Tags:
Android

ข่าวนี้ต่อเนื่องจากข่าวนักวิจัยชี้แค่ใช้สมาร์ทโฟน Android ก็แฮ็กระบบเครื่องบินโดยสารได้ โดยหลังจากที่ได้รับการตรวจสอบเรียบร้อยแล้ว FAA หรือทบวงการบินสหรัฐได้ออกมายืนยันแล้วว่าสมาร์ทโฟน Android ไม่สามารถนำมาใช้แฮ็กเครื่องบินโดยสารได้จริงอย่างที่นักวิจัยได้สาธิตไว้ โดย FAA ให้เหตุผลว่าการสาธิตของนักวิจัยนั้นทำกับระบบ ACARS ที่ติดตั้งอยู่บนพีซีที่ใช้สำหรับฝึกซ้อม และช่องโหว่ที่นักวิจัยใช้นั้นมีอยู่ในระบบ ACARS บนพีซีเท่านั้น ไม่สามารถนำเทคนิคดังกล่าวนี้มาใช้กับอุปกรณ์บนเครื่องบินที่ได้รับการรับรองแล้ว

นอกจาก FAA แล้ว EASA หรือสำนักงานความปลอดภัยด้านการบินแห่งยุโรป ยังออกมาชี้แจงเรื่องความแตกต่างระหว่างซอฟต์แวร์ที่ใช้สำหรับการฝึกกับซ้อมกับซอฟต์แวร์ที่ใช้งานจริงๆ บนเครื่องบินโดยสารว่า ซอฟต์แวร์ที่ใช้สำหรับการฝึกซ้อมนั้นไม่มีระบบป้องกันการเขียนทับและระบบสำรองเหมือนกับซอฟต์แวร์ที่ใช้อยู่บนเครื่องบินโดยสารครับ

ที่มา - Gizmodo

Tags:
Bitcoin

ผู้ใช้ของ Mt.Gox ที่ชื่อว่า bitbully รายงานว่ามีเว็บระบุตัวเองว่าเป็นบริการแชตเพื่อเชื่อมต่อกับ Mt.Gox เขาจึงลองเข้าเว็บดูแต่ปรากฎว่าหน้าเว็บมีเพียง applet ที่โหลดไม่ขึ้น แต่หลังจากนั้นมีรายงานจาก Mt.Gox ว่าเขาสั่งโอนเงินจำนวน 34 BTC ออกจากบัญชี ในเวลาเดียวกับที่เขาเข้าเว็บนั้น จึงรู้ว่าถูกขโมยเงินไปเสียแล้ว

แม้จะเสียเงินไปแล้ว แต่ bitbully ยังเข้าเว็บเดิมเพื่อไปดาวน์โหลด applet ในเว็บกลับออกมา แล้วนำไปให้เพื่อนจาวาโปรแกรมเมอร์ตรวจ พบว่ามี applet ที่อาศัยบั๊กความปลอดภัยของจาวาเพื่อทำ Cross Site Injection แล้วสั่งโอนเงินโดยไม่ต้องให้ผู้ใช้เข้าไปยุ่งเกี่ยวอะไรด้วย

ในกรณีที่ผู้ใช้ไม่ได้เปิด applet ไว้ จะมีสคริปต์ให้ลงผู้ใช้ติดตั้งมัลแวร์แทนโดยปลอมตัวเป็นตัวติดตั้งโปรแกรม Flash

Mt.Gox มีบริการยืนยันสองชั้นแบบเดียวกับ Gmail ให้ใช้งาน ถ้าคนแถวนี้มีบัญชีกับ Mt.Gox ก็ควรเปิดใช้งานทุกคนครับ

อีกข่าวหนึ่งที่เล็กกว่า คือ การ์ดกราฟิกของ AMD นั้นสามารถใช้ขุด BitCoin ได้แล้วผ่านทางไดร์เวอร์โอเพนซอร์ส Mesa โดยก่อนหน้านี้ bfgminer ไม่สามารถรันบนเครื่องที่ใช้ไดร์เวอร์แบบโอเพนซอร์สได้ แต่ก็มีแพตซ์ออกมาเพื่อให้รันได้แล้ว ใครที่การ์ดจอแรงอาจจะต้องคำนวณค่าไฟกันดีๆ ว่าคุ้มค่าหรือไม่ - Stellard

ที่มา - BitCoin Talk, Reddit

Tags:
Android

ในงานสัมมนาว่าด้วยเรื่องความปลอดภัยที่ชื่อ Hack in the Box ซึ่งจัดขึ้นใน Amsterdam เมื่อไม่นานมานี้ มีการเปิดเผยความจริงที่น่าสนใจเรื่องหนึ่งว่าการแฮ็กระบบควบคุมเครื่องบินโดยสารด้วยสมาร์ทโฟน Android เพียงหนึ่งเครื่องนั้นสามารถทำได้จริงโดยนักวิจัยด้านความปลอดภัย

Hugo Teso นักวิจัยด้านความปลอดภัยใช้สมาร์ทโฟนยี่ห้อ Samsung รุ่นหนึ่งทำการแฮ็กและเข้ายึดระบบควบคุมเครื่องและระบบการแสดงผลของหน้าจอในห้องควบคุมการบิน โดยเขาสามารถเปลี่ยนเส้นทางการบิน และความเร็วในการเดินทางโดยใช้เซ็นเซอร์วัดอัตราเร่ง (accelerometer) ที่อยู่ในสมาร์ทโฟน หรือกล่าวอีกอย่างได้ว่าเขาสามารถแก้ไขข้อมูลเกี่ยวกับระบบนำร่องของเครื่องบินได้แทบทุกอย่าง

ช่องทางในการเจาะระบบนั้น Teso ทำโดยการดักระบบการสื่อสารระหว่างห้องนักบินและหอบังคับการบินที่เรียกว่า ACARS จากนั้นจึงทำการอัพโหลดข้อมูลขึ้นไปสู่ระบบสื่อสารนั้นเพื่อควบคุมระบบนำร่อง นอกจากนี้เขายังสามารถดักฟังข้อมูลหรือสกัดกั้นการติดต่อระหว่างห้องนักบินและหอบังคับการบินได้เช่นกัน

ขณะนี้หน่วยงานที่เกี่ยวข้องกับการบินทั้ง FAA และ EASA ต่างก็กำลังดำเนินการแก้ไขช่องโหว่ดังกล่าว

ที่มา - ZDNet, เอกสารประกอบจากงาน Hack in the Box

Tags:
Microsoft

เว็บไซต์ LiveSide ได้รับข้อมูลระบบล็อกอินสองชั้น (two-step authentication) เพื่อเข้าสู่บริการจากไมโครซอฟท์มา โดยหลักการทำงานระบบดังกล่าวนั้น หลังจากผู้ใช้ตั้งค่าใช้ล็อกอินสองชั้นแล้วเมื่อล็อกอินจากอุปกรณ์ใดที่ไม่ได้ถูกระบุว่าเป็นอุปกรณ์ที่เชื่อถือได้ (trusted PC) จะต้องกรอกรหัสที่ถูกสุ่มแฮชอิงตามเวลามา จากแอพ Authenticator บนมือถือ

LiveSide เสริมว่า ข้อจำกัดของระบบล็อกอินสองชั้นนี้คือบัญชีที่ถูกผูกกับบัญชีอื่น (linked account) จะไม่สามารถใช้ฟีเจอร์นี้ได้ ดังนั้นผู้ใช้จะต้องปลดการผูกบัญชีก่อนเปิดใช้ระบบล็อกอินสองชั้น นอกจากนั้นแอพหรืออุปกรณ์ที่ใช้ Microsoft Account ในการเข้าใช้งานบางตัวอาจไม่รองรับฟีเจอร์นี้ บริษัทจึงเพิ่มฟีเจอร์ "app password" เพื่อให้ผู้ใช้สามารถสร้างรหัสจากเว็บ Microsoft Account แล้วนำไปกรอกที่ช่องรหัสผ่านของแอพหรืออุปกรณ์ดังกล่าวเพื่อล็อกอินได้

ทาง LiveSide ยังไม่รู้วันที่ไมโครซอฟท์จะปล่อยระบบล็อกอินสองชั้นออกมา แต่ก็อาจเดาได้ว่าไม่น่าจะนานนัก เนื่องจากบริษัทได้ปล่อยแอพ Authenticator บน Windows Phone ขึ้น Windows Phone Store แล้ว โดยรายละเอียดของแอพระบุว่าผู้ใช้สามารถเพิ่มบัญชี Microsoft Account เข้าแอพโดยการสแกนบาร์โค้ดหรือพิมพ์รหัสที่ได้รับมา เพื่อให้ระบบสร้างรหัสผ่านอีกชุดสำหรับล็อกอินได้

ที่มา: LiveSide

Tags:

แม้ปัญหาความปลอดภัยจะเริ่มต้นในยุคแรกๆ ในโลกด้วยปัญหา buffer overflow แต่เมื่อโลกเข้าสู่ยุคของเว็บ และโดยเฉพาะเมื่อเว็บเริ่มไม่ใช่ไฟล์ html เปล่าๆ แต่เป็นเว็บที่สามารถปรับตามผู้ใช้งานได้ เริ่มจากยุคของ CGI ที่เป็นโปรแกรมภาษาต่างๆ เรื่อยมาถึงเว็บเซิร์ฟเวอร์แบบอื่นไม่ว่าจะเป็น J2EE หรือระบบ fastcgi ปัญหาความปลอดภัยของเว็บก็กลายเป็นปัญหาใหญ่ที่โลกเจอกันเรื่อยมาจนทุกวันนี้

ปัญหา script injection หรือการใส่สคริปต์เข้ามาในเซิร์ฟเวอร์นั้นเป็นการโจมตีที่ตรงตัวกับชื่อของมัน เมื่อเซิร์ฟเวอร์เปิดให้อัพโหลดไฟล์เข้าไปยังเซิร์ฟเวอร์ ไม่ว่าจะเป็นการอัพโหลดภาพ หรือการอัพโหลดไฟล์อื่นๆ ในเว็บเซิร์ฟเวอร์ที่รันไฟล์ภาษาสคริปต์นั้น โดยทั่วไปแล้วจะถูกคอนฟิกให้รันทุกไฟล์สคริปต์ เช่น เว็บเซิร์ฟเวอร์ Apache ที่ติดตั้ง PHP ทุกวันนี้จะถูกคอนฟิกให้รันทุกไฟล์ที่ลงท้ายชื่อไฟล์ด้วย ".php"

Tags:
WordPress

WordPress.com เป็นบริการออนไลน์รายล่าสุดที่เริ่มใช้ระบบล็อกอินสองชั้น (two-factor authentication)

WordPress.com เรียกบริการนี้ว่า Two Step Authentication โดยเบื้องต้นเป็นบริการเสริมที่ต้องเปิดใช้เองในหน้า Settings > Security ส่วนกระบวนการล็อกอินสองชั้นก็เหมือนกับรายอื่นๆ คือใช้รหัสผ่านควบคู่ไปกับ One-time Password (OTP)

จุดที่น่าสนใจคือ WordPress.com เลือกได้ว่าจะส่ง OTP ผ่านทาง SMS ตามปกติ หรือจะสร้างรหัสผ่านจากแอพ Google Authenticator ที่ใช้ได้บน Android, iOS และ BlackBerry อีกทางเลือกหนึ่งด้วย

ผู้ใช้ WordPress.com ที่อยากได้ความปลอดภัยในระดับที่สูงขึ้น โดนแฮ็กยากขึ้น ก็อาจพิจารณาเปิดใช้ Two Step Authentication โดยดูขั้นตอนตามลิงก์ที่มาครับ

ที่มา - WordPress.com, Sophos

Tags:
Kindle Paperwhite

หลังจากที่มีข่าวช่องโหว่หน้าจอล็อครหัสใน iOS 6 และ Samsung Galaxy Note II ทาง Amazon เองก็คงกลัวผู้ใช้ Kindle จะไม่มีอะไรทำขณะอยู่หน้าล็อกรหัส เตรียมของเล่นไว้ให้เรียบร้อยครับ

หลายครั้งที่ปัญหาความปลอดภัย เกิดจากระบบรักษาความปลอดภัยหลายตัวทำงานขัดแย้งกันเอง โดยอาศัยความแตกต่างกันของระดับสิทธิ์แต่ละตัว

Tags:

วันที่ 30 มีนาคมที่ผ่านมาเว็บไซต์หลักของนักร้องสาวชื่อดัง Jessie J ได้ถูกแฮกโดยการใส่ข้อความที่ไม่เหมาะสมเกี่ยวกับนักร้องสาว Lady Gaga ลงไปในเว็บว่า “The whole Universal Republic (Universal Music) can suck Lady Gaga’s d**k” โดยผลงานการแฮกครั้งนี้เป็นของกลุ่มที่มีชื่อว่า ‘Killuminati’ครับ

Tags:
iMessage

มีรายงานว่าผู้ใช้ iMessage บนระบบ iOS โดนถล่มด้วยข้อความจนแอพใช้งานไม่ได้ ต้นเหตุของปัญหาน่าจะเกิดจากการส่งข้อความด้วยแอพ Messages บน OS X (ที่ส่งข้ามกับ iMessage ได้) เป็นจำนวนมากด้วย AppleScript

กลุ่มผู้ใช้ที่โดนถล่มเป็นนักพัฒนาแอพบน iOS ที่ถูกกลุ่มป่วนทราบ iMessage ID และส่งข้อความมาให้ชุดใหญ่ ตัวอย่างข้อความได้แก่ "We are Anomymous, We are legion, We do not forget, We do not forget, Expect us." ซึ่งยังไม่แน่ชัดว่ามาจากกลุ่มแฮ็กเกอร์ Anonymous จริงหรือไม่

ปัญหานี้เกิดจากช่องโหว่ของ iMessage เองที่แอปเปิลไม่ได้จำกัดปริมาณการส่งข้อความเอาไว้ และถ้าข้อความมีจำนวนมากๆ หรือใช้ตัวอักษร-สัญลักษณ์ที่ซับซ้อน ก็จะทำให้แอพ iMessage แครชและไม่สามารถเปิดใหม่ได้ ตอนนี้คงไม่มีทางป้องกันอื่นนอกจากให้แอปเปิลเพิ่มมาตรการการบล็อคข้อความนั่นเองครับ

ที่มา - The Next Web

Tags:
Thailand

ผมได้รับข่าวสารจากทางทวิตเตอร์ว่าในช่วงเที่ยงคืนของวันที่ 29 มีนาคม ได้มีแฮกเกอร์ทำการเจาะระบบของเว็บไซต์กระทรวงศึกษาธิการ และได้ทำการแก้บริเวณหน้าเว็บไซต์โดยขึ้นข้อความว่า "พวกเราเด็กรุ่นใหม่ กรุณาสอนในเรื่องที่ต้องใช้ในอนาคต ไม่ใช่สอนเอาไปแค่สอบแข่งขัน BY MRHOP3R" ซึ่งในตอนนี้ก็เป็นที่คาดเดากันไปต่างๆ นานาว่าแฮกเกอร์คนนี้ใช้วิธีหรือช่องโหว่ใดในการเจาะระบบ

จากที่เคยมีการบันทึกไว้ในเว็บไซต์ zone-h.org ซึ่งได้ทำการรวบรวมเว็บไซต์ที่เคยถูกแฮกและมีการแก้หน้าเว็บไซต์พบว่า เว็บไซต์กระทรวงศึกษาธิการเคยถูกแฮกเป็นจำนวน 102 ครั้ง (รวมซับโดเมนต่างๆ ด้วย) ซึ่งนี่ยังไม่นับการแฮกที่ไม่ได้แจ้งเตือนไปยัง zone-h.org อย่างไรก็ตามในตอนนี้เว็บไซต์ได้ปิดปรับปรุงแล้ว ผู้อ่านท่านใดอยากดูหน้าเว็บไซต์ที่ถูกเปลี่ยนสามารถเข้าดูได้จาก cache ของกูเกิลครับ

Tags:
Apple

บริษัทความปลอดภัย Doctor Web ของรัสเซียออกมาเตือนภัยโทรจันชื่อ Trojan.Yontoo.1 ซึ่งจะหลอกผู้ใช้ Mac OS X ให้ติดตั้งโทรจันตัวนี้ลงไปในฐานะปลั๊กอินของเบราว์เซอร์สำหรับดูเทรลเลอร์ภาพยนตร์หรือปรับปรุงคุณภาพวิดีโอ (ใช้ชื่อหลอกๆ ว่า Free Twit Tube)

ถ้าผู้ใช้งานหลงเชื่อและติดตั้งมันลงไปในเครื่อง เบราว์เซอร์ในเครื่องไม่ว่าจะเป็น Safari, Firefox, Chrome จะได้รับผลกระทบทั้งหมด โทรจันตัวนี้จะได้ข้อมูลการท่องเว็บของเราไป และแอบฝังโฆษณาลงในเว็บไซต์โดยที่เราไม่รู้ตัว ซึ่งเว็บไซต์ apple.com ของแอปเปิลเองก็โดนฝังโฆษณาด้วย

โทรจันตัวนี้ไม่ได้เจาะผ่านช่องโหว่ของ Mac OS X แต่ใช้วิธี social engineering หลอกผู้ใช้ให้ติดตั้ง ตัวโทรจันมีเวอร์ชันบนวินโดวส์ด้วยเช่นกันครับ

ที่มา - Ars Technica

Tags:
iCloud

แอปเปิลตามหลังผู้ให้บริการออนไลน์ชื่อดังๆ ที่นำร่องระบบล็อกอินสองชั้น (two-step authentication) กับบริการ iCloud และ Apple ID ของตัวเองแล้ว

ในเบื้องต้นระบบล็อกอินสองชั้นของแอปเปิลยังเป็นแค่ทางเลือกให้ผู้ใช้ ไม่ได้บังคับใช้งาน ส่วนวิธีการก็คล้ายๆ ระบบล็อกอินของธนาคารออนไลน์ในปัจจุบัน นั่นคือล็อกอินด้วยรหัสผ่านปกติหนึ่งชั้น จากนั้นแอปเปิลจะส่งโค้ด 4 ตัวมาทาง SMS หรือ Find My iPhone มายังอุปกรณ์ iOS ที่เรายืนยันได้ว่าเป็นของเรา (trusted device) ให้ยืนยันตัวตนอีกครั้งหนึ่ง

การล็อกอินสองชั้นจะถูกใช้ต่อเมื่อเราเข้าไปแก้ไขข้อมูลในหน้า My Apple ID หรือสั่งซื้อสินค้าจาก iTunes, App Store, iBookstore เท่านั้น

ระยะหลังๆ เราเห็นข่าวการขโมย Apple ID ไปใช้สั่งซื้อสินค้ากันไม่น้อย (โดยเฉพาะในบ้านเรา) การเปิดระบบล็อกอิน 2 ชั้นน่าจะช่วยลดปัญหาเหล่านี้ลงไปได้มาก เนื่องจากผู้ที่ขโมยข้อมูลล็อกอินได้จะไม่สามารถยืนยันตัวตนในชั้นที่สองได้นั่นเองครับ (ตอนนี้ยังเปิดให้ใช้งานเฉพาะในสหรัฐและบางประเทศ แต่ประเทศอื่นๆ จะค่อยๆ ตามมา)

ที่มา - Apple Support

Tags:
Google

ผู้อ่าน Blognone คงรู้จักหรือเคยใช้บริการ Google Public DNS (8.8.8.8 และ 8.8.4.4) กันมาบ้าง

ล่าสุดกูเกิลประกาศว่าบริการ Public DNS ของตัวเองรองรับการตรวจสอบและยืนยันตัวตนของเซิร์ฟเวอร์ DNS หรือที่รู้จักกันในชื่อ DNSSEC validation แล้ว

DNSSEC เป็นส่วนขยายด้านความปลอดภัยของโพรโทคอล DNS เพื่อช่วยแก้ปัญหาการปลอมเซิร์ฟเวอร์ DNS ต้นทาง เพราะเครื่องลูกข่ายที่ขอข้อมูล DNS จะมีวิธีตรวจสอบว่าเซิร์ฟเวอร์ (ในที่นี้คือ Google Public DNS) เป็นเครื่องจริงหรือไม่ และโดนแอบหยอดข้อมูลระหว่างทาง (DNS cache poisoning) ระหว่างทางหรือไม่

ปัจจุบัน Google Public DNS ได้รับคำขอข้อมูล DNS วันละ 130 พันล้านครั้ง

ที่มา - Google Online Security Blog

Tags:
iOS 6

หลังผ่านมาได้สองสัปดาห์จากมีคนพบช่องโหว่บน iOS 6.1 ทำให้เข้าถึงข้อมูลได้แม้ iPhone ตั้งรหัสล็อค ทางแอปเปิลได้ปล่อยอัพเดตของ iPhone เพื่ออุดช่องโหว่ดังกล่าว และในอัพเดตเวอร์ชั่นนี้ได้มีการปรับปรุงเพิ่มความถูกต้องของแผนที่ประเทศญี่ปุ่นมากขึ้น

ในไทยก็เห็นแจ้งเตือนการอัพเดตแล้วครับ สามารถอัพเดตกันได้เลย

ที่มา - Apple Support

Tags:
Linux

สำหรับผู้ที่มีอาชีพในการทดสอบเจาะระบบเพื่อตรวจสอบความปลอดภัย รวมไปถึงผู้ที่สนใจย่อมคุ้นเคยกับชื่อ BackTrack ดีอยู่แล้ว มันเป็นระบบปฏิบัติการลินุกซ์ซึ่งได้รับความนิยมอย่างแพร่หลายในการใช้งานด้านความปลอดภัย สำหรับตอนนี้ทาง Offensive Security ทีมผู้พัฒนา BackTrack ได้เปิดตัวระบบปฏิบัติการขึ้นใหม่ภายใต้ชื่อ Kali Linux โดยมุ่งไปยังกลุ่มเป้าหมายระดับในธุรกิจ

Kali Linux ในเวอร์ชันแรกนี้มีความแตกต่างจาก BackTrack ตรงที่ Kali Linux ได้เชื่อมต่อโดยตรงกับ repositories ของทาง Debian ซึ่งทำให้การอัพเดตนั้นง่ายขึ้นและประหยัดเวลาลง รองรับการปรับแต่งตัวระบบปฏิบัติการเพื่อสร้างเวอร์ชันที่เหมาะสำหรับตัวผู้ใช้เอง อีกทั้งยังรองรับการทำงานของ ARM ทำให้สามารถติดตั้งได้ทั้งบน Chromebook, Raspberry Pi หรือแท็บเลต รวมถึงสามารถพัฒนาโปรเจคทางด้านฮาร์ดแวร์ได้จากเครื่องมือที่ถูกเตรียมมาแล้วได้อีกด้วย ซึ่งแน่นอนว่ายังรองรับหลากหลาย desktop environments แล้วแต่ผู้ใช้งาน

ผู้ใช้งานสามารถดาวน์โหลด Kali Linux ได้ที่นี่เลยครับ

ที่มา - H Online

Tags:
Symantec

Symantec ได้ค้นพบหลักฐานใหม่ที่เชื่อมโยงกับข้อมูลของมัลแวร์ Stuxnet ว่าข้อมูลล่าสุดเบื้องต้นนั้น Stuxnet เวอร์ชัน 1.001 ถูกสร้างขึ้นในปี 2009 แต่หลักฐานใหม่พบว่า Stuxnet เคยมีเวอร์ชัน 0.5 ในช่วงปี 2007-2009 ดังนั้นการพัฒนามัลแวร์ตัวนี้น่าจะมาก่อนปี 2007 เสียอีก

หลักฐานในการอ้างอิงว่าน่าจะมี Stuxnet เวอร์ชัน 0.5 คือมีการพบส่วนของโค้ดในเวอร์ชันเก่า ซึ่งถูกสร้างโดยใช้แพลตฟอร์ม Flamer และยังไม่มีช่องโหว่ของทางไมโครซอฟท์ถูกรวมอยู่ รวมถึงยังพบว่ามีส่วนโค้ดที่ใช้ในการควบคุมอุปกรณ์ Siemens 417 PLCs ซึ่งคาดว่าน่าจะเป็นเป้าหมายหลักของเวอร์ชันนี้อยู่ (เวอร์ชัน 1.001 พบส่วนที่ขาดหายไปของโค้ดนี้) ดังนั้นจากข้อมูลใหม่จะสามารถตั้งสมมติฐานว่าผู้สร้าง Stuxnet (เชื่อกันว่าเป็นอเมริกาและอิสราเอล) ได้มีแผนที่จะแพร่กระจายและโจมตีอุปกรณ์ Siemens 417 PLCs ซึ่งถูกใช้ในการเสริมสมรรถนะแร่ยูเรเนี่ยมในเมืองนาธานส์ ประเทศอิหร่าน

Stuxnet นั้นได้เชื่อว่าเป็นมัลแวร์รุ่นแรกๆ ที่ถูกใช้ในการโจมตีระดับสงครามไซเบอร์เพื่อหยุดปฏิบัติการใดปฏิบัติการหนึ่งในระดับสูง อีกทั้งยังเป็นต้นแบบของมัลแวร์ในลักษณะนี้อีกหลายๆ รุ่นต่อมาด้วย สำหรับข้อมูลเพิ่มเติมรวมไปถึงวีดีโอข้อมูลสามารถดูได้ที่ท้ายข่าวเลยครับ

Tags:
USA

เว็บไซต์ NIST National Vulnerability Database (NVD) ถูกแฮกโดยแฮกเกอร์นิรนามในช่วงสัปดาห์ที่แล้ว อ้างอิงจาก +Kim Halavakoski CSO ของ Crosskey Banking Solutions และ BlackCat Security ว่าเขาได้ทำการเมลสอบถามไปยังผู้ดูแลระบบของ NIST ถึงข้อความการปิดปรับปรุงชั่วคราวของทางเว็บไซต์ว่าเกิดจากสาเหตุใด ซึ่งภายในเมลตอบกลับจาก Gail Porter ซึ่งเป็นโฆษกของทาง NIST ว่าไฟร์วอลได้ทำการตรวจพบการเชื่อมต่อที่น่าสงสัย แล้วจึงทำการบล็อคการเข้าถึงจากภายนอกทำให้เว็บไซต์ไม่สามารถเข้าถึงได้

โดยจากการตรวจสอบจาก NIST พบว่ามีการวางมัลแวร์ไว้บนเซิร์ฟเวอร์สองตัวที่ใช้ในการเก็บข้อมูลช่องโหว่ด้านความปลอดภัย ซึ่งยังไม่พบหลักฐานใดๆ ว่ามัลแวร์นี้จะถูกใช้ในการแพร่กระจายไปสู่ผู้เข้าชมเว็บไซต์ แต่ทาง Halavakoski ได้ลงความเห็นว่าการกระทำในรูปแบบนี้นั้น "pure evil!" เนื่องจากเว็บไซต์นี้ถูกใช้ในการเก็บข้อมูลของช่องโหว่ต่างๆ เพื่อป้องกันภัยคุกคามทางด้านความปลอดภัย ซึ่งก็ถูกเข้าถึงจากทั้งคนจากภาครัฐฯ รวมถึงเอกชนที่มักจะเข้าถึงข้อมูลเหล่านี้ในการอ้างอิงหรือติดตามข่าวสารต่างๆ ดังนั้นการกระทำนี้จึงขัดต่อจุดมุ่งหมายที่จะช่วยป้องกันและเสริมสร้างความปลอดภัยให้กับระบบคอมพิวเตอร์อย่างสิ้นเชิง

ที่มา - The Hacker News, Computerworld

Tags:
iOS

ทีมนักวิจัยจากอิสราเอล Skycure ได้เปิดเผยช่องโหว่ที่อนุญาตให้แฮกเกอร์สามารถควบคุมและขโมยข้อมูลจากอุปกรณ์ที่ใช้ iOS ได้ โดยช่องโหว่นี้อยู่ในไฟล์ mobileconf ซึ่งถูกใช้โดยผู้ให้บริการของโทรศัพท์มือถือในการเข้าจัดการระบบในสิทธิ์ของผู้ดูแล รวมไปถึงข้อมูลการใช้งานเครือข่ายไร้สายต่างๆ ซึ่งมักถูกนำไปใช้ในการออกแพตซ์และอัพเดตของทางแอปเปิลและผู้ให้บริการเอง

โดยการวิจัยช่องโหว่นั้น ได้ทำการทดลองสร้างเว็บไซต์ลวงเพื่อหลอกล่อให้ผู้ใช้งานทำการติดตั้งโปรไฟล์ของอุปกรณ์ผ่านทางโฆษณาชวนเชื่อบนเว็บไซต์ และข้อความที่แนบมากับอีเมลต่างๆ โดยโปรไฟล์นี้จะอยู่ในลักษณะโปรแกรมขนาดเล็กที่ถูกใช้บ่อยในการตั้งค่าของเครื่องเช่น การบังคับปิด EDGE/3G เพื่อป้องกันการรั่วเมื่อไม่ได้ใช้งาน แต่ในกรณีนี้แฮกเกอร์ได้สร้างโปรไฟล์ซึ่งสามารถเข้าถึงข้อมูลของผู้ใช้รวมไปถึงทำอะไรที่อาจจะสร้างความเสียหายได้ โดยลักษณะของการโจมตีผ่านทางโปรไฟล์นี้อยู่นอกเหนือการทำงานของ sandbox ซึ่งควบคุมเพียงแค่แอพและการเข้าถึงเว็บไซต์เท่านั้น

กรณีนี้เคยเกิดขึ้นกับบริษัท AT&T มาแล้วผ่านทางช่องโหว่เดียวกัน โดยแฮกเกอร์ได้เข้าไปตั้งค่า APN ของอุปกรณ์และทำให้สามารถเข้าถึงข้อมูลของทาง AT&T ได้ สำหรับวิธีการป้องกันคือ ควรติดตั้งโปรไฟล์ต่างๆ จากเว็บไซต์ที่เชื่อถือได้เท่านั้น เช่น มีการใช้ HTTPS/SSL ในการยืนยันเว็บไซต์และเพื่อป้องกันการโจมตีแบบ man-in-the-middle ด้วย

ที่มา - Skycure Security via The Hacker News

Tags:

พบช่องโหว่แบบ backdoor ในเราท์เตอร์ TP-Link TL-WDR4300 และ TL-WR743ND มีช่องโหวทำให้สร้าง URL ที่สั่งให้เราท์เตอร์ดาวน์โหลดไฟล์ทาง TFTP ขึ้นมาเพื่อรันในสิทธิ root

บั๊กนี้มีผลให้แฮกเกอร์แม้อยู่ภายนอกก็สามารถโจมตีเราท์เตอร์ได้หากเปิดพอร์ต HTTP บนขา WAN เอาไว้ และแม้จะปิดพอร์ตบนขา WAN ก็ยังมีความเสี่ยงบ้างที่แฮกเกอร์จะอาศัยช่องโหว่ CSRF เพื่อเปิดช่องโหว่นี้ขึ้นมาได้ (แต่จะอัพโหลด TFTP ต้องใช้ช่องโหว่อื่น)

ปัญหานี้ถูกแจกไปยังทาง TP-Link เมื่อวันที่ 12 กุมภาพันธ์ที่ผ่านมา จนกระทั่งเมื่อครบ 30 วันหลังการแจ้งแล้วไม่มีการตอบกลับ ทีมงานจึงเปิดเผยปัญหาสู่สาธารณะ

ที่มา - Sekurak

Tags:
Anonymous

Matthew Keys ผู้ช่วยบรรณาธิการโซเชียลมีเดียของสำนักข่าวรอยเตอร์สถูกตั้งข้อหาช่วยเหลือแฮ็กเกอร์ในกลุ่ม Anonymous เพื่อเข้าไปยัง CMS ของ Tribune Company ที่เป็นเจ้าของหลายสื่อ รวมถึง Los Angeles Times เพื่อโพสข่าวปลอมบนหน้าเว็บ

Matthew Keys เคยทำงานเป็นเว็บโปรดิวเซอร์ของสถานี KTXL FOX 40 ในเครือ Tribune Company ในคำฟ้องของสำนักงานอัยการ ระบุว่าเขาเป็นผู้ใช้ที่ชื่อว่า AESCracked ที่ระบุตัวว่าเคยใช้งาน CMS ของ Tribune Company มาก่อนและสร้างชื่อผู้ใช้เตรียมไว้ จากนั้นจึงนำรหัสผ่านไปส่งให้แฮ็กเกอร์ที่ใช้ชื่อ sharpie ซึ่งต่อมาถูกจับ และได้รับข้อเสนอจาก FBI แลกการลดโทษกับการช่วยจับแฮกเกอร์รายอื่นๆ ในกลุ่ม LulzSec และ AntiSec อีกหลายคน

Keys ถูกระบุตัวว่าเป็นผู้ใช้ AESCracked ในภายหลัง ตอนนี้ยังไม่มีข้อมูลว่ากระบวนการเชื่อมโยงข้อมูลตัวเขากับผู้ใช้เป็นอย่างไร เพราะเขาใช้ VPN เพื่อปกปิดตัว

โทษสูงสุดของข้อกล่าวหาคือ จำคุก 25 ปี และปรับ 750,000 ดอลลาร์

ที่มา - Wired