2018 рік став приголомшливим роком для світових ІТ-фахівців. Фахівцям з інформаційної безпеки доводиться стикатися з багатьма серйозними вразливими місцями безпеки, навіть пов’язаними з апаратним рівнем. Ось чотири найбільші вразливості 2018 року та способи їх усунення.
Spectre і Meltdown – які домінували в проектах безпеки протягом 2018 року

Уразливості Spectre і Meltdown , які вперше з’явилися 4 січня 2018 року, дозволяють програмам зчитувати пам’ять ядра та створюють серйозні проблеми з безпекою для ІТ-спеціалістів протягом багатьох місяців року. Проблема полягає в тому, що ця пара представляє вразливості на апаратному рівні, які можна пом’якшити, але не можна виправити за допомогою програмного забезпечення. Хоча процесори Intel (за винятком чіпів Atom, вироблених до 2013 року, і серії Itanium) є найбільш вразливими, виправлення мікрокоду також потрібні для процесорів AMD OpenPOWER та інших процесорів на основі дизайну Arm. Деякі засоби захисту програмного забезпечення також можна застосувати, але вони часто вимагають від постачальників перекомпілювати свої програми з наявними засобами захисту.
Відкриття існування цих вразливостей викликало відновлення інтересу до атак із бічного каналу, які вимагають трохи дедуктивних хитрощів. Через кілька місяців також було розкрито вразливість BranchScope. Дослідники, які стоять за цим відкриттям, показали, що BranchScope надає можливість читати дані, які мають бути захищені захищеним анклавом SGX, а також перешкоджати ASLR.
Підсумовуючи, разом із початковими розкриттями Spectre-NG, Spectre 1.2 і SpectreRSB було виявлено загалом вісім варіантів уразливості Spectre на додаток до інших пов’язаних уразливостей, таких як SgxPectre.
Рекордні DDoS-атаки з memcached

У 2018 році хакери організували DDoS-атаки , використовуючи уразливості в memcached, швидкість яких досягала 1,7 Тбіт/с. Атака ініціюється сервером, який підмінює свою власну IP-адресу (призначаючи адресу цілі атаки як адресу джерела) і надсилаючи 15-байтовий пакет запиту, на який відповідає інший хост. Сервер memcached уразливий із відповідями в діапазоні від від 134 КБ до 750 КБ. Різниця в розмірах між запитом і відповіддю більш ніж у 51 200 разів, що робить цю атаку особливо потужною!
Підтвердження концепції – тип коду, який можна легко адаптувати до атак, був запущений різними дослідниками для вирішення цієї ситуації, серед них «Memcrashing.py», інтегрований у роботу з пошуковою системою Shodan для пошуку вразливих серверів, де атака може бути розпочата.
На щастя, атаки memcached DDoS можна запобігти, однак користувачі memcached також повинні змінити налаштування за замовчуванням, щоб запобігти зловживанню своїми системами. Якщо UDP не використовується у вашій системі, ви можете вимкнути цю функцію за допомогою перемикача -U 0. В іншому випадку також бажано обмежити доступ до localhost за допомогою перемикача -listen 127.0.0.1.
Уразливість Drupal CMS дозволяє зловмисникам контролювати ваш веб-сайт

Екстрені виправлення для 1,1 мільйона сайтів Drupal повинні були бути випущені до кінця березня. Уразливість пов’язана з конфліктом між тим, як PHP обробляє масиви в параметрах URL-адреси, і використанням хеш-функцій. Drupal (#) на початку масиву ключі для позначення спеціальних ключів часто призводять до додаткових обчислень, що може дозволити зловмисникам довільно «вставити» код. Скотт Арцишевскі з Paragon initative назвав атаку «Drupalgeddon 2: Electric Hashaloo».
У квітні проблеми, пов’язані з цією вразливістю, були виправлені вдруге, спрямовані на можливість обробки URL-адрес параметрів GET для видалення символу #, який міг спричинити вразливість віддаленого виконання коду.
Незважаючи на те, що про вразливість повідомлялося публічно, понад 115 000 сайтів Drupal постраждали, і багато ботнетів активно скористалися цією вразливістю для розгортання шкідливого програмного забезпечення для шифрування.
BGP-атаки блокують DNS-сервери для викрадення адрес

Очікується, що Border Gateway Protocol (BGP), «інструмент», який використовується для визначення найефективнішого шляху між двома системами в Інтернеті, стане мішенню для зловмисників у майбутньому, оскільки протокол розроблено значною мірою до того, як проблеми зловмисної мережі були ретельно розглянуті. . Немає централізованих повноважень для марш��утів BGP, і маршрути приймаються на рівні провайдера, що робить його поза досяжністю типових моделей розгортання корпоративного масштабу та водночас поза досяжністю користувача.
У квітні BGP-атака була проведена проти Amazon Route 53 – компонента служби DNS AWS. За даними групи Internet Intelligence Oracle, атаку було здійснено з апаратного забезпечення, розташованого на об’єкті eNet (AS10297) у Колумбусі, штат Огайо, США. Зловмисники перенаправляли запити MyEtherWallet.com на сервер у Росії, який використовував фішинговий сайт для копіювання інформації облікового запису шляхом зчитування існуючих файлів cookie. На цій атаці хакери заробили 215 ефірів, що еквівалентно приблизно 160 000 доларів.
У деяких випадках BGP також зловживали державні особи. У листопаді 2018 року звіти вказували, що кілька організацій в Ірані використовували BGP-атаки, намагаючись заблокувати трафік Telegram до країни. Крім того, Китай також звинувачують у використанні атак BGP через точки присутності в Північній Америці, Європі та Азії.
Робота із захисту BGP від цих атак виконується NIST і Управлінням науки і технологій DHS у партнерстві з безпечною міждоменной маршрутизацією (SIDR), яка має на меті виконати «автентифікацію джерела маршруту BGP (перевірка походження маршруту BGP) за допомогою Resource Інфраструктура відкритих ключів.
Побачити більше: