Hlavní navigace

Postřehy z bezpečnosti: bezkontaktní útok na dotykové obrazovky

20. 6. 2022
Doba čtení: 5 minut

Sdílet

 Autor: Depositphotos
Pravidelný týdenní souhrn bezpečnostních novinek. Dnes se podíváme na akci Interpolu, velký update pro hackerský toolkit, zajímavý útok na dotykové obrazovky a další postřehy z bezpečnosti z předchozího týdne.

Interpol si posvítil na sociální inženýry

Pod taktovkou Interpolu se 76 zemí zapojilo do operace s krycím názvem First Light 2022. Cílem bylo zaměřit se na podvodníky, kteří ve svých operacích využívají techniky sociálního inženýrství, například různé druhy phishingu. Operace byla velice úspěšná a zapojeným státům se během dvou měsíců podařilo z rukou podvodníků zabavit celkově přes 50 milionů dolarů a tisíce z nich zatknout.

Informace, které si zpravodajské služby vyměnily během operace, pomohly například singapurské policii vyřešit případ, kde se obětí podvodu stala mladistvá osoba, která byla donucena svým rodičům posílat videa s falešnými zraněními a požadovala výkupné ve výši 1,5 milionu eur. Dále byl na Papui-Nové Guineji zatčen podvodník z Číny, který byl spojen s rozsáhlým pyramidovým Ponziho schématem a připravil téměř 24 tisíc obětí o přibližně 34 milionů eur.

Interpol také zmapoval aktuální trendy v sociálním inženýrství, na které v rámci vyšetřování narazil. Patří mezi ně například nárůst podvodů typu vishing, kdy se zločinci vydávají za bankovní úředníky, podvodů, kdy se útočník vydává za úředníka Interpolu, nové způsoby využívání sociálních platforem k obchodu s lidmi a nové způsoby, jak útočníci perou špinavé peníze získané z podvodů.

Společnost Rapid7 vydala novou verzi Metasploitu

Vyšla nová verze populárního frameworku pro penetrační testování – Metasploit 6.2.0. Aktualizovaná verze obsahuje 138 nových modulů, desítky nových funkcí a opravuje také většinu známých bugů. Uživatelé současné verze Metasploit Frameworku ho mohou aktualizovat na nejnovější verzi pomocí příkazu msfupdate. Aktualizace jim přinese například následující nové funkcionality:

  • nový plug-in pro zachytávání přihlašovacích údajů
  • nový nástroj pro spouštění SMB v3 serverů, které mohou sdílet společný adresář (podpora SMB v3 byla rozšířena také do všech ostatních modulů)
  • logování síťového provozu Meterpreter relace (například pro potřebu debuggování)
  • a další

Nové funkce pro ochranu soukromí ve Windows 11

Uživatelé, kteří jsou součástí programu Windows Insiders, mohou testovat připravované funkce operačního systému Windows 11 pro ochranu soukromí. Systém bude poskytovat přehledný seznam všech aplikací, které v nedávné době využívaly citlivé informace a připojená zařízení. Uživatelé budou schopni sledovat, které aplikace přistupují k polohovým službám, kontaktům, funkci pro vytváření screenshotů nebo využívají mikrofon či webkameru.

Zmíněné funkcionality jsou další z řady inovací, které společnost Microsoft v nadcházejících verzích systému Windows 11 chystá. Pomohou především ve vylepšení šifrování, zabezpečení, ochrany před kybernetickými bezpečnostními hrozbami a blokování škodlivých aplikací a ovladačů.

Bezkontaktní útok na dotykové obrazovky

V rámci Usenix Security Sympozia byl výzkumníky představen útok na chytrá zařízení s názvem GhostTouch. Jedná se o typ útoku, kdy potencionální útočník dokáže bezkontaktně ovládat kapacitní dotykový displej ze vzdálenosti až 40 milimetrů. Pomocí generátoru elektromagnetického rušení (EMI) a antény, která jej přenáší na dotykovou obrazovku, byli výzkumníci schopni narušit měření kapacitních dotykových obrazovek a vytvářet tak na nich libovolné chování a aktivity.

Scénář potenciálního útoku, který výzkumníci prezentovali, se odehrával na nějakém veřejném místě (kavárna, knihovna, škola), kde útočník na spodní stranu stolu umístil potřebné vybavení a pokud oběť umístila zařízení obrazovkou dolů, byl po zjištění jeho modelu a značky útočník schopen obrazovku zařízení ovládat. I když se jedná pouze o teoretický scénář a pravděpodobně k jeho většímu zneužívání nedojde, útočníci mohou pomocí GhostTouch provádět řadu škodlivých akcí, jako je iniciování hovorů a stahování malwaru.

Síťová zařízení pod útoky z Číny

Americké agentury CISA, NSA a FBI vypustily zprávu o množících se útocích zaměřených na velké telekomunikační společnosti a poskytovatele internetových připojení. Nejčastějšími vektory útoků jsou exploity pro známé zranitelnosti routerů, VPN koncentrátorů a dalších síťových prvků společností Cisco, MikroTik, Zyxel a jiných. Další z často napadených zařízení jsou NAS aplikace. Tyto se zdají být častým terčem, protože administrátoři mohou důležitost vulnerability managementu těchto zařízení opomíjet.

Útočníci údajně budují rozsáhlou infrastrukturu, díky které si připravují půdu pro další případné útok a prvotní kompromitovaná zařízení indikují v mnoha přídech spojení se servery s IP adresou patřící čínským ISP

Tato infrastruktura se dále využívají pro přístup k serverům a zařízením, které pak slouží jako Command and Control domény, emailové servery a další služby pro aktivity útočníků. Útočníci do svého toolsetu přidávají i veřejně dostupné nástroje a služby, aby působili méně nápadně v síťovém provozu a dále se tak snaží maskovat svoji přítomnost. 

Uživatelům je doporučeno aktualizovat svá zařízení, zablokovat nepotřebné porty nebo služby a nahradit již nepodporovaná zařízení.

MetaMask a Phantom varují před chybou, která by mohla ohrozit vaši krypto peněženku

Krypto-peněženky MetaMask a Phantom, které slouží pro uchování kryptoměn i NFT varují před zranitelností, která umožňuje přístup na účty přes recovery frázi. Tato fráze slouží, jako pro člověka čitelná forma, pro zapamatování privátního klíče peněženky. 

Zranitelnost byla nalezená společností Halborn zabývající se bezpečností blockchain a pojmenována „Demonic“. Byla poprvé spatřena na podzim roku 2021 a dostala označení CVE-2022–32969.

Útok funguje tak, že peněženky jako vstupní pole používají BIP39 mnemonic, který umožňuje uložit frázi na počítač jako čistý text. Útočník s přístupem na disk pak pomocí této fráze získá přístup do peněženky. 

Linux tip

Zabránit tomuto útoku se dá zašifrováním disku a také neklikáním na tlačítko ukázání textu během importu. Společnosti MetaMask a Phantom tuto chybu již v záplatě opravily. K zvážení je i migrace aktiv na nový účet, pokud máte podezření, že tato zranitelnost vás mohla postihnout.

Další zajímavosti

Pro pobavení

Přišel tvůj čas, IE.

Autor: neznámý

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu ALEF-CSIRT a bezpečnostního experta Jana Kopřivy. Více o seriálu…