Американцы боятся хакеров больше, чем уличных грабителей

Американцы боятся хакеров больше, чем уличных грабителей

...

Недавно проведенный опрос показал, что современные американцы в большей мере опасаются быть ограбленными в киберпространстве, чем подвергнуться нападению в реальном мире. Исследователи также называют кражу идентификационной информации одной из наиболее актуальных проблем для большей части населения США.

Задачей проводимого два раза в год исследования Unisys Security Index является обновление так называемого индекса безопасности, в основе которого лежат представления рядовых граждан о национальной, финансовой, личной и информационной безопасности на текущий временной период. На отдельные составляющие индекса влияют различные события в общественной жизни, например, проводимые правительством антитеррористические мероприятия или колебания фондового рынка. В проводимом опросе приняли участие 1’005 случайно выбранных совершеннолетних американцев.

Организаторы опроса установили, что число респондентов, не испытывающих страха перед компьютерными вирусами и другими Интернет-угрозами, примерно равно количеству людей, вообще не выходящих в глобальную сеть. В этой достаточно многочисленной группе оказались 25-30 процентов граждан США. Впрочем, у активных Интернет-пользователей и их менее продвинутых соотечественников есть по меньшей мере один общий страх. 65 процентов участников опроса признались, что крайнюю степень беспокойства у них вызывает мысль об утере идентификационных данных. Стоит отметить, что данное преступление нельзя однозначно отнести к разряду «высокотехнологичных». Лишь четверть таких краж осуществляются через Интернет или сопутствуют похищению или утере ноутбука. Гораздо чаще конфиденциальные данные попадают в руки злоумышленников при более прозаичных обстоятельствах, например, в результате кражи бумажника с документами или бумажной почты.

Люди в возрасте от 35 до 65 лет - представители наиболее привлекательной для Интернет-коммерсантов аудитории, озабочены безопасностью операций, предполагающих манипуляции с банковскими счетами и перевод средств через Интернет. При этом относительно большое количество респондентов не сомневается в том, что госучреждения и финансовые организации способны гарантировать безопасность клиентских данных. Возможно, после ознакомления со статистикой по зафиксированным утечкам многие изменили бы свое мнение.

Несмотря на то, что в целом американцы осведомлены о высоком уровне преступности в киберпространстве, лишь две трети из них считают внедрение механизмов биометрической проверки пользователей одним из способов решения проблемы. 58 процентов участников сообщили, что готовы проходить процедуру идентификации каждый раз, когда в этом возникнет необходимость. 39 процентов оказались не готовыми к нововведениям, а еще 3 процента затруднились дать ответ на вопрос.

Тем 583 участникам опроса, которые согласились на внедрение систем биометрической проверки, было предложено ответить на дополнительный вопрос и оценить распространенные методы идентификации по уровню комфортности. 93 процента опрошенных высказались в поддержку наиболее распространенной, но отнюдь не самой безопасной методики сканирования отпечатков пальцев. 79 процентов уверены, что самой удобной методикой является сканирование радужной оболочки глаза. Третье место в списке занимает сканирование рисунка кровеносных сосудов, одобренное 62 процентами респондентов.

Источник

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru