Aktualności
25.02.2011
Raport bezpieczeństwa nr 8
Hackerzy: mamy kod źrodłowy Stuxnet
Grupa hackerów określająca się jako Topiary, poinformowała na Twitterze, że posiada kod źródłowy Stuxnetu i samego robaka. - podał portal informatyczny The Register.
Topiary, znana jako AnonOps jest jedną z najgroźniejszych grup hackerskich. Jest odpowiedzialna za ataki na operatorów kart kredytowych - Mastecard i Visa oraz za atak na serwis płatniczy PayPal.
Kod źródłowy, według podanych przez nią informacji, został użyty w ataku typu high-profile na firmę bezpieczeństwa HB Gary, kiedy próbowano określić najważniejsze osoby w firmie. W trakcie ataku hackerom udało się uzyskać bazę e-mailową HB Gary i wysłać ją poprzez torrent. Później na koncie Twittera ukazał się anonimowy post z linkiem do rzekomej częściowej dekompilacji Stuxnetu.
Stuxnet, którego media arabskie podejrzewają o pochodzenie izraelsko-amerykańskie, "sprawdził się" w czasie ataków na irańskie wirówki używane w programie atomowym, uszkadzając je poprzez zmianę częstotliwości kontrolerów napędu.
Jeśli nawet anonimowi hackerzy posiadaliby kod źródłowy Stuxnetu, ewentualnie mogliby zaadaptować go do atakowania innych systemów kontroli przemysłowej, ale trwałoby to długo.
Jak stwierdził Snorre Fagerland, główny analityk bezpieczeństwa w firmie konsultingowej Norman, nie jest pewne czy hackerzy posiadają prawdziwy kod źródłowy Stuxnetu.
Analitycy bezpieczeństwa zalecają jednak "ostrożność", ponieważ w kodzie Stuxnetu znajduje się wiele elementów które "mogą pomóc w tworzeniu malware"
Źródło: http://www.theregister.co.uk/2011/02/14/anon_stuxnet/
Trojan w rosyjskim walentynkowym SMS-ie
Rosyjscy hackerzy stworzyli aplikację wysyłającą SMS-y Premium Content z zaatakowanego telefonu. Trojan przesyłany jest jako "dodatek" do walentynkowego MMS-u z obrazkiem, ale przypuszczalnie trafi do wielu MMS-ów obrazkowych - poinformował serwis The Register.
Malware znajduje się w ściąganym skrypcie Java "love_mms.rar". Zawiera on archiwum "jimm2010.jar" oraz kilka obrazków walentynkowych o rosyjskich nazwach.
Kiedy użytkownik telefonu ściągnie archiwum na swój aparat i będzie usiłował przesłać obrazek pluszowego misia, który mówi "I miss you" lub jeżozwierza, mówiącego "My heart is yours" zostanie uczynniony Trojan, który prześle skrycie SMS na rosyjski serwis Premium Content o wysokiej płatności. Numer jest wprowadzony do trojana w takiej postaci aby można było przesyłać ten SMS także z zaatakowanych smartfonów lub telefonów komórkowych spoza Rosji. Użytkownik dowiaduje się o działaniu trojana dopiero po przesłaniu rachunku. Jeden SMS w serwisie na który wysyła je trojan kosztuje około 2,5 euro. Trojan działa zarówno na systemach Symbian jak i Windows CE.
Źródło: http://www.theregister.co.uk/2011/02/14/russian_sms_trojan/
Na świecie zmagazynowano 295 trylionów bajtów danych
W czasie rewolucji informatycznej, od 1986 do 2007 roku, na świecie zmagazynowano 295 trylionów bajtów danych - tak wynika z badań amerykańskich uczonych - poinformowały portale magazynu Science oraz BBC.
Od początku rewolucji informatycznej w 1986 roku do 2007 roku zmagazynowano 295 eksabajtów danych czyli 295 trylionów bajtów danych - tak ustalili naukowcy z University of Southern California (USC). Odpowiada to około 1,2 mld twardych dysków o pojemności ok. 820 MB. Badacze obliczyli ilość danych zachowanych w 60 najczęściej używanych w tym okresie technologiach - od dyskietek 5,25 i 1,44 cala przez taśmy magnetyczne aż po płyty DVD i mikrochipy na kartach kredytowych.
Jak stwierdzono w trakcie badań, jeszcze w roku 2000 aż 75 proc. danych przechowywano w postaci analogowej np. kaset wideo, podczas gdy w 2007 roku 94 proc. danych było już zapisanych w postaci cyfrowej. Było to możliwe dzięki wzrastającej mocy przetwarzania komputerowego. W latach 1986-2007 rosła ona średnio o 58 proc. każdego roku.
Jak powiedział jeden z autorów badań, dr Martin Hilbert z USC, gdyby dane te zgromadzono w formie papierowej, wówczas warstwy składające się13 tomów książek ułożonych jedna na drugiej pokryłyby powierzchnię całych Chin. Ta sama ilość informacji zapisanych na dyskach CD wystarczyłaby na ułożenie drogi sięgającej z Ziemi poza Księżyc. Dodaje on, ze ilość informacji zmagazynowanych przez człowieka nie jest wcale tak wielka. "DNA jednego człowieka zawiera 300-krotnie więcej informacji niż udało się nam do tej pory zmagazynować we wszystkich urządzeniach do przechowywania danych" - zauważa.
Według zespołu badawczego w okresie rewolucji informatycznej ludzie wyemitowali przy użyciu różnych technologii około 2 zettabajtów danych czyli nieco ponad 2000 eksabajtów danych. Odpowiada to 175 gazetom codziennym dziennie na głowę każdego mieszkańca Ziemi. Widoczna jest jedna luka w komunikacji miedzy krajami rozwijającymi się i rozwiniętymi. W 2002 roku kraje rozwinięte wyemitowały 8 razy więcej informacji niż rozwijające się. W 2007 roku było to już 15 razy więcej informacji wyemitowanych przez kraje rozwinięte niż przez rozwijające się.
Źródło: http://www.bbc.co.uk/news/technology-12419672
Artystyczna prowokacja przeciwko danym osobowym na serwerach społecznościowych
Włoski artysta i krytyk literacki stworzyli fałszywą stronę randkową, aby "unaocznić niebezpieczeństwo publikowania danych osobowych w Internecie". W tym celu kradli 1 mln danych osobowych internautów z całego świata z serwisu Facebook. Artystów prawdopodobnie czeka proces, a strona jest niedostępna. - poinformował portal Computerworld.
Paolo Cirio, autor wideoinstalacji i artysta medialny oraz Alessandro Ludovico, krytyk oraz wydawca magazynu artystycznego Neural użyli dość skomplikowanego bota, przeznaczonego do kradzieży tożsamości i za jego pomocą przez kilka miesięcy ściągali informacje ze strony serwisu społecznościowego Facebook. Jak sami stwierdzili w oficjalnie opublikowanej informacji prasowej, ograniczyli się wyłącznie do danych osobowych i informacji dostępnych jako publiczne, nie włamywali się na konta prywatne użytkowników.
Korzystając ze ściągniętej bazy profili użytkowników Facebooka zawierających poza tożsamościami także informacje osobiste, zbudowali fałszywą stronę randkową, zawierającą 250 tys. profili kobiet i mężczyzn z całego świata z prawdziwymi danymi osobowymi i fotografiami użytymi bez zgody zainteresowanych. Strona o nazwie Lovely Faces, była dostępna publicznie jako bezpłatna, zaś samych "ogłaszających się" pogrupowano według sześciu kategorii znanych z innych serwisów randkowych jako m.in. "szukający okazji" "niedostępny", "figlarna", "zabawny" i "dominujący".
Włoscy artyści przyznali, że ich działanie stanowi "kopalnię złota" dla złodziei tożsamości, ale stwierdzili przy okazji iż taką kopalnią są "wszystkie serwisy społecznościowe" szczególnie zaś Facebook. Sam zaś "projekt Face To Facebook" został stworzony, aby pokazać, że "gra z pojęciem tożsamości i randki pokazuje jak kruche są zabezpieczenia wirtualnej tożsamości na różnych platformach internetowych" - stwierdzili artyści.
Prowokacja artystyczna może ich jednak drogo kosztować. Jak poinformował Computerworld rzecznik Facebooka Barry Schnitt, portal rozważa ściganie Włochów za kradzież tożsamości użytkowników, zaś oni sami zgłosili serwisowi społecznościowemu kradzież danych osobowych. Zaniepokojeni są także eksperci bezpieczeństwa, zdaniem których sam projekt stanowi "doskonałe alibi dla złodziei tożsamości", którzy mogą się w przyszłości powoływać na rzekome "działania artystyczne" zaś użycie bota do ściągania danych jest "ścigane prawem". Obecnie serwis Lovely Faces jest niedostępny - prawdopodobnie na wniosek Facebooka.
Źródło: http://www.computerworld.com/s/article/9208558/Duo_scrapes_1M_Facebook_profiles_to_create_mock_dating_site
Kobiety częściej szpiegują elektronicznie swoich partnerów
Cyberstalking - szpiegowanie partnerek i partnerów przy użyciu urządzeń elektronicznych i cyberwłamań jest częściej stosowane przez kobiety niż przez mężczyzn - stwierdzają amerykańscy badacze - poinformował magazyn New Scientist.
Zespół naukowców z East Carolina University w Greenville, Karolina Północna pod kierownictwem dr Sloane Burke, zapytał w anonimowej ankiecie 804 osoby, czy zdarzyło im się choć raz używać urządzeń elektronicznych do szpiegowania partnerki bądź partnera. Do szpiegowania przyznało się 34 proc. ankietowanych kobiet i nieco ponad 14 proc. mężczyzn. Kobiety najczęściej sprawdzały aktywność partnera na Facebooku i historię połączeń komórkowych oraz SMS-ów.
Źródło: http://www.newscientist.com/article/mg20927995.500-watch-out-your-lover-may-be-cyberstalking-you.html
21.01.2011
Raport bezpieczeństwa nr 6
Koniec roku 2010 i początek 2011 dość nieoczekiwanie wywołał dyskusję dotyczącą konieczności stworzenia zintegrowanego systemu do walki z cyberprzestępczością. W agendach Unii Europejskiej i USA dojrzewa bowiem pogląd, że "walka z cyberprzestępcami nie jest wyłącznie domeną policji". Więcej nawet - działania prawne oraz służb mundurowych mają stać się ostatnią linią obrony, a cały front przesunąć trzeba dalej. Dyskusja ta prawdopodobnie toczona była od dłuższego czasu za zamkniętymi drzwiami, na co wskazują opublikowane w USA dokumenty Departamentu Stanu, m.in. raport, którego omówienie przytaczam.
Za punkt wyjścia w nich przyjęto sytuację z początku 2010 roku, kiedy to Google zwróciło się do National Security Agency , aby pomogła w obronie przeciw skoncentrowanym atakom typu Aurora, mającym swoje źródło bez wątpienia w Chinach. Google obawiało się, że ataki te, prócz konotacji politycznej (przechwycenie przez wywiad chiński informacji kto na Zachodzie pomaga chińskim grupom obrony praw człowieka) maja także gospodarcze - kradzież baz danych i "wyszabrowanie" zasobów Google aby przy ich pomocy uruchomić podobne państwowe przedsięwzięcie chińskie... wszak nie od dzisiaj wiadomo, że skradzione bazy danych m.in. z Yahoo! stanowiły o sukcesie chińskiej wyszukiwarki Baidu. NSA wykrywał wtedy, że oprócz Google podobnymi atakami mogły zostać poszkodowane tysiące firm i to nie tylko w USA, ale i Unii Europejskiej, co już zakrawało na wielką operację polityczno-wojskową, nowy rodzaj Zimnej Wojny.
Dwa miesiące później wybuchła afera Stuxnetu - pierwszego Trojana internetowego nowego typu, który posiadał kilka dobrze ukierunkowanych mechanizmów destrukcji i jak się obecnie mówi - wiele z nich miało charakter warunkowy czyli uruchamiało się wtedy jeśli zostały spełnione inne czynniki np. obecność systemu Scada czy istnienie konwerterów częstotliwości napędów, sterujących silnikami szybkoobrotowymi w zakresie częstotliwości 807 - 1120 kHz. Destrukcja tychże konwerterów i całych silników czy też doprowadzenie ich do rozbiegania przez skokowe zmiany częstotliwości wskazywałyby, ze celem były wirówki gazowe zakładu wzbogacania plutonu przy elektrowni w Bushehr w Iranie i że po to go sporządzono. Ale to nie takie proste - Stuxnet ma zaszyte jeszcze kilka innych mechanizmów destrukcyjnych i nawet straty jakie bez wątpienia poniósł przez niego irański program nuklearny wcale nie wskazują na to iż był on głównym celem ataku; choć na pewno mógł być celem pobocznym. 30 tys. zainfekowanych ostatecznie komputerów i serwerów w Iranie oraz bliżej nieokreślona ( Departament Stanu mówi nawet ponad o 2 mln!) liczba zainfekowanych komputerów w Pakistanie, Chinach, Indonezji, Tajlandii, Malezji i Wietnamie mówi sama za siebie. Jak na razie Stuxnet masowo nie dał sobie rady z zabezpieczeniami sieci w USA czy Unii europejskiej. Ale już Azji Południowo-Wschodniej czy na Bliskim Wschodzie infekcje były masowe a tamtejsze systemy są tylko o generację gorsze od używanych w USA czy Europie. Dodatkowo istnieje jeszcze czynnik ludzki, a zakłopotanie wielu środowisk związanych pandemią tym Trojanem świadczy o tym iż albo wymknęła się ona spod kontroli, albo kraj który przygotował inwazję Stuxnetu szykuje następną generację takich Trojanów - lepszych i z poprawionymi mechanizmami ukrywania się, bo w Stuxnecie praktycznie ich nie było.
Takiego obrotu sprawy najbardziej obawiają się Europejczycy i właśnie Amerykanie, przy czym jest jednoznaczne, że ze względu na implikacje polityczne, USA ( i ich sojusznicy) są na taki atak bezpośrednio narażeni. Amerykanie określają go jako "atak bezpośrednio kierowany przez państwo lub skrycie przez państwo sponsorowany, skierowany przeciwko krytycznej infrastrukturze publicznej bądź rządowej". Ze względu na skutki, co do których nikt w USA nie ma złudzeń, określany jest on jako "digital Pearl Harbor". Stąd też, ze względu na konieczność zapobieżenia takim działaniom połowie roku w USA utworzono w Pentagonie przy Dowództwie Wojsk Lotniczych Cyber Command oraz Siły Cybernetyczne mające za zadanie "ochronę sieci komputerowych przed atakami z zewnątrz, z otoczenia globalnego, dla zachowania interesów USA". Zastępca Sekretarza Obrony, William Lynn oficjalnie określił to zagrożenie jako "bardzo poważne" zaś Departament Obrony i Departament Spraw Wewnętrznych podpisały Memorandum of Understanding w których ustaliły m.in. zwiększenie stopnia koordynacji wspólnych działań dla zapobieżenia atakowi, wymianę ekspertów, stworzenie systemu wczesnego ostrzegania. Cybersecurity Coordinator (nowo stworzone stanowisko!) w Białym Domu, Howard Schmidt oświadczył, że jego urząd dokonuje właśnie przeglądu aktów prawnych i opinii urzędów prawniczych aby "mieć pewność, że nie staną one na przeszkodzie równoważnej odpowiedzi na ewentualny atak".
Wszystkie te środki są dokładnym, lustrzanym odbiciem środków z lat 60.-70. podejmowanych dla zmniejszenia skutków napadu atomowego przeprowadzonego przez ZSRR. Bo też i zagrożenie dla systemu sieciowego USA traktowane jest poważnie - ten sam Howard Schmidt stwierdza iż dla niego skoncentrowany atak z cyberprzestrzeni "to nic innego jak cicha wojna nuklearna, po której nie zostanie nic z naszej infrastruktury".
USA i Europa badają więc status prawny, aby wesprzeć akcje ofensywne i obronę przeciw atakom, w zależności od tego jakiego typu miałyby one nastąpić w przyszłości. Zwiększa się poziom bezpieczeństwa informatycznego, choć przez ekspertów nadal jest uznawany za niedostateczny i postuluje się wiązanie ekonomicznych i intelektualnych strat, jakie już obecnie Unia Europejska i USA ponoszą, z określonym atakującym, po to aby zapobiec "państwowemu cyberterroryzmowi" - ewentualne sankcje wobec państw podejrzanych o prowadzenie takich ataków mogłyby być bardzo dotkliwe. Zastępca Sekretarza Stanu, James Steinberg, oświadczył w końcu grudnia na spotkaniu w Klubie Prasy w Waszyngtonie, że firmy, które zostały dotknięte kradzieżą własności intelektualnej na skutek, powinny skontaktować się w celu "obliczenia i ewentualnej kompensacji strat" z Departamentem, który podniesie sprawę na forum WTO (World Trade Organisation). Podobnie, choć w większej ciszy działa Komisja Europejska, która już formułuje katalog podobnych strat doznanych przez firmy terenu Unii. Jak widać, chodzi o zduszenie w zarodku państwowego cyberterroryzmu, posługując się instytucjami międzynarodowymi.
Trudno jednak nie oprzeć się refleksji, że o ile ta inicjatywa może być udana, to gros całego problemu leży gdzieindziej; nie ma bowiem bezpańskich rakiet, ale są bezpańscy hackerzy...
Najlepszym przykładem trudności spotykanych w tych działaniach są Chiny. W grudniu 2010 przedstawiciele administracji USA podjęli rozmowy z rządem Chin dotyczące ukrócenia przestępczej aktywności, mającej swoje źródło w tym kraju, dwustronnych prac dotyczących stworzenia standardów zachowania Sieci i zmniejszenia zagrożenia. Czekały ich na wstępie dwie nieprzyjemne niespodzianki - zaprotestowała Unia Europejska, twierdząc iż "oba kraje usiłują narzucić wypracowane przez siebie standardy ponad głowami społeczności międzynarodowej", a poza tym Chińczycy oświadczyli, ze wedle ich danych więcej aktywnych cyberprzestępców znajduje się w USA i niż w Chinach... Chińczycy zręcznie przeszli do porządku dziennego nad faktem, że najwięcej (może nawet kilka milionów) komputerów w USA zarażonych jest złośliwym kodem, lub wykorzystując backdoory po prostu jest przejęto, używając jako maszyn w botnetach do rozsyłania złośliwego kodu, spamu, phishingu czy po prostu w atakach DDOS. Oczywiście oznacza to że kuleje akceptowalna przez gremia międzynarodowe definicja takich ataków co Chiny wykorzystały, bo czym innym jest komputer będący częścią botnetu, a czym innym - serwery bądź innego typu maszyny takim botnetem zawiadujące. Nawiasem mówić, cytowany przez Financial Times Chief Information Security Officer z Verizonu oświadczył, ze botnet składający się z 65 tys. komputerów PC jest w stanie zniszczyć system sieciowy KAŻDEJ organizacji czy firmy w USA, włączając w to administrację, a wyłączając wojsko.
Takie trudności powodują rodzenie się inicjatyw ważnych i co najmniej kontrowersyjnych. Od ponad roku Steve Ballmer, prezes Microsoft Corporation, nawołuje do odcinania przez ISP od Sieci komputerów zakażonych złośliwym kodem. Administracja Obamy niby nie zgadza się na tak drastyczne rozwiązania (kłania się Pierwsza Poprawka do Konstytucji USA, w której świetle takie zachowania amerykański Sąd najwyższy już dziś uznałby za bezprawne), ale "rozważa" australijską propozycję rejestrowania przez ISP komputerów, na których znajduje się złośliwe oprogramowanie i nakłanianie posiadaczy tych jednostek do zastosowania "adekwatnych" środków do jego usuwania zanim komputery te uzyskają z powrotem dostęp do Internetu. Japoński CERT (Japan Emergency Response Coordination =JP-CERT)stworzył wręcz program Cyber Clean Center, w którym uczestniczy 76 największych japońskich firm ISP. Firmy te wysyłają do przedsiębiorstw posiadających zakażone komputery bądź do klientów indywidualnych oficjalne powiadomienia o tym drogą e-mailową lub urzędowym listem i oferują im od razu narzędzia do ich oczyszczania. Federal Communications Commission (FCC) urządziła konferencję z największymi firmami ISP, aby określić w jaki sposób zamierzają one zmniejszyć ryzyko infekcji dla klientów, ryzyko ataku sieciowego i jaką rolę tych planach mogłaby odegrać FCC. Comcast rejestruje dobrowolnie zgłaszając się ( za namowa firmy oczywiście) i przekazuje im narzędzia do ochrony własnych komputerów oraz cudzych PC. W Europie Francja podniosła na forum Komisji Europejskiej konieczność rejestrowania komputerów z malware, podobnie jak to stało się w Japonii.
Jeszcze zimą obecnego roku należy spodziewać się raportu Departamentu Handlu, który podsumuje dotychczasowe projekty polityki zwiększenia ochrony prywatności w Sieci i wykreowania agencji rządowej, która nadzorowałaby takie proces oraz monitorowała Internet pod kątem ochrony prywatności. Także Biały Dom jest zdecydowany na powołanie zespołu zadaniowego, który stworzy specyficzne polityki przeznaczone dla urzędów i agencji państwowych, oparte na tym raporcie. Jak stwierdza Departament Stanu mimo dwóch znaczących raportów, jakimi były National Strategy for Trusted Identities in Cyberspace (2010) i White House Cyberspace Policy Review (maj 2009), problemy zidentyfikowano, ale nie zanotowano większych pozytywnych zmian. Raport zwraca uwagę na to, iż systematycznie zbiera się dane dotyczące aktywności cyberprzestępczości oraz wymienia w ramach agencji rządowych przykłady aktywności przestępczości sieciowej, ale głównie w USA nie zaś globalnie. Dodatkowo, zwrócenie mniejszej uwagi na rzeczywistych sprawców tej aktywności nie zaś na ich działania pobudza ich doi dalszej aktywności i pozwala działać w przekonaniu o bezkarności. W rzeczywistości tak naprawdę nie istnieją w przestrzeni wirtualnej konsekwencje za zachowania wrogie, złośliwe i przestępcze a "natura Dzikiego Zachodu", jak posiada Internet obecnie pozwala rozwijać się poważnym zachowaniom przestępczym, używającym szeroko znanych luk, narzędzi do ataków, "podziemnych" procesów płatności elektronicznej i systemów ruchu do bezkarnego działania. "Jeśli zlekceważymy symptomy działań przestępczych, czekając na spójną legislację cyberprzestrzeni - która być może nigdy nie nadejdzie - spowodujemy rozwój poważnej przestępczości sieciowej" - zauważa raport. Problem leży bowiem potrzebie uruchomienia aktywności - partnerstwa publiczno prywatnego międzynarodowych akcjonariuszy i agend rządu USA oraz agend europejskich, aby "osiągnąć naprawdę strategiczny cel jakim jest zredukowanie częstotliwości, ryzyka i wagi aktywności cyberkryminalnej. Co istotne, aby działać efektywnie, partnerstwo to musi respektować i wyrażać równowagę sił między czołowymi partnerami takim aliansie i działać na wszystkich poziomach współpracy.
Obecnie wiadomo iż wiele działań dotyczących cyberprzestępczości jest nieskutecznych i kończy się zwykle tylko na zapowiedziach. Przyczyną są albo niedostateczne siły i środki przy lekceważeniu skali i zagrożenia, jak w Europie Centralnej, niejasne powiązania między cyberprzestępcami a urzędnikami lub organami państwowymi , jak w części Azji, Bliskim Wschodzie, Afryce i Europie Wschodniej czy niemożność koordynacji wspólnych działań spowodowanych rozbieżnością strategii i interesów, co zwłaszcza jest w widoczne w inicjatywach agend Unii Europejskiej i USA, ale także i w samej Europie Zachodniej. Nieuniknione poślizgi spowodowane politycznym postrzeganiem całej inicjatywy, zdaniem Departamentu Stanu, spowodują, ze trudno będzie spodziewać się jakichkolwiek rezultatów tych działań przed 2012 rokiem.
Marek Mejssner
Microsoft ostrzega przed atakami na Worda
Microsoft Corporation ostrzega przed wykorzystaniem przez hackerów luki w Microsoft Word dla umieszczenia na komputerach malware. Luki te są na tyle nietypowe, że umożliwiają zakażenie nie tylko komputerów z Windows, ale także MacOS - poinformował Computerworld.
Według Microsoft Corporation luka należy do powszechnie występujących - jest obecna w Microsoft Word 2002, 2003, 2007 i 2010. Oficjalnie była ona objęta poprawkami bezpieczeństwa w comiesięcznym biuletynie z 9 listopada 2010, ale jak widać poprawki nie załatały całkowicie luki. Podobnie rzecz ma się z Wordem 2008 i 2011 dla komputerów Apple Mac - patch nie objął starszej powszechnie używanej wersji Word 2004.
Microsoft Malware Protection Center (MMPC), grupa, która prowadzi analizy ataków i tworzy uaktualnienia do antywirusowego oprogramowania koncernu z Redmond, poinformowała, że na początku stycznia odkryto pierwszy exploit wykorzystujący tą lukę; zaraz potem zaobserwowano serie następnych. MMPC spodziewa się, że masowy atak nastąpi w ciągu 30 dni licząc od pojawienia się pierwszego exploitu.
Mechanizm ataku wykorzystuje specjalnie skonstruowany skrypt RTF, do spowodowania przepełnienia stosu w Microsoft Word - poinformował analityk z MMPC, Rodel Fionnes. Exploit po ataku uruchamia pobieranie i instalację konia trojańskiego.
Luki wykorzystujące skrypty RTF zostały przez Microsoft oznaczone jako "krytyczne" w Wordzie 2007 i 2010, ale w innych wersjach Worda mają tylko status "ważnych". Według Jasona Millera, szefa zespołu analiz z firmy Shavlik Technologies, przy komputerze z niezainstalowanymi najnowszymi uaktualnieniami bezpieczeństwa, złośliwy kod może być wykonywany zdalnie natychmiast po trafieniu wiadomości ze skryptem RTF w treści na panel klienta poczty Microsoft Outlook zaatakowanego komputera.
Źródło: http://www.computerworld.com/s/article/9202819/Microsoft_warns_of_Word_attacks
Chińczycy zastanawiają się nad zakazem dla Skype
Według nieoficjalnych wiadomości podawanych przez media azjatyckie i artykułu w oficjalnej gazecie chińskiej People's Daily Ministerstwo Przemysłu i Technologii (MIIT) Chin zastanawia się nad wprowadzeniem zakazu używania Skype w tym kraju - poinformował Computerworld.
Według People's Daily jedynie dwie chińskie państwowe firmy ISP - China Telecom i China Unicom - posiadają zezwolenie na świadczenie usług VoIP dla klienta masowego. Pierwsza z nich to były największy stacjonarny operator telekomunikacyjny w tym kraju, zaś China Unicom to obecnie drugi co do wielkości operator komórkowy. Jak poinformował resort przemysłu i technologii zezwolenie na świadczenie usług VoIP "nie będzie rozszerzone na inne podmioty", co oznacza praktyczny zakaz działania Skype w tym kraju. MIIT "poruszone przypadkami łamania prawa przez oferowanie nielegalnych usług Voice Over IP" zdecydował się ponadto na uruchomienie specjalnej infolinii dla obywateli, przeznaczonej do powiadamiania " o tego typu przypadkach piractwa" - pisze People's Daily.
Od 2007 roku Skype działa w Chinach w ramach joint-venture z miejscową firma ISP - TOM Online, oferując chińską wersję swojego oprogramowania. Jest ono nadal dostępne, a rzecznik TOM Online oświadczył, iż "Skype nie jest w Chinach zablokowany".
Poza wersją dla komputerów stacjonarnych, Skype wprowadził swój komunikator na telefony komórkowe m.in. znajduje się on w standardowym zestawie oprogramowania dla iPhone. Chińskim partnerem Apple jest China Unicom, tak wiec może dojść do sytuacji, w której jedynie usługi Skype z komputerów stacjonarnych zostaną zablokowane.
Źródło: http://www.computerworld.com/s/article/9202818/China_may_ban_Skype_with_new_rules
FBI wchodzi do amerykańskich firm ISP w poszukiwaniu "hacktywistów"
FBI sprawdza amerykańskich operatorów ISP, szukając śladów hackerów, atakujących serwisy finansowe jak Paypal i banki "w odpowiedzi na nagonkę prowadzoną na Wikileaks" - poinformował portal The Register.
W grudniu ubr. i styczniu 2011, agenci federalni weszli do kilku amerykańskich firm ISP, jak Hurricane Electric w Kalifornii oraz do jednej z największych firm hostingowych w południowych stanach USA - teksańskiej Tailor Made Services. W firmach tych FBI poszukuje logów z serwerów i komputerów, które mogłyby naprowadzić na ślad zorganizowanej grupy hackerskiej prowadzącej działania przeciwko firmom usług finansowych, jak PayPal, MasterCard czy Visa i bankom jak szwajcarski PostFinance. Grupa ta sama określająca siebie jako "hacktywiści" (hacktivists) prowadzi " wojnę przeciwko siłom ciemności atakującym Wikileaks" poprzez zaplanowane i wykonywane przez botnety ataki DDOS.
Po ataku, który wyłączył korporacyjna stronę PayPal na kilka godzin i utrudnił dostęp do usług firmy, jej informatycy dostarczyli agentom FBI 8 adresów IP, związanych z serwerami IRC, na których dyskutowano o akcji "Operation Avenge Assange". Serwery do których należały te adresy, według FBI, związane są z hubami kontrolującymi botnety używane w atakach DDOS.
Powiązania tych serwerów z Tailor Made Services zostały odkryte poprzez przejęty przez Trojana serwer w sieci Host Europe, w Niemczech. Prawdopodobnie atak na PayPal zostal wykonany przez system korzystający z hostingu Tailor Made Services i dla zatarcia śladów przeszedł przez serwery Host Europe. Logi z serwerów tej ostatniej firmy ISP zawierały tą samą wiadomość "Good_night,_paypal_Sweet_dreams_from_AnonOPs." Została ona przesłana także do systemu PayPal zaraz po ataku.
Źródło: http://www.theregister.co.uk/2010/12/30/avenge_assange_server_raids/
Ilość spamu spadła pod koniec zeszłego roku
Niepodziewanie pod koniec 2010 roku spadła ilość spamu. Tendencja ta jak na razie utrzymuje się, prawdopodobnie na skutek akcji policyjnych przeciwko botnetom - poinformował serwis The Inquirer i TV CNN.
Według Commtouch ilość spamu zaczęła spadać już od września 2010. Do końca października 2010 zaobserwowano pierwszą falę spadku ocenianą średnio na 18 proc. Druga fala nastąpiła w grudniu 2010. Łącznie dzienna ilość spamu grudniu była niższa aż o 30 proc. w porównaniu z wrześniem, co oznacza spadek ilości spamu o 83 proc.
Do spadku tego przyczyniły się jednak głównie dwa ostre załamania ilości rozsyłanego spamu w połowie października i połowie grudnia 2010. Według TV CNN takie samo załamanie spadku rozsyłanego spamu można było zaobserwować w połowie stycznia br. CNN wiąże je z udanymi akcjami przeciwko botnetom, które przeprowadziły FBI, Scotland Yard , londyńska Metropolitan Police oraz policje holenderska i hiszpańska w grudniu 2010.
Źródło: TV CNN Headline News z 15 stycznia br.
Eksperci: zła obrona przeciwko cyberatakom
Obrona przeciw cyberatakom jest źle opracowana - broni się sieci wojskowych i rządowych podczas kiedy trzeba bronić krytycznych elementów infrastruktury państwa jak systemy informatyczne elektrowni czy służby zdrowia oraz serwerów umożliwiających dostęp danego kraju do globalnej sieci - takie są wnioski z raportu ekspertów OECD - poinformowały magazyn New Scientist i London School of Economics.
Główny autor raportu, ekspert ds. bezpieczeństwa informatycznego Organisation for Economic Co-operation and Development (OECD), Peter Sommer z London School of Economics jest sam byłym hackerem, który w 1985 roku pod pseudonimem Hugo Corwall wydał jeden z pierwszym podręczników hackingu - Hacker's Handbook.
Jego raport , Reducing Systemic Cybersecurity Risk, stwierdza iż pełnoskalowa wojna toczona wyłącznie w cyberprzestrzeni może przynieść takie same destrukcyjne efekty jak wojna konwencjonalna, ale jest "bardzo mało prawdopodobna". Prawdopodobne są za to "chaotyczne ataki" z cyberprzestrzeni, które już obecnie są coraz częstsze. Potwierdza to współautor raportu Ian Brown z Oxford Internet Institute w Wlk.Brytanii, twierdzący, że ataki w cyberprzestrzeni będą miały znaczenie "nie globalne, a lokalne".
"Rządy powinny się uspokoić, w sposób zdyscyplinowany określić cele i stopień ryzyka w przypadku każdego typu ataku, a nie wprawiać się w poruszenie strasznymi historiami o cyberwojnie" - twierdzi Sommer. Jego zdaniem bezpieczeństwo sieci komputerowych jest niedostateczne m.in. ze względu na braki teoretyczne spowodowane nie istnieniem "jednolitej, powszechnie akceptowanej przez rządy i organizacje globalne" terminologii bezpieczeństwa komputerowego, brak właściwych miar dla oceny zagrożenia i "użycie przesadnego języka w tej bardzo technicznej kwestii".
Sommer twierdzi iż rządy największych państw Europy i Azji dały się "zbyt szybko przekonać amerykańskim ideom, że ataki w cyberprzestrzeni to cyberwojny czyli działania czysto militarne" i dla obrony przeciwko nim budują własne struktury militarne stanowiące odbicie amerykańskiej Cyberspace Command.
"Zanim jednak przekona się podatników do wyłożenia pieniędzy na takie przedsięwzięcia, warto sobie uświadomić, że struktury militarne będą broniły sieci militarnych i rządowych, a krytyczne dla funkcjonowania państwa sieci często należące do sektora prywatnego obejmujące krytyczną dla państwa infrastrukturę jak banki, sieć gazową, energetyczną czy dostawy wody zostaną bez obrony" - zauważa.
Jak dodaje Ian Brown, innym polem do obrony są serwery i cała infrastruktura umożliwiająca dostęp danego kraju do Internetu. Uważa on iż "jest to naprawdę miejsce krytyczne gdzie udany atak może przynieść wielkie straty" i każdy kraj musi zainwestować "największe możliwe środki" w narzędzia obrony i wyszkolenie odpowiednich specjalistów, którzy zajmowaliby się ochroną przed takimi atakami.
Źródło: http://www.newscientist.com/article/dn19981-cyberwar-countermeasures-a-waste-of-money-says-report.html

13.12.2010
Portal PKI 2.0
Został uruchomiony portal informacyjny prezentujący nowe podejście do koncepcji podpisu elektronicznego. Nowa technologia podpisu umożliwia dołączenie w procesie podpisywania wszystkich niezbędnych informacji, umożliwiających weryfikację ważności podpisu bez dostępu do infrastruktury klucza publicznego. Odpowiedzialność za ważność podpisu leży po stronie podpisującego oraz podmiotu świadczącego usługi finalizacji podpisu elektronicznego. Portal związany z Infrastrukturą Klucza Publicznego 2.0 (PKI 2.0) dostępny jest pod adresem:
http://pki2.eu
Raport bezpieczeństwa nr 5
W ostatnim okresie tematem głównym w sektorze bezpieczeństwa był znowu Stuxnet. Tym razem jednak sprawa jest poważniejsza i odbiega od "wałkowanych" od dawna kwestii, kto i dlaczego rozpoczął pandemię tym robakiem. Istotniejsza jest kwestia, czy rzeczywiście Stuxnet jest typowym produktem w swojej klasie tj. robakiem systemowym, przenoszącym się poprzez zainfekowane strony oraz infekującym systemu poprzez nośniki, głównie pamięci USB.
W miarę pogłębianych badań nad Stuxnetem, sytuacja dotycząca tego Trojana zaczyna przypominać stary radziecki dowcip z pytaniem do radia Erewań: "Drogie radio, czy to prawda, że w Moskwie na Placu Czerwonym rozdają samochody?. Odpowiedź jak wiadomo brzmiał: "Drogi Słuchaczu, nie w Moskwie a w Leningradzie, nie na Placu Czerwonym a na Kirowskim Prospekcie, nie rozdają a kradną i nie samochody a rowery. Reszta się zgadza".
Podobnie jest ze Stuxnetem. W trakcie badań okazało się, że robak ten zasadniczo nie przenosi się przez strony internetowe, co mu przypisywano (choć zapewne, gdyby go na nich osadzono, dokonywałby infekcji), trafia za to do użytkowników poprzez pamięci USB i załączniki do maili, nieznanej jeszcze treści.
Nie jest jak sądzono, robakiem systemowym, kierowanym na niszczenie oraz pozyskiwanie danych z systemów Siemens SCADA, ale robakiem aplikacyjnym kierowanym na specyficzne sterowniki PLC, obsługiwane przez SCADA.
Nie jest, jak też uważano, typowym robakiem pandemicznym tj. o rozproszonych funkcjonalnościach , z jedną funkcjonalnością główną - tu byłoby atakowanie systemów Siemens SCADA, pozyskiwanie danych z nich i uszkadzanie sterowników PLC wspieranych przez ten system - ale jest prawdopodobnie robakiem kierowanym na określony cel.
Dziś jest już bowiem niemal pewne, że Stuxnet spowodował chaos w irańskim programie nuklearnym. 29 listopada prezydent Iranu Mohammed Ahmadineżad oświadczył, dla agencji prasowej IRNA, iż problemy z wirówkami do wzbogacania uranu spowodował właśnie ten trojan. Jest to przełom bowiem do 29 listopada władze Iranu stanowczo zaprzeczały, że Stuxnet przeniknął do irańskiego programu nuklearnego i zadał mu jakiekolwiek straty.
Prawdopodobnie oświadczenie Ahmadineżada, jest absolutną prawda i zarazem przyznaniem się do porażki, bowiem Międzynarodowa Agencja Energii Atomowej ogłosiła, że w na początku listopada Iran zaprzestał na cały tydzień ładowania do wirówek głównego materiału używanego do wzbogacania - sześciofluorku uranu. Już wtedy eksperci MAEA podejrzewali, ze przyczyną zastopowania wirówek może być Stuxnet. Jednak w połowie miesiąca Ali Akbar Salehi, kierujący irańskim programem nuklearnym, zdementował stwierdzenia mediów oraz ekspertów, że przyczyną zahamowania prac była infekcja Stuxnetem. Nie wdając się w szczegóły zauważył w wypowiedzi dla agencji prasowej IRNA, iż "wrogowie Iranu nie osiągnęli swojego celu" posługując się tym trojanem. Jak dodał "dzięki naszej ostrożności i uwadze udało się zabezpieczyć przez uszkodzeniem urządzeń przez wirus". Jak twierdziła BBC, analitycy sądzili także, iż Stuxnet mógł spowodować tylko cześć kłopotów Irańczyków i "zwalenie winy" na trojana ma po prostu pomóc w ukryciu kłopotów z zarządzaniem projektem nuklearnym, jakie ujawniła infekcja Stuxnetem.
Jednak destrukcyjne działanie robaka na sprzęt, zwłaszcza wirówki gazowe, jest możliwe. Jak powiedział magazynowi i portalowi informatycznemu Computerworld Liam O Murchu, analityk w firmie bezpieczeństwa informatycznego Symantec, jeśli Stuxnet rzeczywiście uszkodził wirówki, to jego możliwości niszczenia urządzeń są większe niż potencjalnie wykazywane. "Chciałbym móc jednak z cała pewnością potwierdzić, że Stuxnet na pewno został użyty właśnie do wyłączenia wirówek. Analiza Stuxnetu nie daje nam dowodu wprost że jego celem były wirówki. Można za to stwierdzić że były jedną z aplikacji, przeciwko którym był skierowany. Stuxnet jest bowiem skierowany przeciwko aplikacjom PLC i modyfikuje je. Jeśli Stuxnet był adresowany do uszkadzania wirówek, wzbogacających uran, musi dowodnie zmieniać szybkość działania urządzeń pracujących częstotliwościach używanych przy wzbogacaniu uranu" - dodał.
Liam O Murchu oczywiście wie, że dostarczenie takich dowodów przez Iran - nawet w imię bezpieczeństwa wszystkich innych instalacji nuklearnych na świecie - jest niemożliwe. Ale rzeczywiście Stuxnet ma możliwości niszczenia sterowników PLC pracujących tylko w określonych zakresach.
Trzy tygodnie temu trzech analityków: Liam O Murchu, Eric Chien i Nicolas Falliere, odkryło, że głównym celem działania Stuxnetu są systemy przemysłowe sterujące wysokoobrotowymi silnikami elektrycznymi. Takimi jakie są stosowane w wirówkach gazowych używanych przy wzbogacaniu uranu.
Analitycy stwierdzili iż Stuxnet poszukuje przede wszystkim takich urządzeń jak konwertery częstotliwości napędów, sterujących silnikami elektrycznymi. Pobierają one prąd z sieci i zwiększają częstotliwość wyjściową do 600 Hz lub więcej. Jeśli trojan znajdzie taki konwerter pracujący w zakresie częstotliwości między 807 a 1120 Hz, wówczas zmienią jego częstotliwość do 1410 Hz, po czym po 27 dniach zmniejsza ją do 2 Hz i jeszcze później podnosi ja nagle do 1064 Hz. Jeśli nie przerwie się jego działań, wówczas będzie próbował jeszcze raz powtórzyć cały proces.
Po ujawnieniu odkryć analityków eksperci systemów przemysłowych w USA i Rosji zauważyli, że 807-1120 Hz to częstotliwość pracy konwerterów napędu wirówek gazowych używanych w procesie wzbogacania uranu, zaś takie działanie Stuxnetu może albo uszkodzić wysokoobrotowe rotory w motorach elektrycznych albo spowodować zjawisko "rozbiegania" czyli rozkręcenia ich obrotów do nieskończoności co skutkuje zniszczeniem motoru i zapewne wirówki.
Odkrycie to było omawiane w mediach, ale -rzecz dziwna - irańskie władze nie skomentowały twierdzeń analityków wykazujących że celem robaka były sterowniki częstotliwościowe wysokoobrotowych silników elektrycznych.
Wszystko więc wskazuje na jedno: trojan Stuxnet w rzeczywistości jest robakiem nowego typu, który per analogiam do innych tego typu tworów można nazwać "sabotageware". Są to trojany i robaki nakierowane na określony cel i nie reagujące tj. nie dokonujące zniszczeń w innych zasobach informatycznych, jeśli tego celu nie ma w zasięgu. Ich zadaniem jest maksymalna destrukcja określonego typu aplikacji - jak sądzę sterowniki PLC określonych urządzeń będą na razie jednym z głównych celów, później zaś prawdopodobnie krytyczne moduły systemów lub nawet aplikacje infrastrukturalne. Ponieważ zabezpieczenie IT systemu jest tyle warte, ile warte jest jego najsłabsze ogniwo (bardzo często bywa nim człowiek) zapewne trojany typu Stuxnet dopiero wchodzą do działania i tak naprawdę irańska akcja nie była niczym innym jak testem. Stąd też pewna "ciężkość" Stuxnetu i jego nadmiarowe moduły, które nie są wcale wadliwie wykonanymi. To prostu możliwości potencjalne, których tej wersji robaka nie wykorzystano! Ze sprawy Stuxnetu widać więc jednoznacznie, że konieczne jest szybkie przemyślenie zabezpieczeń aplikacji infrastrukturalnych - także i w Polsce.
Marek Mejssner
Visa akceptuje płatności bezprzewodowe
Visa zaakceptowała kartę microSD do płatności zbliżeniowych umieszczoną w BlackBerry Bold i Samsung Galaxy S oraz ten sam standard karty używający płatności payWave w innych telefonach komórkowych, smartfonach i internetowych urządzeniach mobilnych - poinformował portal informatyczny The Register.
Zgoda Visa nie oznacza, że karty te, pracujące w standardzie Device Fidelity, są od razu dostępne. Znaczy to jednak, że bank posiadający w swojej ofercie karty Visa payWave może oferować w opcji klientom karty microSD, jeśli będą oni chcieli używać telefonu komórkowego jako urządzenia płatniczego.
PayWave podobnie jak inne mechanizmy płatności zbliżeniowych, wymagają dwóch komponentów - indukcyjnego znacznika radiowego i chipa bądź innego bezpiecznego elementu kryptograficznego do autentykacji. DeviceFidelity "wcisnęła" oba te elementy w kartę microSD, ale działanie mechanizmu jest zależne od tego w jakiej obudowie umieszczono kartę. Jeśli slot karty jest pod baterią, albo umieszczono go pomiędzy układami elektronicznymi w metalowej kieszeni, otrzymanie sygnału zwrotnego może być niemożliwe, stąd nie każdy telefon może posiadać slot microSD.
W przypadku iPhone, DeviceFidelity rozwiązało problem w postaci dołączanego złącza, ale Visa testuje obecnie wewnętrzny chip dla dwóch najpopularniejszych modeli smartfonów i sprawdza, czy oba zachowują warunki bezpieczeństwa i wiarygodności. Rzecznik Visa powiedział NFC Times, że oba aparaty przeszły powtarzane testy i organizacja sprawdza czy można zaakceptować także inne modele telefonów.
Montaż anteny wewnątrz aparatu nie jest doskonałym rozwiązaniem, byłoby lepszym, gdyby zintegrować cały mechanizm z telefonem, jak dzieje się to w przypadku Google Nexus S. Ale od razu wypływa argument, kto ma kontrolować bezpieczeństwo - inaczej - kto posiada klucze. W przypadku karty microSD, klucze znajdują siew rękach wydającego je banku; sposób który jest komfortowy dla wielu instytucji finansowej.
Źródło: http://www.theregister.co.uk/2010/12/09/visa_paywave/
Klęska brytyjskiego schematu ID card rodzi pytania o zasadność wydania budżetowych pieniędzy
Media i posłowie pytają co stało się z wartymi 6,5 mln GBP narzędziami do wprowadzania nowego standardu ID card, kiedy cały system został oficjalnie porzucony na początku obecnego roku - poinformował portal The Register i The Times.
The Times ochrzcił już cała sprawę " najbardziej bezsensownie wydanymi budżetowymi pieniędzmi w 2010 roku" zaś sekretarz stanu w resorcie spraw wewnętrznych Theresa May była odpytywana o to, jaki był koszt sprzętu i wyposażenia IT kupionego przez rząd lub poza nim, przy tworzeniu schematu ID card. Pytano ją także o to, co stało się ze sprzętem, kiedy porzucono już projektowany standard i jak wiele z tego sprzętu udało się rządowi przeznaczyć do innych zadań.
Jak stwierdziła May, poprzedni rząd przeznaczył 6,5 mln GBP na dwa wdrożenia - Critical Workers Identity Card i Early Interest Scheme. Pierwsze z nich było przeznaczonych dla pracowników stale działających poza barierami bezpieczeństwa - zatrudnionych w liniach i portach lotniczych. Zostało ono wycofane zaś materiały są "bezpiecznie składowane", dane należące do Rejestru Narodowego (National Identity Register) zostały zniszczone.
Jak powiedział Minister Spraw Wewnętrznych (Home Office) David Green, 41 mln GBP wydano na "polityki, legislację i bazę biznesową związaną z wprowadzeniem ID card".
Green dodał jednak , że część sprzętu IT wykorzystywana w tym projekcie w związku z polityką bezpieczeństwa resortu została rozproszona lub jest powtórnie używana do innych celów. "Home Office posiada politykę wymiany, powtórnego użycia i uwspólniania możliwości IT w związku ze wzrostem wydajności, zmniejszaniem kosztów i zmniejszeniem wpływu środowiskowego" zauważył.
Źródło: http://www.theregister.co.uk/2010/12/09/id_card_kit/
Rynek półprzewodników wraca do wzrostów w 2010 roku
Rynek półprzewodników wraca do wzrostów w 2010 roku po spowolnieniu z roku 2009. Jednym z powodów jest większy niż oczekiwano wzrost wdrożeń systemów bezpieczeństwa - poinformowała agencja Gartner.
Gartner stwierdził, iż rynek półprzewodników osiągnie w 2010 roku łączną wartość sprzedaży na poziomie 300,3 mld USD, co oznacza 31,5 proc. wzrost w stosunku do 2009 roku. Oznacza to bardzo dobre perspektywy - 300 mln USD liczone w wartości wysyłki.
W roku 2009 sprzedaż spadła o około 10 proc. kiedy firmy przestawały ciągu roku kupować chipy, choć w momencie gdy ekonomia zaczęła wykazywać oznaki powrotu koniunktury, sprzedaż ruszyła natychmiast.
W 2010 roku rynek półprzewodników napędzany był przez rosnące zapotrzebowanie, kiedy producenci systemów zażądali natychmiastowego uzupełnienia zmniejszających się zapasów podzespołów. Producenci zarówno urządzeń zintegrowanych jak i komponentów żądali nowych pojemności[..]Producenci półprzewodników pracowali na początku w reżimie spełniania dawnych zamówień i 2010 rok okazał się wiodącym rokiem dla branży" - powiedział Stephan Ohr, dyrektor ds. badań rynku półprzewodników w Gartner.
Jak się także okazało, wzrost zamówień na półprzewodniki spowodowany był wzrostem wdrożeń systemów bezpieczeństwa, którego się nie spodziewano; wzrost zamówień w tym zakresie był wyższy o 30 proc. niż w 2009 roku.
Największym graczem na rynku nadal pozostaje Intel z udziałem 13,8 proc. (spadek z 14,2 proc. w 2009 roku). Drugie miejsce zajmuje Samsung z udziałem 9,4 proc.
Źródło: Gartner
Zintegrowane układy autoryzacji dla komórek możliwe w 2011 roku?
Massachusetts Institute of Technology (MIT) pracuje nad układem autoryzacji i autentykacji dla smartfonów. Prototyp ma pojawić się na rynku w 2011 roku - poinformował MIT.
Według MIT układ security-on-chip miałby znaleźć się w smart fonach umożliwiając transakcje internetowe, dostęp do serwisów finansowych i bankowych i co jest nowością - mikropłatności. Procedura bezpiecznych płatności byłaby klasyczną procedurą z parą kluczy - jednym w posiadaniu odbiorcy i zmienianym przez niego w ustalonym odstępie czasu (nieregularnie np. co 17 dni) i drugim - w posiadaniu instytucji bankowej i także automatycznie zmienianym w momencie zmiany klucza użytkownika. Klucz użytkownika byłby chroniony czterocyfrowym PIN-em i nie byłby przechowywany w telefonie. Projekt finansowany z grantu National Science Foundation ma kosztować łącznie 10,5 mln USD
Źródło: Technology Review
Wikileaks: Estonia "miała pewność" że za cyberatakami z 2007 roku stała Rosja
Estońscy urzędnicy powiedzieli dyplomatom amerykańskim, iż za cyberatakami z 2007 roku stała Rosja - tak wynika z dokumentów, opublikowanych przez Wikileaks - pisze Computerworld.
Atak był pierwszym tego typu zmasowanym atakiem na infrastrukturę informatyczną państwa, choć później następowały inne tego samego typu jak atak na Gruzje w 2008 roku. Rosyjscy hackerzy oskarżani byli także i o ten atak.
Problemy Estonii zaczęły się w kwietniu 2007 roku, kiedy ataki DDOS obezwładniły stronę www premiera tego kraju, uderzyły w domeny dwóch wiodących banków i rozbiły mniejsze strony firm i urzędów państwowych.
Ataki zaczęły się, kiedy Estonia ogłosiła o przeniesieniu, pochodzącego z ery sowieckiej, pomnika wojennego zwanego "brązowym żołnierzem". Ataki nasiliły się po demonstracjach rosyjskojęzycznej ludności Estonii 9 maja. W kablu dyplomatycznym, datowanym na 4 czerwca 2007, ujawnionym przez Wikileaks, amerykańscy dyplomaci uważali, że mają raczej do czynienia z "cyberzamieszkami nie zaś cyberwojną", ale rzeczywistość szybko zweryfikowała ich wyobrażenia.
"Rząd Estonii wierzy, że jest dosyć jednostkowych dowodów, aby połączyć Moskwę z atakami[...]Prezydent (Estonii Toomas Hendrik Ilves w rozmowie z ambasadorem USA, S. Davisem Phillipsem- MM) spekulował, że natura ataków, wybór celów ataku - specyficznych stron i zasobów rządowych oraz sektora prywatnego - i działanie poprzez anonimowe serwery proxy wyznaczają modus operandi, dla testowania nowej broni przez reżim Putina" - tak stwierdza ujawniony przez Wikileaks kabel ambasadora USA w Estonii do Departamentu Stanu USA.
Estonia twierdzi, iż plan ataków został wymyślony i wykonany przez stosunkowo mała grupę osób. Estońskie władze mają taką pewność po monitorowaniu rosyjskojęzycznych forów hackerskich. Twierdzą one że hackerzy wyznaczyli 9 maja jako datę początku ataków już 27 kwietnia. Estońskie źródła powiadomiły dyplomatów USA, że wcześniej ustalono już listę celów - znalazły się na niej dwa największe krajowe banki - Hansabank i szwedzki SEB. Władze estońskie powiadomiły też o braku współpracy z rosyjskimi ISP i władzami tego kraju w czasie ataków na infrastrukturę Estonii "Współpraca z rosyjskim CERT praktycznie nie istniała. Milczenie ze strony rosyjskiego rządu i personelu rosyjskiego CERT tylko rozwiewało rosyjskie zapewnienia i niewinności w oczach Estończyków" - powiedział Amerykanom wysoki urzędnik estoński.
Źródło: Źródło: http://www.computerworld.com/s/article/9200600/Estonia_blamed_Russia_for_backing_2007_cyberattacks_says_leaked_cable
4.10.2010
Postęp w konstrukcji komputera kwantowego?
Dwie niezależne grupy badaczy osiągnęły znaczny postęp w konstrukcji komputera kwantowego tworząc splątanie trzech qubitów - najmniejszych układów kwantowomechanicznych potrzebnych do konstrukcji komputera kwantowego. Układ trzech qubitów jest niezbędny do zbudowania mechanizmu korekcji kwantowej takiego komputera - pisze Nature.
Komputer kwantowy wykorzystuje pomysł, oparty na splątaniu, fenomenie fizycznym w którym stany kwantowe, przestrzennie oddzielonych systemów, zwanych qubitami, stają się faktycznie połączone. Splątanie dwu lub więcej qubitów tworzy "superpozycję" stanów w których obliczenia mogą działać równocześnie - zasada pozwalająca komputerom kwantowym zmierzyć się w czasie rzeczywistym z problemami, na których rozwiązanie klasyczny komputer potrzebowałby eonów.
Jednak komputer kwantowy potrzebowałby setek bądź tysięcy splątanych qubitów. Maksymalnie osiągnięto 12, ale niektóre w z systemów, nad którymi pracują badacze, wśród nich te, zawierające spiny jonowe, są bardzo trudne do powiększania. Jednak, jak ujawniają publikacje w Nature, dwie grupy badaczy osiągnęły postęp w rozwiązaniach alternatywnych: splątanie qubitów wykonano z nadprzewodzących układów, technologii odpowiedzialnej za produkcję elektronicznych chipów.
"Nadprzewodzące qubity są jednymi z lepszych kandydatów do budowy komputera kwantowego" - powiedział Nature Daniel Gottesman, badacz technologii kwantowych w Perimeter Institute w Waterloo, w Kanadzie.
Zespół kierowany przez Roba Schoelkopfa z Yale University w New Haven, Connecticut, USA osiągnął splatanie trzech qubitów w rodzaj systemu, co jest znaczące, bowiem trzy są minimalną liczbą potrzebną do korekcji błędów kwantowych - podstawowego atrybutu, jeśli komputery kwantowe miałby być w ogóle praktycznie stosowane. Komputer kwantowy jest bowiem podatny na przerzucanie bitów i utratę informacji. Mierzenie bitów dla sprawdzenia ich wartości podczas przetwarzania niszczy superpozycję. Ale splątanie każdego bitu z dwoma dodatkowymi bitami czyni możliwym sprawdzenie dwóch z nich na wystąpienie błędu, podczas kiedy umożliwia się obliczanie naprzód trzeciego z nich.
Do konstrukcji qubitów zespół użył nadprzewodzących drutów aluminiowych, oziębionych niemal do temperatury absolutnego zera. Układy zostały połączone, tak więc napięcie i oscylacje prądowe przepływające przez jeden nich mogły oddziaływać na inne i splątanie było generowane przez sekwencję mikrofalowych impulsów, zmieniających stany układów. Rezultatem stała się zmiana splątania zwana stanem Greenberger-Horne-Zeilinger (GHZ), w której trzy qubity znajdowały się w superpozycji; wszystkimi stanowiły zero i wszystkie stanowiły jeden.
Druga grupa, kierowana przez Johna Martinisa z University of California, w Santa Barbara, USA, także osiągnęła sukces w kreowaniu stanu GHZ, podobnie jak "stanu W", w którym stan superpozycyjny zawierał jeden qubit z wartością jeden i dwa inne z wartością zero.
Żadna z tych grup nie używała trzech splątanych bitów do uruchomienia korekcji kwantowej. Ale Schoelkopf w swojej pracy podkreśla, że jego grupa także uruchomiła inny typ algorytmu, używający splątania dwuqubitowego. Dodaje, że przyszłościowym wyzwaniem będzie znalezienie drogi do przedłużenia życia qubitów, które tracą informację po około 100 operacjach.
Emanuel Knill, ekspert informacji kwantowej w National Institute of Standards and Technology w Boulder, Colorado, USA, powiedział Nature, że nie jest przekonany do takiego postępu, bowiem trudne będzie kontrolowanie wielu qubitów poza zamrażarką. Ale dodał, iż jest zadowolony widząc, że obie grupy stworzyły stany kwantowe z przyzwoitą dokładnością, co znaczy, że stany owe są dobrym zadaniem dla naukowców pragnących je tworzyć " Wyzwaniem - powiedział Nature - jest zwiększenie ilości bramek i qubitów".
Źródło: http://www.nature.com/news/2010/100929/full/467513a.html
Ministerstwo Obrony Wlk.Brytanii zakazuje swoim żołnierzom używania Facebook Places
Ministerstwo Obrony Wielkiej Brytanii (MoD) wysłało pismo okólne do żołnierzy wszystkich trzech rodzajów sił zbrojnych: Marynarki, Sił Lądowych i lotnictwa, zakazujące używania Facebook Places. Według MoD, z Facebook Places korzystają członkowie RIRA (Real IRA= dysydencka część Irlandzkiej Armii republikańskiej) aby lokalizować personel sił zbrojnych, prowadzone przezeń operacje i wiedzą tą "dzielić się z innymi ugrupowaniami". - poinformował w specjalnym piśmie resort obrony Wlk.Brytanii.
Według MoD terroryści z RIRA używają wprowadzonej dwa tygodnie temu na brytyjski rynek usługi Facebook Places, która może określić skąd pisze dany użytkownik Facebooka, do określenia jak zmienia się zakwaterowanie danego żołnierza czy oficera czyli - jakie operacje może on prowadzić. RIRA chodzi zwłaszcza o Północną Irlandię, gdzie dzięki Facebookowi mogłaby wybierać cele, ale według resortu obrony potrafi się też dzielić zdobytymi informacjami z "innymi ugrupowaniami terrorystycznymi". MoD ma zapewne na myśli terrorystów islamskich.
Jest to tym łatwiejsze - twierdzi szef wywiadu, na którego powołuje się w swoim piśmie resort - że usługi nie trzeba specjalnie aktywować - pokaże sama lokalizację danego użytkownika. MoD ostrzega, że obecność na Facebook Places wystawia na niebezpieczeństwo nie tylko żołnierzy, ale ich rodziny i przyjaciół, a zagrożenie może także objąć "cywilny personel sił zbrojnych". W piśmie znajduje się instrukcja, krok po kroku, jak wyłączyć Facebook Places, używając ustawień prywatności, których żąda, aczkolwiek nie jest to podane, do działania. Aby dokonać wyłączenia użytkownik musi wyłączyć cztery osobne funkcjonalności wymiany danych.
"Najważniejszą kwestią związaną z używaniem tej aplikacji jest, nieświadomie zdradzanie lokalizacji użytkownika wojskowego. Jest godne odnotowania, że użytkownicy prowadzący operacje w Północnej Irlandii, potencjalnie wystawiają się na niebezpieczeństwo, przyciągając uwagę do swojego położenia" - stwierdza dokument.
MoD radzi swoim użytkownikom z kręgu sił zbrojnych, aby wyłączyli opcję w Facebook Places "People here now". Opcja ta bowiem włączona domyślnie, oznacza, że wszyscy użytkownicy Facebooka mogę stwierdzić, kto znajduje się w danej lokalizacji jeśli zaczną ją przeszukiwać. MoD nazywa Facebook, zwłaszcza Facebook Places "one stop shop targeting pack" dla terrorystów, jako, że pozwala wyszukiwać cele wśród personelu sił zbrojnych, ich rodzin i przyjaciół.
Źródło: http://regmedia.co.uk/2010/10/01/mod_facebook_places.pdf
W Kuala Lumpur złapano szajkę złodziei kradnącą na lotnisku tylko nowy sprzęt IT
Na lotnisku cargo w Kuala Lumpur od dwóch lat działała szajka złodziei kradnąca tylko nowy sprzęt IT. Wpadli na jednej z najbezczelniejszych kradzieży w historii IT -ukradli 10800 dysków twardych Western Digital wraz z przewożącą je ciężarówką- poinformował The Asian Times i portal The Register.
25 września ośmiotonowa lora z ciągnikiem siodłowym, załadowana 524 pudłami z dyskami twardymi wartości 1,7 mln singapurskich dolarów, została zaparkowana w obszarze wywozowym w sekcji magazynowej portu lotniczego w Kuala Lumpur.
W okolicy nie było ochrony zważywszy na porę - była 5.20 rano - kiedy przez wartownię weszła grupa osób podających się za pracowników magazynu.
Po odkryciu że zniknęła ciężarówka, policja natychmiast aresztowała dwie osoby z personelu sekcji magazynowej i trzy inne z pobliskiego magazynu. Dzień później aresztowano następne trzy osoby z magazynu, z których jedna w zamian za obietnicę obniżenia wyroku wskazała miejsce przechowywania ciężarówki. W domu w Behrang, Tanjung Malim, znaleziono 7000 dysków twardych. Policja szuka nadal brakującej 1/3 dysków i ciężarówki. Aresztowano 10 osób, które przyznały się do udziały w szajce, która od dwóch lat kradła tylko nowy sprzęt IT z magazynów i obszarów składowania na lotnisku w Kuala Lumpur. Robiła to na tyle dyskretnie iż firmy wysyłające i adresaci nie domyślali się gdzie znika ich sprzęt. Jak twierdzi policja singapurska, szajka ta odpowiedzialna jest prawdopodobnie za większość tajemniczych "braków w transporcie" jakie przytrafiły się europejskim odbiorcom singapurskiego sprzętu i podzespołów IT w ciągu ostatnich dwóch lat.
Źródło: Asian Times, http://www.channelregister.co.uk/2010/10/01/wd_theft/
Już 80 aresztowanych w sprawie szajki posługującej się trojanem Zeus.
Liczba aresztowanych w sprawie działającej w USA szajki posługującej się trojanem Zeus do okradania kont obywateli brytyjskich przekroczyła 80 osób. Jak twierdzi FBI, szajka miała charakter międzynarodowy i może być odnogą takiej samej szajki rozbitej miesiąc temu w Wlk. Brytanii - pisze agencja Associated Press i portal The Inquirer.
Według agencji Associated Press 55 osób jest już oskarżonych, a 37 podejrzanych w sprawie zagarnięcia i prania pieniędzy. "Mysz i klawiatura są obecnie efektywniejsze niż broń i maska" - przyznał w czasie konferencji prasowej na Manhattanie prokurator Preet Bharara.
"Kryminaliści operują Zeusem na dwa różne sposoby - pierwsi używają botów zostających pod ich wyłączną kontrolą, inni wynajmują boty od tych "farmerów". Pierwsi powiększają i zarządzają botnetami, drudzy je wynajmują i używają" - powiedział The Inqurer główny badacz i strateg firmy bezpieczeństwa imperva, Noa Bar-Yosef. Jak dodaje, istnieje bardzo ścisła hierarchia ról w tej cyberprzestepczości, co powoduje, że gangi te są tak wydajne.
Rozbita przez FBI szajka wykorzystywała do transferu zagrabionych pieniędzy zagranicznych studentów i naukowców (wśród nich byli "post-docs") przebywających na stypendiach w USA. Za "udział w zyskach" zakładali oni lewe konta, poprzez które pieniądze wypływały z USA. Studenci i naukowcy zostali zdemaskowani w trakcie śledztwa prowadzonego przez FBI przeciwko szajce wschodnioeuropejskich hackerów, posługujących się trojanem Zeus i opartym na nim botnecie, dla wykradzenia numerów kont, PIN-ów i danych właścicieli. Oskarżyciele amerykańscy twierdzą iż zagarnięta przez ten gang suma netto wyniosła ponad 3 mln USD. Wszystko wskazuje na to, że sprawa ma charakter międzynarodowy, jako że szajka z USA może być odnogą podobnej szajki, rozbitej w końcu sierpnia w Wlk. Brytanii przez Scotland Yard. Także składająca się z obywateli Europy Wschodniej m.in. Rosjan i Bułgarów, szajka ta używała botnetu opartego o trojana Zeus do wykradania danych kont z instytucji finansowych i banków. Straty wyniosły 675,000 GBP netto i mogą wzrosnąć. Aresztowano 19 osób.
Źrodło: AP, http://www.theinquirer.net/inquirer/news/1736699/more-arrests-zeus-botnot-crimes
|
|