กระบวนการรักษาความปลอดภัยเว็บในช่วงหลังๆ เราเห็นผลงานของฝั่งเบราว์เซอร์กันค่อนข้างชัดเจนจากการออกมาตรฐานใหม่ๆ มากมายและร่วมกันรองรับมาตรฐานในเวลาใกล้เคียงกัน แต่ฝั่งผู้รับรองหรือ Certification Authorities (CAs) เองก็เริ่มรายงานความคืบหน้าฝั่งตัวเองออกมากันแล้ว ผ่านทางกลุ่มของ CAs ออกมาจากกลุ่ม Certificate Authority Security Council (CASC) ที่ก่อตั้งเมื่อปี 2013
Amazon EC2 และ Rackspace ประกาศเตือนลูกค้าว่าจะมีลูกค้าบางส่วนถูกรีบูตเครื่องเนื่องจากช่องโหว่ชุดใหม่ของ Xen ที่ยังไม่เปิดเผย ทำให้ต้องมีการอัพเดตเร่งด่วน โดยเครื่องที่ได้รับผลกระทบจะถูกรีบูตภายในวันที่ 10 มีนาคมนี้
โครงการ Xen มีกำหนดการเปิดเผยบั๊กวันที่ 10 มีนาคมนี้ 2 ตัว ได้แก่ XSA-120 และ XSA-123
วันนี้ตามเวลาบ้านเรา ทาง Uber ออกมาแถลงข่าวอย่างเป็นทางการว่า บริษัทตรวจพบการเข้าถึงฐานข้อมูลคนขับและอดีตคนขับรถของบริษัทโดยไม่ได้รับอนุญาตจากบุคคลภายนอก โดยเกิดขึ้นเมื่อเดือนพฤษภาคมปีที่แล้ว แต่ทางบริษัทเพิ่งตรวจพบเมื่อเดือนกันยายน และมีคนขับรถได้รับผลกระทบมากกว่า 50,000 คน
จากที่ Uber ระบุออกมา ฐานข้อมูลดังกล่าวมีคนขับที่อาศัยอยู่ในมลรัฐแคลิฟอร์เนียมากกว่า 21,000 คน ซึ่งทำให้ทางบริษัท ต้องรีบแจ้งกับอัยการของมลรัฐโดยทันที นอกจากนั้นแล้วยังต้องดำเนินคดีโดยยื่นฟ้องบุคคลที่ยังไม่สามารถระบุตัวตนได้ ("John Doe" lawsuit) เพื่อเปิดทางให้บริษัทหาข้อมูลเพิ่มเติมเกี่ยวกับการรั่วไหลของข้อมูลครั้งนี้
นอกจากประเทศไทยที่จริงจังกับการยืนยันตัวตนผู้ใช้โทรศัพท์แล้ว (อ่านเพิ่มเติม) ประเทศร่วมทวีปอย่างปากีสถานก็จริงจังกับเรื่องนี้เช่นกัน หลังจากเหตุการณ์สังหารหมู่เมื่อเดือนธันวาคมที่ใช้การติดต่อผ่านซิมลงทะเบียนโดยผู้ไม่เกี่ยวข้องเมื่อปลายปีก่อน ทางการจึงยกระดับความปลอดภัยของการลงทะเบียนซิมไปอีกขั้น
KrebsOnSecurity อ้างแหล่งข่าวไม่เปิดเผยตัว ระบุว่าเหตุการณ์แฮกโดเมนสำคัญ คือ Google.com.vn และ Lenovo.com ถูกเจาะมาทางผู้ให้บริการจดโดเมนในมาเลเซียที่ชื่อว่า Webnic.cc
ตอนนี้เว็บหลักของ Webnic.cc ยังไม่สามารถใช้งานได้ โดยฝ่ายซัพพอร์ตตอบคำถามเพียงว่ากำลังอยู่ระหว่างการสอบสวน
ทาง Webnic ให้บริการโดเมนทั้งหมดกว่าหกแสนโดเมนทั่วโลก โดยแฮกเกอร์ได้วาง rootkit ไว้ในเซิร์ฟเวอร์ได้สำเร็จ และทำให้เข้าถึงเซิร์ฟเวอร์ที่เก็บ EPP code สำหรับการยืนยันการโอนโดเมนได้ แต่ตอนนี้ rootkit ได้ถูกลบออกไปแล้ว
เอกสารของ Snowden ชุดล่าสุดที่เปิดเผยความพยายามของหน่วยงานข่าวกรองที่พยายามขโมยกุญแจเข้ารหัสในซิมการ์ดจำนวนมาก โดยเฉพาะจากบริษัท Gemalto ผู้ผลิตซิมรายใหญ่ที่ถูกแฮกเพื่อขโมยข้อมูลโดยเฉพาะ ตอนนี้ทางบริษัทออกรายงานสอบสวนภายใน ระบุว่ามีการแฮกเครือข่ายภายในบริษัทตรงกับช่วงเวลาตามรายงานจริง
Gemalto ระบุว่าบริษัทไม่สามารถยืนยันได้ว่าการแฮกที่บริษัทพบเป็นฝืมือของ NSA และ GCHQ ตามรายงานจริงหรือไม่ โดยตัวบริษัทเองที่เป็นบริษัทด้านความปลอดภัยก็ถูกโจมตีรูปแบบต่างๆ กันเรื่อยๆ อยู่แล้ว อย่างไรก็ดีมีการโจมตีสองครั้งในช่วงปี 2010 และ 2011 ที่อาศัยเทคนิคชั้นสูงที่อาจจะเกี่ยวข้องกับการโจมตีตามเอกสาร
สำนักข่าว Independent ของสหราชอาณาจักร เปิดเผยข่าวใหม่ว่าในขณะนี้แอปเปิลกำลังเตรียมพัฒนาฟังก์ชันใหม่ที่ชื่อว่า Zombie Mode ให้กับ iOS และ OS X ในเร็วๆ นี้ครับ
โดยจุดประสงค์หลักของฟังก์ชันนี้ก็คือ เพื่อเป็นการบังคับให้อุปกรณ์ของแอปเปิลทั้ง iPhone, iPod Touch, iPad และ MacBook สามารถส่งข้อมูลพิกัดที่อยู่ของตัวเครื่องออกมาได้ทุกเวลา แม้กระทั่งผู้ใช้ปิดเครื่องอยู่ก็ตาม ซึ่งจะช่วยให้ทั้งแอปเปิล และทางการของแต่ละประเทศสามารถติดตามเครื่องได้ทันทีเมื่อถูกโจรกรรม อีกทั้งยังช่วยให้ตามหาเครื่องได้ง่ายขึ้นด้วย
กูเกิลเป็นสปอนเซอร์ของงานแฮกเบราว์เซอร์ Pwnium มาหลายปี ปีนี้ก็ใกล้ถึงรอบจัดงานอีกครั้ง ทางกูเกิลก็ออกมาประกาศกติกาใหม่ สำหรับการส่งรายงานบั๊กนอกช่วงเวลางาน โดยจะปรับกติกาของโครงการ Vulnerability Reward Program (VRP) ของโครม ให้มีรางวัลคล้ายกับการแข่งขันในงาน Pwnium มากขึ้น และรางวัลก็เพิ่มขึ้น
กระบวนการเข้ารหัสเว็บก่อนหน้านี้เราได้ยินกันบ่อยๆ เช่น RC4 ถูกเตือนว่าไม่ปลอดภัยมาเป็นเวลานาน ทำให้เว็บส่วนใหญ่เน้นใช้งาน AES ที่เป็นมาตรฐานกว่า แต่ AES เองก็มีปัญหากินซีพียูสูง ทำให้ไม่เหมาะกับการใช้งานบนโทรศัพท์มือถือที่ซีพียูประสิทธิภาพไม่ดีนัก ทาง CloudFlare ก็ออกมาประกาศชุดเข้ารหัสทางเลือก คือ ChaCha20/Poly1305 ที่ให้ความปลอดภัยที่ดี ยังไม่พบช่องโหว่ร้ายแรง และกินพลังประมวลผลต่ำ
Alex Stamos ผู้บริหารฝ่ายความมั่นคงปลอดภัย (Chief Information Security Officer - CISO) ของยาฮู ถามคำถามสดกับคำพูดของ Mike Rogers ผู้อำนวยการ NSA ที่งาน Cybersecurity for a New America
Rogers พูดถึงความจำเป็นของรัฐบาลที่จะเข้าถึงข้อมูลได้ ทำให้ Stamos ลุกขึ้นถามว่าคำพูดนั้นแปลว่า NSA ต้องการให้เอกชนฝังช่องโหว่ไว้ในการเข้ารหัส เพื่อให้รัฐบาลเข้าถึงข้อมูลได้ใช่หรือไม่
Jessica Bennett บล็อกเกอร์ที่ใช้ Lenovo Yoga 2 ยื่นฟ้องต่อศาลแคลิฟอร์เนียเรียกร้องค่าเสียหายจากเลอโนโวและ Superfish ที่ติดตั้ง Superfish ลงในเครื่องโดยไม่ได้บอกล่วงหน้า
เธอระบุว่า Superfish ดักฟังการสื่อสารที่เข้ารหัส, ทำให้คอมพิวเตอร์มีความเสี่ยงต่อการโจมตี, ใช้ทรัพยากรในเครื่อง
เธอเสนอให้คดีนี้เป็นคดีแบบกลุ่ม (class-action) ซึ่งหากศาลอนุมัติและเธอชนะคดี เลอโนโวจะต้องชดเชยให้กับลูกค้าที่ได้รับผลกระทบทั้งหมด โดยคำฟ้องเรียกร้องค่าเสียหาย 100 ดอลลาร์ต่อวันต่อคน รวมไม่เกิน 10,000 ดอลลาร์ต่อคน
ช่องโหว่ของ Superfish นอกจากประเด็นการดักฟังแล้ว ยังมีปัญหาการใช้กุญแจ CA เหมือนกันทุกเครื่องและระบบตรวจสอบใบรับรองมีบั๊กทำให้เซิร์ฟเวอร์ภายนอกหลอกได้โดยง่าย ตอนนี้บั๊กคล้ายกันถูกพบใน PrivDog ซอฟต์แวร์สแกนความปลอดภัยเว็บจาก Comodo
PrivDog จะสร้าง CA ใหม่ทุกครั้งที่ติดตั้งและจะดักฟังแบบเดียวกับ Superfish จากนั้นจึงแทนที่โฆษณาบนเว็บด้วยโฆษณาจากบริษัทโฆษณาที่ชื่อว่า Adtrustmedia
แม้จะสร้าง CA ขึ้นใหม่ในทุกเครื่องแต่ PrivDog รุ่น 3.0.96.0 และ 3.0.97.0 กลับไม่ตรวจสอบใบรับรองแบบ self-signed ทำให้เซิร์ฟเวอร์ที่มุ่งร้ายสามารถปลอมเว็บได้โดยที่เบราว์เซอร์ไม่รับรู้ด้วย
หลังสัปดาห์ที่แล้วมีข่าว NSA และ GCHQ ร่วมกันเจาะเครือข่ายของ Gemalto ผู้ผลิตซิมการ์ดรายใหญ่ของโลก กระบวนการเจาะเครือข่ายก็มีรายละเอียดเพิ่มมา
กูเกิลเปิดเครื่องมือ Google Cloud Security Scanner ที่สามารถสแกนเว็บหาช่องโหว่หลักคือ cross-site scripting (XSS) และ mixed content scripting ความพิเศษของเครื่องมือนี้คือมันสามารถสแกนได้แม้แต่เว็บที่ใช้จาวาสคริปต์อย่างหนัก
กระบวนการสแกน XSS จะส่งข้อมูลที่ยิงกลับไปยัง Chrome DevTools หากตัวสแกนสามารถโพสข้อความใดๆ ที่กระตุ้นให้ DevTools ทำงานได้ก็แสดงว่ามีช่องโหว่ XSS
ตัวสแกนอัตโนมัติเช่นนี้คงไม่ได้ช่วยกวาดล้างช่องโหว่ให้หมดไป แต่ช่องโหว่ง่ายๆ ที่รู้จักกันดีก็น่าจะช่วยแจ้งเตือนล่วงหน้าได้มาก
ใช้ได้เฉพาะ URL ที่เป็น App Engine เท่านั้น
โดเมนของกูเกิลเวียดนาม (www.google.com.vn
) ถูก resolve ไปยังหมายเลขไอพี 104.27.142.97 และ 104.27.143.97 ซึ่งเป็นเซิร์ฟเวอร์ของ CloudFlare แทนที่จะเป็นเซิร์ฟเวอร์ของกูเกิลเอง
ความเป็นไปได้อย่างหนึ่งคือ NIC ของเวียดนามถูกแฮกโดยตรง เพราะข้อมูลโดเมนก็ถูกแก้ไขไปด้วย หรืออีกทางหนึ่งกูเกิลเองอาจจะถูกขโมยข้อมูลยืนยันตัวตนเพื่อเข้าไปแก้ไขข้อมูลโดเมน
ที่มา - tinhte, Hacker News
ผู้ใช้งานระบบปฏิบัติการ Mac OS X และ iOS จากค่ายแอปเปิล มักจะยืนยันถึงความปลอดภัยของระบบปฏิบัติการของตนที่เหนือชั้นกว่าระบบปฏิบัติการ Windows และ Android อยู่อย่างสม่ำเสมอ แต่จากข้อมูลล่าสุดที่ปรากฏดูเหมือนจะทำให้ผู้ใช้กลุ่มนี้เสียหน้ากันไปไม่น้อย
หลักการความปลอดภัยข้อหนึ่งที่ดูจะไม่เกี่ยวกับความปลอดภัยนัก คือ availability หรือสถานะพร้อมใช้งาน แม้ว่าแฮกเกอร์อาจจะไม่ได้ขโมยข้อมูลออกไปจากระบบ หรือทำลายข้อมูลสร้างความเสียหายโดยตรง แต่ทุกวันนี้เพียงแค่การทำให้ระบบไม่สามารถใช้งานได้โดยผู้ใช้ที่ถูกต้อง ก็สร้างความเสียหายได้มากมาย ระบบสำคัญอย่างสาธารณูปโภค เช่น ไฟฟ้า, โทรศัพท์, หรือน้ำประปา หากไม่สามารถใช้งานเพียงไม่กี่ชั่วโมง ความเสียหายอาจจะสูงจนคาดไม่ถึง ในโลกอินเทอร์เน็ต ธนาคารออนไลน์อาจจะถูกโจมตีจนกระทั่งไม่สามาถใช้งานได้สร้างความเสียหายให้กับลูกค้าของธนาคารและความน่าเชื่อถือของธนาคารเอง
หลังกรณี Superfish เป็นข่าวใหญ่โตไปทั่วโลก บริษัท Superfish ที่เงียบมาโดยตลอดก็ออกแถลงการณ์ชี้แจงในนามซีอีโอ Adi Pinhas มีใจความโดยสรุปคือ
ประเด็นปัญหา Lenovo/Superfish ยังได้รับความสนใจอย่างต่อเนื่อง ล่าสุดมีผู้เชี่ยวชาญความปลอดภัยแจ้งว่า ไมโครซอฟท์อัพเดต Windows Defender ซอฟต์แวร์ความปลอดภัยที่มากับ Windows ให้ถอนการติดตั้ง Superfish รวมถึงลบใบรับรองดิจิทัลแล้ว
สำหรับผู้ที่สนใจว่าตัวเองติด Superfish หรือไม่ สามารถเช็คได้จาก Superfish CA test
ฝั่งของ Lenovo เองเพิ่งออกเครื่องมือลบ Superfish ตามที่สัญญาไว้ และบอกว่ากำลังทำงานร่วมกับ McAfee ในเรื่องนี้ด้วยเช่นกัน
ท่าทางปัญหาเรื่อง Lenovo ใส่โปรแกรมสแปม Superfish เข้ามาในเครื่องลูกค้านั้นใกล้จะจบแล้วนะครับ (ข่าวเก่า) ล่าสุด Lenovo ได้ปล่อยเครื่องมือสำหรับถอนการติดตั้ง Superfish แบบอัตโนมัติออกมาแล้ว ผู้ใช้สามารถดาวน์โหลดได้ที่นี่ ซึ่งถ้าไม่ต้องการใช้โปรแกรมดังกล่าวก็สามารถดำเนินการลบเองได้เช่นกัน โดย Lenovo ได้ทำคู่มือการถอนการติดตั้งอย่างละเอียดไว้ในลิงค์ข้างต้น และถ้ามีเบราว์เซอร์อื่นเช่น Firefox ติดตั้งอยู่ก็ต้องไปไล่ลบในตัวเบราว์เซอร์ด้วย
ปัญหา Lenovo/Superfish กลายเป็นเรื่องระดับชาติไปแล้ว เมื่อหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐ (US-CERT) สังกัดกระทรวงความมั่นคงแห่งมาตุภูมิ ได้ออกประกาศเตือนภัย Lenovo Superfish Adware ว่ามีความเสี่ยงต่อการดักข้อมูลผ่าน HTTPS (HTTPS spoofing)
ประเด็นของ US-CERT คือการที่ Superfish ติดตั้งใบรับรองดิจิทัลของตัวเอง และตัวรหัสถูกเปิดเผยแล้ว ทำให้แฮ็กเกอร์สามารถใช้ประโยชน์จากช่องโหว่นี้ได้ ทางแก้คือให้ถอนการติดตั้ง Superfish ออกจากระบบ และลบใบรับรอง Superfish ออกด้วย
ที่มา - US-CERT
จากกรณีปัญหา Lenovo/Superfish ทางเว็บไซต์ Wall Street Journal ได้สัมภาษณ์ Peter Hortensius ซีทีโอของ Lenovo ในประเด็นนี้ครับ
จากปัญหาโน้ตบุ๊ก Lenovo แอบฝัง Superfish และมีความเสี่ยงที่จะถูกดักข้อมูล ทางบริษัท Lenovo ก็ออกแถลงการณ์โดยมีใจความดังนี้ครับ
หลังรายงานโปรแกรมโฆษณา Superfish ถูกติดตั้งมากับโน้ตบุ๊กเลอโนโวหลายรุ่น โดย Superfish จะคั่นกลางเว็บทุกเว็บแม้แต่เว็บที่เข้ารหัส และแทรกโฆษณาเข้าไปในหน้าเว็บเหล่านั้น ตอนนี้ทุกเครื่องที่มี Superfish อยู่ในเครื่องเสี่ยงต่อการถูกดักฟังทั้งหมด
สาเหตุเพราะตัว Superfish ทำตัวเองเป็นพรอกซี่คั่นกลางแบบเดียวกับ mitmproxy และกระบวนการติดตั้งจะใส่ไฟล์ CA ของ Superfish ลงไปในวินโดวส์ แต่กุญแจของ CA นี้ก็อยู่ในไฟล์ exe ของ Superfish นั่นเองเพราะตัวโปรแกรมทำหน้าที่คั่นกลางเว็บที่ผู้ใช้เปิดขึ้นมา
มีลูกค้าโน้ตบุ๊กค่าย Lenovo บางรุ่นแจ้งว่าพบโปรแกรมสแปม-โฆษณา (adware) ชื่อ Superfish ถูกติดตั้งมาในเครื่องตั้งแต่โรงงาน เมื่อใช้คอมพิวเตอร์เหล่านี้เข้าเว็บแล้วจะพบโฆษณาของบริษัท VisualDiscovery ฝังเข้ามาบนหน้าเว็บต่างๆ
ปัญหานี้ถูกพบมาตั้งแต่เดือนกันยายน 2014 โดยลูกค้าเข้าไปแจ้งในฟอรั่มของ Lenovo ส่วนตัวแทนของบริษัทก็ตอบกระทู้ว่าลบ Superfish ออกจากระบบของเครื่องในสต๊อกชั่วคราว ส่วนกรณีของเครื่องที่ขายไปแล้ว ทางบริษัทได้ขอให้ Superfish อัพเดตเพื่อแก้ปัญหาของลูกค้า อย่างไรก็ตาม ตัวแทนของ Lenovo ก็โพสต์สนับสนุนว่า Superfish ช่วยให้ลูกค้าค้นหาสินค้าที่ต้องการได้ง่ายขึ้น