Хакеры похитили сертификаты безопасности сайтов ЦРУ и MI6

Хакеры похитили сертификаты безопасности сайтов ЦРУ и MI6

Неизвестные хакеры похитили SSL-сертификаты безопасности, используемые сайтами спецслужб ЦРУ, MI6, "Моссад", а также популярными интернет-сервисами Facebook, Twitter и WordPress, что могло позволить злоумышленникам получить несанкционированный доступ к аккаунтам пользователей этих сайтов, сообщила антивирусная компания Sophos.



Всего специалисты компании выявили 531 скомпрометированный сертификат безопасности, среди которых есть те, что выданы сайтам западных спецслужб ЦРУ, MI6 и "Моссад". Все они были выпущены голландской компанией DigiNotar и ее посредниками. С помощью этих сертификатов хакеры могут устраивать на пользователей фишинговые атаки, которые практически невозможно выявить, и как следствие получать доступ к персональным данным своих жертв, сообщает РИА новости.

На минувшей неделе появилась информация лишь об одном скомпрометированном сертификате безопасности от DigNotar для сервисов компании Google, но в ходе расследования их число возросло до 531.

Предположительно, сертификаты были скомпрометированы в результате взлома серверов DigiNotar. В минувшую пятницу компания принесла извинения и пообещала в кратчайшие сроки исправить ситуацию. Новость об обнаружении нескольких сотен скомпрометированных сертификатов представители DigiNotar пока не комментируют.

SSL-сертификаты необходимы веб-браузеру для того, чтобы убедиться в подлинности открываемого сайта, и предотвратить перехват данных. Однако если сертификат скомпрометирован, злоумышленники могут применять различные мошеннические схемы.

Прибегнув дополнительно к атаке на DNS-сервер, транслирующий символьные имена сайтов в понятные компьютеру числовые адреса, хакер может перенаправить браузер жертвы на поддельный ресурс, и, используя скомпрометированный SSL-сертификат, создать полную иллюзию того, что пользователь работает с настоящим сервисом или сайтом.

Как утверждают специалисты Sophos, пользователи самых последних версий большинства популярных браузеров защищены от возможных атак киберпреступников с помощью скомпрометированных сертификатов.

Под угрозой остаются пользователи браузера Safari для Mac OS X, для которого еще не вышло обновление. До тех пор, пока компания Apple не выпустит новую версию приложения, сайт ps-enable.com предлагает самостоятельно удалить скомпрометированные сертификаты. Пользователи Mac OS X Lion и Snow Leopard могут скачать с сайта специальную программу, которая проделает все необходимые действия. Владельцам более ранних версий системы потребуется следовать пошаговой инструкции.

Эксперты также отмечают, что под угрозой атаки остаются практически все мобильные операционные системы: никаких специальных обновлений ни для Google Android, ни для iOS (платформа iPhone и iPad) не выпускалось, хотя сертификаты безопасности используются и мобильными браузерами.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru