Год взломов пошел. Страдают телекомы из-за GGSN и могут пострадать все из-за атак Meltdown и Spectre

Первой, еще в прошлом 2017 году пришла новость о уязвимости некоторых операторов мобильной связи. Посредством средств PGW\GGSN (ранее виновником ошибочно считали сервисы DPI, Deep Packet Inspection - глубокий анализ пакетной передачи данных), в России еще в прошлом году вскрывали персональные данные абонентов. Проблема актуальна и для отечественных абонентов, ближе всех к катарсису Киевстар. Теоретически Vodafone и life подобную уязвимость закрыли еще год назад, но кто его знает, в каких случаях можно гарантированно показать данные о абоненте через заголовки http-соединения.

Именно так и работает уязвимость. Правда с Киевстаром все немного неприятнее из-за отвратного аудита соединений с сервисом самообслуживания "Мой Киевстар" и неадекватным поведением заглушек с ошибками - там виноват маркетинг с менеджментом, а потом уже програмисты и СБ.

В России сейчас уязвима вся большая тройка, Теле2 багу закрыл полностью. У Билайна баг идентичен Киевстаровскому, у МТС - можно узнать только номер телефона и в следствии только баланс. Хуже всего дело обстоит с местным Мегафоном, который сдает абонента с потрохами без обращения к системам самообслуживания - злоумышленник может получить от номера телефона и его счета до точного местоположения по базовым станциям.

У Киевстара классическая неприятность звучит в том, что возвращается номер мобильного телефона посредством заглушки HTTP-ошибки 302 (перенаправление), которая отдается при исполнении атаки в классическом исполнении. Бесследно от сети и абонента ошибка не проскочит, но любое вредоносное приложение на смартфоне может получить полный доступ к счету, сервисам и услугам. Причем в качестве хоста могут быть не только сервисы Киевстара, но и заблокированные сайты по Указу Президента от 15.05.2017 г.

Несмотря на то, что я у себя в твиттере попытался подключить техподдержку Киевстара еще с 30 декабря, реакции так и не последовало, как спамило номером где не попадя, так и спамит.

Вторая беда - уязвимость процессоров Intel:

Пишет Tjournal:



Главное, что известно: компании были в курсе уязвимости сравнительно давно...

...Из-за утечки информации они оказались вынуждены делать это раньше, поэтому новые подробности продолжают поступать...

Главный корень проблемы — так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем.

Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных. Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A. Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу.

Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными.


То есть можно перехватить и управлять всем. Пароль - уже давно небезопасен, токены тоже стали небезопасными, теперь перехватить и управлять можно всем. И не забывайте, многие роутеры на базе ARM - так что о безопасности сети тоже можно забыть.

В очередной раз известно давно и проблемы происходят из-за факта утечки. Такое впечатление, что гадость была спланирована разработчиками, и повторяются грабли разложенные на атаке Ccleaner, Mirai, EthernalBlue... На этот раз молчали представители Google, что не удивительно, т.к. нагрести бабок от новых, можно только если поднять шумиху, мол у старого мы сократим из-за ошибки производительность. Отдельные апплодисменты звучат из лагеря AMD-водов, шансы пострадать у которых - наименьшие. Подобную атаку на процессорах AMD выполнить сложнее чем на Intel, ARM, MTK... Напомню, что именно последние вендоры напрямую работали с Google в разработке ядра.

Уязвимы и устройства на Android и устройства на iOS. В Кортексах-А, эпл будет закрывать дырку только для iOS 10 и 11, мотивируя купить новые девайсы тем, у кого десятка уже не поддерживается.
Майкрософт тоже выкатывает патч только для поддерживаемого набора Windows - 7, 8, 8.1, 10. То есть все банкоматы на Embed XP - останутся без латки.

И что самое характерное, Intel лепили этот ужас почти 20 лет.
Subscribe to  akirich_pcroom
promo akirich_pcroom Вересень 1, 2013 01:18
Buy for 10 tokens
Размещайте рекламу в промо по уникально низким ставкам! Правила размещения промо в моем ЖЖ. Даже несмотря на непостоянство показов в данном журнале действуют ограничения по тематике промоутируемых материалов. Рекламируемый материал должен содержать материалы подходящие для группы 12+.…