Власти США пугают хакерами посетителей Олимпиады в Сочи

Власти США пугают хакерами посетителей Олимпиады в Сочи

Доказывая снова всю абсурдность проведения зимней олимпиады в Сочи в 2014 году телеканал NBC показал, что данные всех прибывших участников будут взломаны, как только они доберутся до Сочи. «Госдепартамент предупредил путешественников, чтобы они не надеялись на сохранность их личной жизни даже в своих гостиничных номерах» — заявил Ричард Энгель из NBC на шоу Брайана Уильямса. «Мы выяснили, что вы особенно подвержены хакерским атакам если пытаетесь связаться через какое-либо устройство».



По словам Энгеля, хакеры только и ждут чтобы проникнуть в ваши устройства как только вы выйдете в интернет (а что же еще делать после 75-ти часового перелета в Россию?). 

Для обоснования своей точки зрения Энгель привез с собой в Сочи два новых ноутбука. С помощью американского эксперта по вопросам безопасности он создал ненастоящие учетные записи и поддельный список контактов на компьютерах — оба были взломаны в течение дня. «Прошла всего лишь минута, после которой хакеры начали попытки взлома», сообщает habrahabr.ru

Энгель также провел эксперимент, в котором он взял новый смартфон в ресторан, и начал искать в интернете новости об олимпиаде. «Вредоносное ПО проникло в наш телефон еще до того как мы закончили пить кофе, угнало наши данные и дало возможность хакерам совершать и записывать звонки».

Компания под названием Лаборатория Касперского, которая должна заниматься вопросами компьютерной безопасности на олимпиаде, сказала, что ее посетители привозят с собой слишком много разнообразных устройств, и что хакерам в любом случае есть чем поживиться. Звучит так, как-будто это часть плана.

Энгель описывает ситуацию с безопасность персональных данных как нахождение на минном поле. И предполагает, что лучшим способом защитить свои гаджеты — это оставить их дома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружена уязвимость в WDS: PXE-сервер можно вывести из строя удалённо

Если вы всё ещё используете Windows Deployment Services (WDS) для раздачи образов Windows по сети, пора всерьёз задуматься. Специалист обнаружил серьёзную уязвимость, которая позволяет удалённо и без аутентификации вывести из строя сервер буквально за несколько минут.

Да-да, без логинов, паролей и вообще какого-либо взаимодействия с пользователем — просто взял и положил.

WDS использует старый добрый протокол TFTP по UDP (порт 69) для раздачи установочных образов Windows. При подключении клиента сервер создаёт объект CTftpSession.

Проблема в том, что никакого лимита на число сессий не предусмотрено. В результате злоумышленник может подделывать IP-адреса и порты, рассылать фальшивые UDP-пакеты — и сервер начинает захлёбываться в собственных объектах.

«Ключевая проблема в том, что EndpointSessionMapEntry не накладывает ограничений на число сессий», — говорится в техническом отчёте. — «Атакующий может подделывать IP-адреса и номера портов, многократно создавая новые сессии, пока ресурсы системы не будут исчерпаны».

На тестовом сервере с Windows Server Insider Preview и 8 ГБ оперативной памяти исследователю Чжиниану Пэну удалось полностью обрушить систему за 7 минут — исключительно с помощью случайных UDP-пакетов с поддельными исходными адресами.

Это классическая zero-click DoS-атака — никаких действий со стороны пользователя не требуется. Просто поток UDP-трафика, и PXE-инфраструктура, через которую разворачиваются Windows-образы, оказывается парализованной.

Что ответил Microsoft? Пэн сообщил об уязвимости в Microsoft 8 февраля 2025 года. 4 марта компания подтвердила наличие бага, а 23 апреля… отказалась его исправлять. По официальной позиции Microsoft, проблема «не соответствует критериям для выпуска патча».

Пэн не скрывает разочарования:

«Мы считаем, что это важная уязвимость, которая подпадает под стандарт SDL, и нам было очень неприятно общаться с Microsoft по этому поводу», — написал он.

Тем не менее Microsoft патч выпускать не планирует, поэтому Пэн даёт однозначную рекомендацию:

«Чтобы защитить PXE-сеть от этой угрозы, не используйте Windows Deployment Services».

Альтернативы — сторонние PXE-решения на базе Linux, кастомные сборки или переход к другим способам развёртывания.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru