Leto 2018 je bilo prelomno za svetovne IT strokovnjake. Obstaja veliko večjih varnostnih ranljivosti, tudi povezanih z ravnijo strojne opreme, s katerimi se morajo soočiti strokovnjaki za varnost informacij. Tukaj so štiri največje ranljivosti leta 2018 in kako se z njimi spopasti.
Spectre in Meltdown - ki sta leta 2018 prevladovala v varnostnih projektih

Ranljivosti Spectre in Meltdown , ki sta se prvič pojavili 4. januarja 2018, omogočata aplikacijam branje pomnilnika jedra in povzročata resne varnostne težave IT strokovnjakom skozi vse mesece v letu. Težava je v tem, da ta par predstavlja ranljivosti na ravni strojne opreme, ki jih je mogoče ublažiti, vendar jih ni mogoče popraviti s programsko opremo. Čeprav so Intelovi procesorji (razen čipov Atom, izdelanih pred letom 2013, in serije Itanium) najbolj ranljivi, so še vedno potrebni popravki mikrokode tudi za procesorje AMD.OpenPOWER in druge CPU, ki temeljijo na modelih Arm. Nekatere rešitve programske opreme je mogoče tudi implementirati, vendar pogosto zahtevajo, da prodajalci znova prevedejo svoje programe z nameščenimi zaščitami.
Razkritje obstoja teh ranljivosti je sprožilo ponovno zanimanje za napade stranskih kanalov, ki zahtevajo malo deduktivnega zvijače. Nekaj mesecev kasneje je bila razkrita tudi ranljivost BranchScope. Raziskovalci, ki stojijo za tem odkritjem, so pokazali, da BranchScope omogoča branje podatkov, ki bi morali biti zaščiteni z varno enklavo SGX, in premagati ASLR.
Če povzamemo, skupaj z začetnimi razkritji, Spectre-NG, Spectre 1.2 in SpectreRSB, je bilo odkritih skupaj osem različic ranljivosti Spectre, poleg drugih povezanih ranljivosti, kot je SgxPectre.
Rekordni napadi DDoS z memcached

Leta 2018 so hekerji organizirali napade DDoS z uporabo ranljivosti v memcached, ki so dosegli višino 1,7 Tbps. Napad sproži strežnik, ki ponaredi svoj lastni naslov IP (naslov tarče napada označi kot izvorni naslov) in pošlje 15-bajtni paket zahteve, na katerega odgovori drug gostitelj. Strežnik memcached je ranljiv z odgovori, ki segajo od 134 KB do 750 KB. Razlika v velikosti med zahtevo in odgovorom je več kot 51.200-krat večja, zaradi česar je ta napad še posebej močan!
Proof-of-concept – vrsto kode, ki jo je mogoče zlahka prilagoditi napadom, so za obravnavo te situacije uvedli različni raziskovalci, med njimi "Memcrashing.py", integrirano deluje z iskalnikom Shodan za iskanje ranljivih strežnikov, kjer napad bi se lahko začel.
Na srečo je mogoče napade memcached DDoS preprečiti, vendar bi morali uporabniki memcached spremeniti tudi privzete nastavitve, da preprečijo zlorabo svojih sistemov. Če UDP v vašem sistemu ni uporabljen, lahko to funkcijo onemogočite s stikalom -U 0. V nasprotnem primeru je priporočljivo tudi omejiti dostop do lokalnega gostitelja s stikalom -listen 127.0.0.1.
Ranljivost Drupal CMS omogoča napadalcem nadzor nad vašim spletnim mestom

Nujne popravke za 1,1 milijona Drupalovih spletnih mest je bilo treba izdati do konca marca. Ranljivost je povezana s konfliktom med načinom, kako PHP obravnava nize v parametrih URL, in uporabo zgoščevalnih funkcij. Drupal (#) na začetku niza ključi za označevanje posebnih ključev pogosto povzročijo dodatne izračune, ki lahko napadalcem omogočijo samovoljno "vbrizgavanje" kode. Napad je Scott Arciszewski iz Paragon initative poimenoval "Drupalgeddon 2: Electric Hashaloo".
Aprila so bile težave, povezane s to ranljivostjo, popravljene drugič, cilj pa je bila zmožnost obravnavanja URL-jev parametrov GET za odstranitev simbola #, ki bi lahko povzročil ranljivost oddaljenega izvajanja kode.
Čeprav je bila ranljivost javno objavljena, je bilo prizadetih več kot 115.000 spletnih mest Drupal in številni botneti so aktivno izkoristili ranljivost za uvedbo zlonamerne programske opreme za šifriranje.
Napadi BGP blokirajo strežnike DNS za krajo naslovov

Pričakuje se, da bo Border Gateway Protocol (BGP), "orodje", ki se uporablja za določanje najučinkovitejše poti med dvema sistemoma na internetu, v prihodnosti postal tarča zlonamernih akterjev, ker je bil protokol zasnovan v veliki meri, preden so bile težave z zlonamernim omrežjem temeljito preučene. . Za poti BGP ni centraliziranega pooblastila, poti pa so sprejete na ravni ponudnika internetnih storitev, zaradi česar je izven dosega tipičnih modelov uvajanja na ravni podjetja in hkrati izven dosega uporabnika.
Aprila je bil izveden napad BGP na Amazon Route 53 – komponento storitve DNS AWS. Po podatkih Oraclove ekipe Internet Intelligence je napad izviral iz strojne opreme, ki se nahaja v objektu, ki ga upravlja eNet (AS10297) v Columbusu, Ohio, ZDA. Napadalci so preusmerili zahteve MyEtherWallet.com na strežnik v Rusiji, ki je uporabil lažno spletno stran za kopiranje podatkov o računu z branjem obstoječih piškotkov. Hekerji so s tem napadom zaslužili 215 Ether, kar ustreza približno 160.000 $.
BGP so v nekaterih primerih zlorabili tudi državni akterji. Novembra 2018 so poročila pokazala, da je več iranskih organizacij uporabilo napade BGP, da bi blokirale promet Telegrama v državo. Poleg tega je bila Kitajska obtožena uporabe napadov BGP prek točk prisotnosti v Severni Ameriki, Evropi in Aziji.
Delo za zaščito BGP pred temi napadi izvajata NIST in Direktorat za znanost in tehnologijo DHS v sodelovanju z varnim meddomenskim usmerjanjem (SIDR), katerega cilj je izvesti "avtentikacijo izvora poti BGP (preverjanje izvora poti BGP) z uporabo vira Infrastruktura javnih ključev.
Poglej več: