Эксперт предупреждает об уязвимости оптических сетей

Одним из преимуществ волоконно-оптических кабельных сетей считается тот факт, что эта среда передачи информации более безопасна, чем медные провода. Однако продвижение этой технологии приводит к тому, что этот факт уже не может являться бесспорным, как полагает автор доклада, посвящённого этой теме, – сотрудник компании International Data Groupo (IDG).

Аналитик Ромейн Фучеро на основании результатов проведенных исследований делает вывод о том, что «новые и недорогие технологии сделали кражу данных легко возможной для хакеров, которых с трудом можно определить». Представители бизнеса и различные организации, которые отправляют конфиденциальную информацию по волоконно-оптическим кабелям, могут вдруг обнаружить, что их данные уязвимы, поскольку большая часть кабельных сетей легко доступна и не очень надёжно защищена, отмечается в докладе.

Оптические сети могут быть атакованы хакерами, которые извлекают свет из сверхтонких оптических волокон. Если происходит подключение к волокну, то, используя уже существующую в настоящее время программу, можно осуществлять запись, мониторинг/анализ и «захват» данных. Данные, посылаемые организациями, как государственными, так и частными, могут быть подвергнуты перехвату или прослушиванию, как полагает г-н Фучеро, не только в военных целях, но чаще всего конкурентами: промышленный шпионаж в этих секторах стоит миллиарды долларов.

В докладе приводятся примеры действующих волоконно-оптических сетей, подвергнутых действиям хакеров с целью использования кредитных карт, прослушивания государственными органами и криминального мониторинга крупных фармацевтических компаний в Великобритании. Единственный способ обеспечить безопасность и секретность передачи информации по оптическому волокну – это отправлять зашифрованные данные, что делается, не достаточно часто, так как это приводит к повышению расходов.

источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в iOS позволял с легкостью взломать iPhone через Wi-Fi

Раскрыты детали легко эксплуатируемой уязвимости в iOS, грозящей захватом контроля над близко расположенным устройством по Wi-Fi. В случае успеха злоумышленник сможет беспрепятственно просматривать фотоальбом жертвы, читать личные сообщения и отслеживать действия на устройстве в реальном времени.

Проблему, которой был присвоен идентификатор CVE-2020-9844, обнаружил участник Google-проекта Project Zero Иан Бир (Ian Beer). Получив отчет, Apple скорректировала код и выпустила соответствующие обновления для iOS (13.5) и macOS Catalina (10.15.5) — они вышли в мае. Показательный эксплойт CVE-2020-9844 был опубликован во вторник, 1 декабря.

В своих бюллетенях Apple классифицирует уязвимость как двойное освобождение памяти, которое может вызвать системный сбой и повлечь нарушение целостности памяти ядра. В своей блог-записи Бир пояснил, что корнем проблемы является ошибка переполнения буфера, которая возникает во время работы Wi-Fi-драйвера, ассоциированного с протоколом Apple Wireless Direct Link (AWDL). Этот протокол Apple специально разработала для упрощения коммуникаций между своими устройствами.

Для демонстрации эксплойта исследователь использовал iPhone 11 Pro, компьютер Raspberry Pi и два разных Wi-Fi-адаптера. В итоге он смог удаленно получить доступ на чтение и запись к памяти ядра целевого устройства и внедрить в нее шелл-код с правами root, а также выйти за пределы песочницы и добраться до пользовательских данных.

 

Сведений об использовании CVE-2020-9844 в реальных атаках пока нет, однако Бир полагает, что вендоры эксплойтов уже взяли эту уязвимость на заметку.

Баги в проприетарном протоколе AWDL объявлялись и ранее. Так, в июле исследователи из Дармштадтского технического университета раскрыли информацию об уязвимостях, позволявших следить за пользователями i-гаджетов, вызывать системные сбои, а также перехватывать файлы, пересылаемые между устройствами, из положения «человек посередине» (man-in-the-middle, MitM).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru