Компания Samsung представила систему безопасности для телевизоров

Компания Samsung представила систему безопасности для телевизоров

Компьютеры и мобильные устройства по-прежнему остаются основными целями киберпреступников, но Internet of Things (IoT) тоже имеет большой потенциал, хакеры не  могут игнорировать этот факт. Крупные производители электроники помнят о данной проблеме.

Так, компания Samsung представила решение, призванное защитить пользователей умных телевизоров, работающих на базе ОС Tizen.

Samsung сообщает, что в 2016 году все телевизоры, работающие под управлением операционной системы Tizen, будут поставляться с новой системой защиты на борту. ОС Tizen основана на ядре Linux и создана специально для IoT рынка, пишет xakep.ru.

Система защиты для телевизоров получила имя GAIA, и компания сообщает, что она обладает тремя степенями безопасности. Эксперты Samsung поясняют, что GAIA обеспечит защиту всем трем ключевым компонентам экосистемы Smart TV: сервисам, ПО и железу.

GAIA сформирует на устройстве так называемую «Безопасную зону» (Secure Zone) – виртуальный барьер, которым будут отгорожены и защищены операции базовых сервисов ТВ. «Безопасная зона» защищена похожим на PIN-код ключом, и в ней хранятся пароли приложений, финансовые данные и личная информация пользователя. Также появится виртуальное устройство ввода Secure Keypad/Number Pad, призванное повысить сохранность паролей, информации о банковских картах и других пользовательских данных.

Кроме того, GAIA будет шифровать важную информацию, которая передается с умного телевизора на удаленные серверы. Система защиты обладает и встроенными функциями антивируса: GAIA способна распознавать и блокировать неавторизованные программы, которые злоумышленники могут использовать для взлома телевизора. Также GAIA не позволит атакующим внести изменения в ключевые области операционной системы ТВ.

Но основным козырем GAIA в Samsung называют аппаратную безопасность. По сути, операционную систему Tizen разделили на две части: основную и так называемую «security space». Данные в них защищаются раздельно. Кроме того, публичный ключ, который используется для верификации операций, теперь жестко закодирован прямо в чип.

Пока Samsung намеревается использовать GAIA только для защиты умных телевизоров, но в будущем планирует расширить ее применение на другие IoT-устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru