spectre ievainojamības varianti.
Rekordiski DDoS uzbrukumi, izmantojot memcached

2018. gadā hakeri organizēja DDoS uzbrukumus , izmantojot ievainojamības kešatmiņā, sasniedzot 1,7 Tbps augstumu. Uzbrukumu ierosina serveris, kas vilto savu IP adresi (nozīmē uzbrukuma mērķa adresi kā sākuma adresi) un nosūta 15 baitu pieprasījuma paketi, uz kuru atbild cits resursdators. Atmiņā saglabātais serveris ir neaizsargāts ar atbildēm no 134 KB līdz 750 KB. Izmēru atšķirība starp pieprasījumu un atbildi ir vairāk nekā 51 200 reižu lielāka, padarot šo uzbrukumu īpaši spēcīgu!
Koncepcijas pierādījums - uzbrukumiem viegli pielāgojamu koda veidu, lai risinātu šo situāciju, ir izlaiduši dažādi pētnieki, tostarp "Memcrashing.py", integrēts darbs ar Shodan meklētājprogrammu, lai atrastu neaizsargātus serverus, kur varētu sākt uzbrukumu.
Par laimi, memcached DDoS uzbrukumus var novērst, tomēr kešatmiņā saglabātajiem lietotājiem ir jāmaina arī noklusējuma iestatījumi, lai novērstu viņu sistēmu ļaunprātīgu izmantošanu. Ja jūsu sistēmā netiek izmantots UDP , varat atspējot šo funkciju, izmantojot slēdzi -U 0. Pretējā gadījumā ir ieteicams ierobežot piekļuvi lokālajam resursdatoram ar slēdzi -listen 127.0.0.1.
Drupal CMS ievainojamība ļauj uzbrucējiem kontrolēt jūsu vietni

Līdz marta beigām bija jāizlaiž ārkārtas ielāpi Drupal 1,1 miljonam vietņu. Ievainojamība ir saistīta ar konfliktu starp veidu, kā PHP apstrādā masīvus URL parametros, un jaucējfunkciju izmantošanu. Drupal (#) masīva sākumā Atslēgas, lai apzīmētu īpašās atslēgas, bieži rada papildu aprēķinus, kas var ļaut uzbrucējiem patvaļīgi "ievadīt" kodu. Skots Arčiševskis no Paragon iniciatīvas šo uzbrukumu nosauca par "Drupalgeddon 2: Electric Hashaloo".
Aprīlī ar šo ievainojamību saistītās problēmas tika labotas otro reizi, mērķējot uz spēju apstrādāt GET parametru vietrāžus URL, lai noņemtu simbolu #, kas varētu izraisīt attālas koda izpildes ievainojamību.
Lai gan par ievainojamību tika ziņots publiski, tika ietekmētas vairāk nekā 115 000 Drupal vietņu un daudzi robottīkli aktīvi izmantoja ievainojamības priekšrocības, lai izvietotu ļaunprātīgu šifrēšanas programmatūru.
BGP uzbrukumi bloķē DNS serverus, lai nozagtu adreses

Paredzams, ka Border Gateway Protocol (BGP), “rīks”, ko izmanto, lai noteiktu visefektīvāko ceļu starp divām sistēmām internetā, nākotnē kļūs par ļaunprātīgu dalībnieku mērķi, jo protokols ir izstrādāts galvenokārt pirms ļaunprātīgu tīkla problēmu pilnīgas apsvēršanas. . BGP maršrutiem nav centralizētas iestādes, un maršruti tiek pieņemti ISP līmenī, novietojot tos tipiskiem uzņēmuma mēroga izvietošanas modeļiem un vienlaikus lietotājam nepieejamā vietā.
Aprīlī tika veikts BGP uzbrukums Amazon Route 53 - AWS DNS pakalpojuma komponentam. Saskaņā ar Oracle interneta izlūkošanas komandas teikto, uzbrukums notika no aparatūras, kas atrodas eNet (AS10297) pārvaldītajā objektā Kolumbusā, Ohaio štatā, ASV. Uzbrucēji novirzīja MyEtherWallet.com pieprasījumus uz serveri Krievijā, kas izmantoja pikšķerēšanas vietni, lai kopētu konta informāciju, nolasot esošos sīkfailus. Hakeri no šī uzbrukuma nopelnīja 215 Ether, kas atbilst aptuveni 160 000 USD.
BGP dažos gadījumos ir ļaunprātīgi izmantojuši arī valsts dalībnieki. 2018. gada novembrī ziņojumi norādīja, ka vairākas organizācijas Irānā izmantoja BGP uzbrukumus, mēģinot bloķēt Telegram trafiku uz valsti. Turklāt Ķīna ir arī apsūdzēta par BGP uzbrukumu izmantošanu, izmantojot klātbūtnes punktus Ziemeļamerikā, Eiropā un Āzijā.
Darbu, lai aizsargātu BGP pret šiem uzbrukumiem, veic NIST un DHS Zinātnes un tehnoloģiju direktorāts sadarbībā ar drošo starpdomēnu maršrutēšanu (SIDR), kura mērķis ir veikt "BGP maršruta izcelsmes autentifikāciju (BGP maršruta izcelsmes validāciju), izmantojot resursus. Publiskās atslēgas infrastruktūra.
Redzēt vairāk: