Большинство из крупнейших сайтов небезопасны

Большинство из крупнейших сайтов небезопасны

В докладе организации Trustworthy Internet Movement (TIM), опубликованном на этой неделе, говорится, что 90% из 200 тыс самых крупных веб-сайтов с поддержкой протокола HTTPS являются уязвимыми для известных типов SSL (Secure Sockets Layer) атак. Напомним, что TIM является некоммерческой организацией, занимающейся изучением вопросов интернет-безопасности, надежности и конфиденциальности.

Доклад основан на данных, собранных в рамках нового проекта организации под названием SSL Pulse. Проект использует технологию автоматического сканирования, разработанную поставщиком решений в области безопасности — компанией Qualys. Исследованию подверглись первые 200 тыс веб-сайтов, перечисленных в рейтинге аналитической компании Alexa.

В ходе исследования SSL Pulse проверял, какие протоколы поддерживают веб-сайты с HTTPS (SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, и т.д.), длину ключа, используемого для обеспечения связи (512 бит, 1024 бит, 2048 бит и т.д.) и размер поддерживаемого кода (256 бит, 128 бит или ниже), передает kurs.ru.

Половина из почти 200 тыс. сайтов верхней части рейтинга Alexa, поддерживающие HTTPS получили оценку «A» за качество своей конфигурации. Это означает, что они используют сочетание современных протоколов, надежного кодирования и длинных ключей.

Несмотря на это, лишь 10% из проанализированных веб-сайтов были признаны действительно безопасными. 75% (около 148 тыс) оказались уязвимыми для атак, известных под названием BEAST, сообщает ресурс PCworld.

Атака BEAST была продемонстрирована исследователями в области безопасности Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) на конференции в Буэнос-Айресе в сентябре 2011 года. Это практическая реализация старой теоретической атаки и влияния на блоки SSL/TLS шифров, такие как AES и Triple-DES.

«Самый простой способ смягчить с позиции сервера BEAST нападение — сделать для соединений HTTPS приоритетным шифр RC4, — говорит Иван Ристич (Ivan Ristic), директор по инжинирингу компании Qualys. — RC4 представляет собой потоковый шифр, который не уязвим для этой атаки».

Вместе с поддержкой нескольких протоколов многие HTTPS-серверы также поддерживают несколько шифров, чтобы обеспечить их совместимость с различными клиентами. На сервере могут быть использованы специальные настройки для указания порядка, в котором должны использоваться шифры и установлен приоритет RC4.

«Я думаю, что большинство администраторов просто не знают о том, что необходимо выполнить эту задачу», — сказал Ристич.

Защита от атак BEAST уже встроена в новые браузеры. Тем не менее, многие, особенно в бизнес-среде, еще используют старые браузеры, такие как Internet Explorer 6, остающийся уязвимым.

Сканирование SSL Pulse также показало, что более 13% из 200 тыс веб-сайтов с поддержкой HTTPS допускают перенаправления по небезопасным SSL-соединениям. Эти риски особенно существенны для сайтов с большим количеством пользователей или тех, которые содержат объекты «высокой стоимости» (например, финансовые учреждения, банки, говорится в сообщении MarketWire. Исправление небезопасных уязвимостей достаточно простое и требует лишь применения патча, говорит Ристич.

Организация TIM планирует осуществлять новые сканирования по образцу SSL Pulse на ежемесячной основе для обновления статистики. Это позволит увидеть прогресс в повышении безопасности самых крупных сайтов.

Мыши Logitech на macOS дали сбой из-за сертификата. Вот как это исправить

Если ваша мышь Logitech внезапно начала странно себя вести на macOS, вы такой не один, и причина у этой истории максимально неловкая для производителя. Проблема оказалась не в macOS, не в прошивке и не в самой мыши, а в просроченном сертификате Apple Developer у Logitech.

О проблеме первым рассказал пользователь Reddit, у которого MX Master 3S for Mac после почти двух лет безупречной работы вдруг «сломалась» на ровном месте: поменялось направление прокрутки, дополнительные кнопки перестали работать, а приложение Logi Options+ застряло в бесконечном цикле запуска.

Попытки «лечения» выглядели стандартно: перезагрузка компьютера, сброс мыши, переустановка приложения. Всё — безрезультатно. Причина вскрылась быстро: другой пользователь указал, что Logitech просто не продлила сертификат разработчика.

Из-за этого macOS перестала доверять приложению. В итоге:

  • Logi Options+ не запускается;
  • автоматическое обновление невозможно — по той же самой причине;
  • пользователь остаётся с дорогой мышью, работающей в «урезанном» режиме.

Надо отдать должное компании: Logitech не стала юлить и прямо признала ошибку.

«Мы здесь действительно облажались. Это непростительная ошибка. Приносим извинения за доставленные неудобства», — заявили в компании.

 

Проблему уже исправили, но обновляться придётся вручную. Logitech разослала пользователям электронные письма и опубликовала специальную страницу с инструкцией.

Что делать пользователям macOS

Для Logi Options+:

  1. Скачать обновлённый инсталлятор (ZIP).
  2. Дважды кликнуть по файлу.
  3. Установщик автоматически закроется, а Options+ запустится.
  4. Все устройства, настройки и кастомизации восстановятся.

Для Logitech G HUB:

  1. Скачать обновлённый инсталлятор (ZIP).
  2. Запустить файл.
  3. После сообщения «программное обеспечение уже установлено» просто закрыть установщик.

RSS: Новости на портале Anti-Malware.ru