Hlavní navigace

Postřehy z bezpečnosti: nebezpečná DNA na zakázku

7. 12. 2020
Doba čtení: 5 minut

Sdílet

 Autor: Depositphotos
Pravidelná dávka pondělních novinek z oblasti kybernetické bezpečnosti. Dnes si ukážeme, jak obejít omezení při výrobě DNA, napadení zařízení přes Wi-Fi, vyhledáme soubory ENV a na cíle budoucích útoků.

Objednávka nebezpečné DNA

Skupina výzkumníků z Ben Gurionovy univerzity v Negevu poukázala na nedostatečné zabezpečení procesu, při kterém si vědci nechávají pro potřeby svých laboratoří u komerčních subjektů vytvářet kousky DNA určených pro další práci jako například úpravu existující DNA.

Podařilo se jim najít chyby v současném procesu objednávek a jejich kontroly. Pokud si někdo požádá o konkrétní řetězec DNA, je tento požadavek porovnáván s databází problematických sekvencí, aby si někdo neobjednával části DNA z patogenních organismů nebo části umožňující škodlivé proteiny a toxiny.

Podle výzkumníků je proces napadnutelný pomocí malware, který je potřeba nejdříve nějak dostat na počítač osoby, která je má k objednávání DNA sekvencí přístup. Následně je potřeba obejít testovací protokoly za použití běžných obfuskačních technik. Výzkumníci odhalili, že za použití jimi navržené techniky prošlo 16 z 50 obfuskovaných požadavků na syntetickou DNA přes detekční mechanismy bez povšimnutí.

Jejich objednávka DNA obsahující obfuskovaný toxický peptid tak byla postoupena do produkce. Detaily však pochopitelně nejsou veřejné, ale výzkumníci o problému informovali International Gene Synthesis Consortium (IGSC) a podali návrhy na možná vylepšení procesu.

Zero-Click „Wormable“ Wi-Fi exploit

Analytik Ian Beer z Google Project Zero odhalil informace o nyní záplatované kritické zranitelnosti v iOS, která měl potenciál k vytvoření červa. Zranitelnost umožňovala útočníkovi napadnout jakékoliv zařízení v okolí přes Wi-Fi. Exploitováním se útočník dostal k fotkám, e-mailům, mohl si pořídit kopie zpráv nebo sledovat v reálném čase vše, co se na zařízení děje.

Zranitelnost buffer overflow se týká WiFi ovladače spojeného s proprietárním mesh síťovým protokolem Apple Wireless Direct Link vyvinutým společností Apple pro usnadnění komunikace s dalšími zařízeními jako AirDrop nebo AirPlay.

Strategie kybernetické bezpečnosti na následujících pět let

Vláda na svém pondělím jednání schválila Národní strategii kybernetické bezpečnosti pro následujících pět let. Dokument popisuje hlavní principy, na kterých stojí kybernetická bezpečnost České republiky, definuje její budoucí strategické směřování v oblasti kybernetické bezpečnosti a popisuje základní vize v této čím dál důležitější oblasti. Autorem dokumentu je Národní úřad pro kybernetickou a informační bezpečnost.

Právě aktuálním bezpečnostním hrozbám je ve strategii věnována samostatná kapitola, která hodnotí současné bezpečnostní prostředí, v němž se Česká republika nachází. Vzhledem k technologickému vývoji a rostoucí závislosti společnosti na informačních a komunikačních technologiích dosahují kybernetické hrozby bezprecedentní úrovně. Řada tradičních bezpečnostních hrozeb se navíc přesouvá do kyberprostoru a vznikají tak stále nové hrozby, které ve svém důsledku mohou narušit stabilitu společnosti a demokratické uspořádání státu.

Hromadná hledání .env souborů a detekce škodlivých IP adres

Soubory ENV (environment) jsou používány k definici prostředí systémů a frameworků (Docker, Node.js apod.). V podstatě se jedná o konfigurační soubory, které by měly být velmi dobře chráněny, protože mohou mimo jiné obsahovat klíče k API, hesla či definice přístupů do databází. Přesto lze tyto soubory nalézt ve veřejně přístupných lokacích.

Že se o ně útočníci vehementně zajímají lze zjistit například v GreyNoise Vizualizeru, kdy po zadání dotazu: web.paths:".env" získáme více než 1 000 IP adres, které tyto soubory vyhledávají. Chraňte tedy pečlivě svoje soubory ENV. Chcete vědět, zda ve vaší síti není IP adresa, která bez vašeho vědomí skenuje Internet, nebo obsahuje škodlivý kód, který hledá další oběti? Zadejte do výše uvedeného Vizualizeru svůj síťový rozsah!

Hlavní příčiny zranitelností projektů na GitHubu

Dark reading shrnuje výroční bezpečnostní report GitHubu. Podle jejich závěrů jsou dvě hlavní příčiny zranitelností chyba vývojáře a nepřímé závislosti. To jest dvě třetiny projektů založených na Javě využívají open source. U JavaScriptu je to dokonce 94 %. Opravená zranitelnost se v projektu průměrně nachází asi 50 měsíců, opravit se zvládne však za měsíc jediný.

Řešení však nemá být přestat využívat open source, ale předvídat opravy: to jest, zejména odstranit nepotřebné závislosti a pravidelně je doplňovat na nejnovější verze. Projekty na GitHubu obsahují průměrně do dvanácti závislostí (v JavaScriptu 10, v Pythonu 6).

Z půl tisíce náhodně vybraných zranitelností byla jedna pětina vložena útočníkem, záměrně. Tato pětina se však na celkovém počtu škodlivé aktivity projevila jen mizivým zlomkem: 2 ‰. Takové projekty, do kterých se zranitelnost podaří propašovat, patří k méně využívaným. Dopad je však větší, když zranitelnost propašuje do projektu, kterou ostatní projekty používají jako knihovnu.

Výpadek Amazon cloudu

Výpadek Amazonu způsobil, že některé domácnosti zůstaly ve špíně déle než obvykle, navíc ani nebylo možné se na ně dozvonit a upozornit je, natož jim jako útěchu vytvořit inspirující obrázek. Vzhledem k tomu, že na AWS cloudu od Amazonu běží hodně služeb, v našem případě například iRobot Home App, může takový výpadek způsobit, že vysavač vám v určený čas nevyluxuje byt či ho nemůžete vzdáleně zapnout.

Vysavače sice lze používat i bez připojení k Internetu, ale lidé, co se na své připojení spoléhali, měli holt smůlu. Stejně tak jako uživatelé chytrých zvonků Amazon Ring nebo dokonce například uživatelé Photoshopu. Výpadek služby v regionu označovaném jako „US-east-1“ tentokrát sice neměl dramatické dopady, ale už teď se můžeme těšit na to, co přijde příště.

Příští rok kyberzločinci zkusí i jiné typy útoků

Jak se během následujícího roku vyvine prostředí cílených kybernetických útoků? Právě na to se zaměřili analytici společnosti Kaspersky při sestavování predikce pokročilých přetrvávajících hrozeb (Advanced Persistent Threats, APT) na rok 2021. Průvodním jevem společenských turbulencí, které jsme zažili v roce 2020, bude i v následujících měsících řada strukturálních a strategických změn, a to nejen v rámci každodenního života, ale také v oblasti cílených kybernetických útoků.

Root tip

I proto, že se výrazně rozšíří možné cíle těchto útoků. Objeví se nové vektory útoků, například na síťová zařízení, a útočníci se zaměří na zranitelná místa sítí 5G, připraví vícestupňové útoky a budou se snažit eliminovat aktivity kybernetickým útokům zabraňující, např. formou „zero-day sales.“ Nesmíme také zapomenout na COVID-19, ten tu s námi bude i příští rok, takže se útočníci nepřestanou pokoušet zneužívat i nadále. 

Ve zkratce

Pro pobavení

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET. Více o seriálu…

Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.