Rok 2018 bol pre globálnych IT profesionálov náročný. Vyskytlo sa mnoho veľkých bezpečnostných zraniteľností, dokonca súvisiacich s úrovňou hardvéru, ktorým musia čeliť profesionáli v oblasti informačnej bezpečnosti. Tu sú štyri najväčšie zraniteľnosti roku 2018 a ako sa s nimi vysporiadať.
Spectre a Meltdown – ktorí dominovali bezpečnostným projektom počas celého roka 2018

Zraniteľnosť Spectre a Meltdown , ktorá sa prvýkrát objavila 4. januára 2018, umožňuje aplikáciám čítať pamäť jadra a spôsobila odborníkom v oblasti IT počas mesiacov roka vážne bezpečnostné problémy. Problém je v tom, že tento pár predstavuje zraniteľnosti na úrovni hardvéru, ktoré možno zmierniť, ale nemožno ich opraviť softvérom. Aj keď sú procesory Intel (okrem čipov Atom vyrobených pred rokom 2013 a série Itanium) najzraniteľnejšie, stále sú potrebné záplaty mikrokódu aj pre procesory AMD.OpenPOWER a ďalšie CPU založené na dizajnoch Arm. Je možné implementovať aj niektoré softvérové opravné prostriedky, ktoré však často vyžadujú, aby predajcovia prekompilovali svoje programy so zavedenou ochranou.
Odhalenie existencie týchto zraniteľností podnietilo obnovený záujem o útoky na bočných kanáloch, ktoré si vyžadujú trochu deduktívneho triku. O niekoľko mesiacov neskôr bola odhalená aj zraniteľnosť BranchScope. Výskumníci za týmto objavom ukázali, že BranchScope poskytuje schopnosť čítať dáta, ktoré by mala chrániť zabezpečená enkláva SGX, ako aj poraziť ASLR.
Stručne povedané, spolu s počiatočnými odhaleniami, Spectre-NG, Spectre 1.2 a SpectreRSB, bolo objavených celkovo osem variantov zraniteľnosti Spectre, okrem iných súvisiacich zraniteľností, ako je SgxPectre.
Rekordné DDoS útoky s memcached

V roku 2018 hackeri zorganizovali DDoS útoky pomocou zraniteľností v memcached, ktoré dosiahli výšku 1,7 Tbps. Útok je iniciovaný serverom, ktorý sfalšuje svoju vlastnú IP adresu (označí adresu cieľa útoku ako pôvodnú adresu) a odošle 15-bajtový paket požiadaviek – na ktorý odpovie iný hostiteľ. Server memcached je zraniteľný s odpoveďami od 134 kB až 750 kB. Veľkostný rozdiel medzi požiadavkou a odpoveďou je viac ako 51 200-krát väčší, vďaka čomu je tento útok obzvlášť silný!
Proof-of-concept - typ kódu, ktorý sa dá ľahko prispôsobiť útokom, spustili rôzni výskumníci, aby sa vysporiadali s touto situáciou, medzi nimi aj "Memcrashing.py", integrovaný spolupracuje s vyhľadávacím nástrojom Shodan na nájdenie zraniteľných serverov, kde útok mohol začať.
Našťastie sa dá útokom memcached DDoS zabrániť, používatelia memcached by však mali zmeniť aj predvolené nastavenia, aby zabránili zneužitiu svojich systémov. Ak sa vo vašom systéme nepoužíva UDP , môžete túto funkciu vypnúť prepínačom -U 0. V opačnom prípade je tiež vhodné obmedziť prístup k localhost prepínačom -listen 127.0.0.1.
Zraniteľnosť Drupal CMS umožňuje útočníkom kontrolovať váš web

Núdzové opravy pre 1,1 milióna stránok Drupalu museli byť vydané do konca marca. Zraniteľnosť súvisí s konfliktom medzi spôsobom, akým PHP spracováva polia v parametroch URL, a použitím hashovacích funkcií. Drupal (#) na začiatku poľa kľúče na označenie špeciálnych kľúčov často vedú k dodatočným výpočtom, ktoré môžu útočníkom umožniť ľubovoľne „vložiť“ kód. Útok nazval Scott Arciszewski z Paragon Initative „Drupalgeddon 2: Electric Hashaloo“.
V apríli boli problémy súvisiace s touto zraniteľnosťou opravené druhýkrát so zameraním na schopnosť spracovávať adresy URL parametrov GET na odstránenie symbolu #, ktorý by mohol spôsobiť chybu zabezpečenia vzdialeného spustenia kódu.
Aj keď bola zraniteľnosť verejne nahlásená, bolo ovplyvnených viac ako 115 000 stránok Drupal a mnohé botnety túto zraniteľnosť aktívne využili na nasadenie škodlivého šifrovacieho softvéru.
Útoky BGP blokujú servery DNS, aby kradli adresy

Očakáva sa, že protokol Border Gateway Protocol (BGP), „nástroj“ používaný na určenie najefektívnejšej cesty medzi dvoma systémami na internete, sa v budúcnosti stane cieľom pre zákerných aktérov, pretože protokol bol navrhnutý do značnej miery predtým, než sa dôkladne zvážili problémy so zákernou sieťou. . Neexistuje žiadna centralizovaná autorita pre trasy BGP a trasy sú akceptované na úrovni ISP, čím sa umiestňujú mimo dosahu typických modelov nasadenia v podnikovej sfére a zároveň mimo dosahu používateľa.
V apríli bol vedený BGP útok na Amazon Route 53 – súčasť služby DNS AWS. Podľa tímu Internet Intelligence spoločnosti Oracle, útok pochádza z hardvéru umiestneného v zariadení prevádzkovanom spoločnosťou eNet (AS10297) v Columbuse, Ohio, USA. Útočníci presmerovali požiadavky MyEtherWallet.com na server v Rusku, ktorý použil phishingovú stránku na skopírovanie informácií o účte čítaním existujúcich súborov cookie. Hackeri týmto útokom zarobili 215 éterov, čo zodpovedá približne 160 000 dolárom.
BGP v niektorých prípadoch zneužívali aj štátni aktéri. V novembri 2018 správy naznačovali, že niekoľko organizácií v Iráne použilo útoky BGP v snahe zablokovať prenos telegramov do krajiny. Čína bola navyše obvinená z používania útokov BGP cez miesta prítomnosti v Severnej Amerike, Európe a Ázii.
Prácu na ochrane BGP pred týmito útokmi vykonáva NIST a Vedecko-technologické riaditeľstvo DHS v spolupráci s Secure Inter-Domain Routing (SIDR), ktorej cieľom je vykonať „overenie pôvodu trasy BGP (BGP Route Origin Validation) pomocou zdrojov. Infraštruktúra verejného kľúča.
Pozrieť viac: