Tags:
Angry Birds

แฮ็กเกอร์โจมตีและแก้หน้าเว็บไซต์หลักของ Angry Birds หลังจากมีรายงานข่าวว่าหน่วยข่าวกรองทั้งจากอเมริกาและอังกฤษใช้ข้อมูลจากเกมในการสอดแนม โดยหน้าเว็บไซต์ได้ถูกเปลี่ยนเป็นรูปภาพของ Angry Birds พร้อมด้วยข้อความว่า "Spying Birds" แทน (ดูหน้า cache ที่นี่)

ทางด้านกลุ่ม Syrian Electronic Army ได้ออกมาทวีตอ้างว่าการแฮ็กครั้งนี้เป็นผลงานของกลุ่ม "Anti-NSA" เพราะแฮ็กเกอร์ที่ทำการแฮ็กในครั้งนี้มีการอีเมลลิงก์ของหน้าเว็บไซต์มายังอีเมลของ SEA โดยตรง

Angry Birds ตกเป็นเป้าหมายหลังจากมีการเปิดเผยว่า NSA และ GCHQ ได้เอาข้อมูลส่วนบุคคลของผู้ใช้งานผ่านทางแอพนี้ ซึ่งทาง Rovio ยังคงปฏิเสธว่าไม่มีส่วนร่วมกับการสอดแนมข้อมูลแต่อย่างใด

ที่มา - Softpedia

Tags:
MediaWiki

บริษัท Check Point Software Technologies ได้แจ้งเตือนการค้นพบช่องโหว่ประเภท remote code execution บนซอฟต์แวร์ MediaWiki ซึ่งส่งผลกระทบตั้งแต่เวอร์ชัน 1.8 เป็นต้นมา

ช่องโหว่ CVE-2014-1610 นี้ทำให้ผู้โจมตีสามารถรันคำสั่งเพื่อโจมตีจากระยะไกลได้ผ่านทางพารามิเตอร์ในไฟล์ thumb.php ซึ่งอาจนำไปสู่การแฮ็กเว็บไซต์ที่ติดตั้งซอฟต์แวร์นี้และการนำไปใช้เพื่อกระจายมัลแวร์ต่อไปได้

ในขณะนี้ทางทีม MediaWiki ได้ออกเวอร์ชันใหม่เป็นเวอร์ชัน 1.22.2, 1.21.5 และ 1.19.11 ซึ่งได้มีการแพตซ์ช่องโหว่นี้เป็นที่เรียบร้อยแล้ว ผู้ใช้งานควรมีการอัพเดตตามโดยด่วนที่สุดครับ

ที่มา - The Hacker News

Tags:

ช่วงหลังมานี้ กระแสความนิยมของสมาร์ทโฟน ทำให้มีผู้ประกอบการหลายเจ้าเริ่มเปิดลองนำสมาร์ทโฟนมาใช้งานกับบริการของตัวเองกันมากขึ้น อย่างบ้านเรามี AIS mPay Rabbit ไว้จ่ายค่ารถไฟฟ้า ที่สหรัฐฯ ก็มีโรงแรมบางแห่งใช้งานสมาร์ทโฟนแทนกุญแจห้องพักแล้ว

บริการนี้เป็นของโรงแรม Aloft ในเมืองนิวยอร์กที่เปิดให้ผู้เข้าพักสามารถใช้สมาร์ทโฟนแทนกุญแจห้องได้ ด้วยการใช้งานในรูปแบบนี้ ผู้เข้าพักสามารถข้ามขั้นตอนการเช็คอิน และเดินตรงดิ่งไปยังห้องพักโดยใช้สมาร์ทโฟนเปิดห้องได้ทันที โดยผู้ใช้จะทำได้ก็ต่อเมื่อจองห้องมาก่อน ซึ่งจะได้กุญแจจำลองในสมาร์ทโฟน ส่วนการเปิดประตูนั้นทำผ่านบลูทูธนั่นเอง

บริษัทแม่ของ Aloft พูดถึงการใช้สมาร์ทโฟนแทนกุญแจห้องว่าน่าจะเป็นการปรับเอาเทคโนโลยีมาใช้กับอุตสาหกรรมโรงแรมครั้งใหญ่ต่อจากบริการ Free Wi-Fi เลยทีเดียว โดยการนำสมาร์ทโฟนมาใช้นั้นช่วยลดคอขวดที่ต้องเช็คอินตรงเคาท์เตอร์ ซึ่งดำเนินมามากกว่าร้อยปีแล้วได้

ที่มา - The Wall Street Journal

Tags:

กระบวนการรักษาความปลอดภัยในระบบคอมพิวเตอร์ที่สำคัญอีกอย่างหนึ่งคือการให้อำนาจ (Authorization) กระบวนการนี้เมื่อเทียบกับชีวิตประจำวันคือการที่เราเข้าถึงพื้นที่ในอาคารต่างๆ ได้จำกัด หลังร้านอาหารอาจจะจำกัดเฉพาะพนักงานเข้าได้เท่านั้นขณะที่ลูกค้าทั่วไปจะต้องอยู่ในบริเวณที่นั่งที่จัดไว้ หรือบริเวณชั้นผู้บริหารที่พนักงานทั่วไปไม่สามารถเข้าใช้งานได้

Tags:
FileZilla

Avast! ได้เปิดเผยการวิเคราะห์หลังจากมีการตรวจพบว่า ตัวติดตั้งของโปรแกรม FileZilla ถูกปลอมแปลงและมีการฝังมัลแวร์เพื่อใช้ในการขโมยข้อมูลส่งกลับไปให้แฮ็กเกอร์

จากการตรวจสอบพบว่าแฮ็กเกอร์ได้ทำการสร้างเว็บไซต์ปลอมขึ้น และมีการอัพโหลดตัวติดตั้งของโปรแกรมนี้ไว้ ความแตกต่างภายนอกของตัวติดตั้งปลอมกับตัวติดตั้งจริงนั้นอย่างแรกคือขนาดไฟล์ที่เพิ่มจากประมาณ 6MB ไปเป็น 8MB เนื่องจากมีการเพิ่ม DLL บางไฟล์เข้ามา และรายละเอียดในหน้าต่าง About ซึ่งมีการใช้ SQLite/GnuTLS เวอร์ชันเก่าเพื่อป้องกันไม่ให้ผู้ใช้งานนั้นอัพเดตโปรแกรม

เมื่อมีการตามรอยการส่งข้อมูลของมัลแวร์นี้พบว่า มัลแวร์ได้ทำการเก็บข้อมูลที่ใช้ในการล็อกอิน FTP เช่นชื่อผู้ใช้, รหัสผ่าน, โดเมนและพอร์ต ส่งกลับไปให้กับโฮสต์ซึ่งตั้งอยู่ในประเทศเยอรมนี อีกทั้งยังพบอีกว่าตัวติดตั้งแฝงมัลแวร์ตัวนี้ได้ถูกคอมไพล์ไว้ตั้งแต่เดือนกันยายน 2012 แล้ว และพึ่งมีการตรวจพบเร็วๆ นี้นี่เอง

สำหรับวิธีการป้องกันตัวติดตั้งปลอมนี้ ทาง Avast! ได้ทำการโพสต์ SHA256 ของตัวติดตั้งปลอมไว้ให้ตรวจสอบกัน รวมไปถึงแนะนำให้ดาวโหลดซอฟต์แวร์จากแหล่งที่เชื่อถือได้และควรสแกนไวรัสก่อนด้วยครับ (SHA256 และบันทึกการตรวจสอบเต็มดูได้จากแหล่งที่มา)

ที่มา - Avast! Blog

Tags:
Foursquare

Jamal Eddine แฮ็กเกอร์ชาวโมรอคโคได้เปิดเผยช่องโหว่ที่ช่วยให้ผู้โจมตีสามารถเข้าถึงอีเมลหลักของผู้ใช้งาน Foursquare ได้ โดยช่องโหว่นี้สามารถกระทบผู้ใช้งานได้กว่า 45 ล้านคน

ช่องโหว่ดังกล่าวอยู่ในระบบเชิญชวนของแอพ Foursquare โดยผู้โจมตีสามารถแก้ไขพารามิเตอร์ uid ของ URL เพื่อแสดงผลอีเมลตามรหัสบัญชีของผู้ใช้นั้นๆ ออกมา ซึ่งแน่นอนว่าหากมีการกระทำซ้ำในขั้นตอนนี้โดยไล่ค่าของ uid ไปเรื่อยๆ ก็จะสร้างความเสียหายได้อย่างมากแน่นอน

การหลุดของอีเมลนั้นมักจะถูกนำไปสู่การสแปม, การกระจายมัลแวร์ผ่านทางอีเมล หรือแม้กระทั่งการฟิชชิ่ง โดยในขณะนี้ทีมด้านความปลอดภัยของ Foursquare ก็ได้ปิดช่องโหว่นี้เป็นที่เรียบร้อยแล้วครับ

ที่มา - The Hacker News

Tags:
Android

Symantec รายงานมัลแวร์ตัวใหม่ Trojan.Droidpak ที่ทำงานบนระบบปฏิบัติการวินโดวส์ (ปลอมตัวเป็น DLL) เมื่อมันแฝงตัวบนเครื่องวินโดวส์แล้ว จะดาวน์โหลดไฟล์ .apk และเครื่องมืออย่าง Android Debug Bridge (ADB) เพื่อติดตั้งไฟล์ .apk ลงในอุปกรณ์แอนดรอยด์ถ้ามีโอกาส (เสียบแอนดรอยด์เข้ากับเครื่องวินโดวส์ที่ติดมัลแวร์)

มัลแวร์ที่ติดบนเครื่องแอนดรอยด์จะปลอมตัวเป็น Google Play โดยใช้ไอคอนเดียวกัน และใช้ชื่อคล้ายๆ กันคือ "Google App Store"

Symantec แนะนำให้เลี่ยงมัลแวร์ตัวนี้โดยปิดโหมด USB debugging ถ้าไม่ใช้งาน และติดตั้งซอฟต์แวร์ด้านความปลอดภัยของ Symantec ทั้งบนวินโดวส์และแอนดรอยด์

ก่อนหน้านี้ มีคนเคยพบมัลแวร์คล้ายๆ กันแต่เป็นมัลแวร์แอนดรอยด์ที่พยายามวางไฟล์ autorun.inf บน SD เพื่อให้ไปติดวินโดวส์

ที่มา - Symantec

Tags:

Dashlane บริษัทพัฒนาซอฟต์แวร์เก็บรหัสผ่าน ทำรายงานวิเคราะห์นโยบายรหัสผ่านของเว็บอีคอมเมิร์ซจำนวน 100 เว็บ โดยวิเคราะห์ตั้งแต่นโยบายการตั้งรหัสว่ายอมรับรหัสผ่านที่อันตรายเช่น "123456" หรือ "password" หรือไม่ ไปจนถึงการส่งรหัสผ่านไปยังผู้ใช้ว่ามีการส่งรหัสผ่านไปหาผู้ใช้ทางอีเมลโดยตรงหรือไม่

รายงานระบุว่ามีเงื่อนไขการให้คะแนนทั้งหมด 24 เงื่อนไข โดยให้คะแนนตั้งแต่ -100 ถึง 100 โดยให้คะแนนเว็บอีคอมเมิร์ซยอดนิยม 100 เว็บ ตัวเลขที่น่าสนใจจากการสำรวจ เช่น

  • เว็บ 55% ยังรับรหัสผ่านที่ง่ายมาก เช่น "123456" และ "password"
  • เว็บ 51% ไม่ล็อกบัญชีผู้ใช้แม้มีความพยายามล็อกอินด้วยรหัสที่ผิดไปแล้วสิบครั้ง
  • มี 8 เว็บไซต์ ส่งรหัสผ่านให้กับผู้ใช้ผ่านอีเมล

เมื่อคิดคะแนนออกมาแล้วแอปเปิลเป็นเว็บเดียวที่ได้คะแนนเต็มตามรายงานฉบับนี้ และที่สองตามมาด้วย Newegg, Chegg, และไมโครซอฟท์ ได้คะแนนเท่ากัน

กระบวนการให้คะแนนของ Dashlane จำกัดอยู่เฉพาะนโยบายรหัสผ่านเท่านั้น กระบวนการรักษาความปลอดภัยยังมีกระบวนการอื่นๆ ที่ควรพิจารณาอีกมาก เช่น การเข้ารหัสทางเดียวด้วยกระบวนการที่แข็งแกร่งและทำงานได้ช้า เช่น PBKDF2, bcrypt, scrypt หรือการเชื่อมต่อด้วย HTTPS ที่แต่ละเว็บมีนโยบายไม่เหมือนกัน ไปจนถึงการรองรับ two-factor authentication ที่เพิ่มความปลอดภัยได้ดี แต่การมีนโยบายรหัสผ่านที่ดีก็นับเป็นจุดเริ่มต้นที่สำคัญแม้ว่าเกณฑ์การให้คะแนนบางข้ออาจจะถูกตั้งคำถามว่าเหมาะสมหรือไม่ เช่น การล็อกบัญชีอาจจะทำให้ผู้ใช้ตัวจริงทำงานได้ลำบากเมื่อมีคนกลั่นแกล้งด้วยการล็อกอินด้วยรหัสมั่วๆ เพื่อให้บัญชีถูกล็อก

ที่มา - ArsTechnica, Dashlane (PDF)

Tags:
Android

นักวิจัยจากบริษัท Trustlook ผู้ผลิตซอฟต์แวร์แอนตี้ไวรัส ได้ค้นพบช่องโหว่ Remote Code Execution ในแอพ Bing บน Android โดยช่องโหว่นี้แฮ็กเกอร์สามารถสั่งติดตั้งแอพอะไรก็ได้ลงในเครื่องของเหยื่อ ดักฟังโทรศัพท์ หรือควบคุมเครื่องของเหยื่อให้ทำงานอื่นๆ ตามที่แฮ็กเกอร์ต้องการ (คลิปตัวอย่างการโจมตีดูได้ท้ายข่าว)

ทางนักวิจัยยังไม่ได้เปิดเผยรายละเอียดวิธีการโจมตีผ่านช่องโหว่นี้ บอกคร่าวๆ เพียงว่าเป็นการปลอม DNS response ซึ่งหากมีแฮ็กเกอร์ใช้วิธีนี้โจมตีในเครือข่าย Wi-Fi สาธารณะ (เช่น ตามร้านอาหาร) ก็จะสามารถควบคุมเครื่องของเหยื่อที่เชื่อมต่อกับ Wi-Fi นั้นๆ ได้

Tags:
Facebook

Reginaldo Silva นักวิจัยความปลอดภัยคอมพิวเตอร์ ผู้ค้นพบบั๊กในโมดูล OpenID ของ Drupal เมื่อปี 2012 รายงานบั๊กในระบบ OpenID ของเฟซบุ๊ก ทำให้ผู้ใช้สามารถรันคำสั่งใดๆ ก็ได้บนเซิร์ฟเวอร์ของเฟซบุ๊ก (remote code execution) จากระดับความร้ายแรงของบั๊กทำให้เขาได้รับเงินรางวัลถึง 33,500 ดอลลาร์ หรือประมาณหนึ่งล้านบาท

ทีมวิศวกรของเฟซบุ๊กแก้ปัญหานี้ภายในเวลาไม่กี่ชั่วโมงหลังได้รับรายงาน โดย Silva บันทึกเวลาของการรายงานบั๊กนี้ทั้งหมดไว้ เมื่อวันที่ 19 พฤศจิกายนที่ผ่านมา เขารายงานบั๊กไปยังเฟซบุ๊กครั้งแรกและเกือบสองชั่วโมงต่อมาเฟซบุ๊กก็ติดต่อกลับมาซึ่งทาง Silva ส่งตัวอย่างการโจมตีไปให้ภายในสิบนาที ทีมงานแก้ปัญหาภายในสองชั่วโมงและตอบมาว่ากำลังนำขึ้นระบบจริงภายในครึ่งชั่วโมง

กระบวนการที่ช้าคือการพิจารณาเงินรางวัล เฟซบุ๊กใช้เวลากว่าหนึ่งเดือนในการพิจารณาความร้ายแรงของปัญหา และตัดสินใจจัดเป็นบั๊กที่มีโอกาสจะเป็นบั๊ก remote code execution (RCE) โดยไม่ยอมรับว่าเป็นบั๊ก RCE ตรงๆ

ที่มา - Facebook, The Hacker News, Ubercomb

Tags:
BitDefender

BitDefender เป็นผู้พัฒนาซอฟต์แวร์ด้านความปลอดภัยอีกรายที่ออกมาประกาศนโยบายต่อ Windows XP

  • ซอฟต์แวร์สายคอนซูเมอร์ จะได้รับบริการอัพเดตและสนับสนุนหลังขายไปจนถึงเดือนมกราคม 2016 (32 เดือนหลัง Windows XP หมดอายุ)
  • ซอฟต์แวร์สายองค์กร จะได้ถึงเดือนมกราคม 2017

อย่างไรก็ตาม Windows XP ที่ BitDefender สนับสนุนหมายถึง XP SP3 เท่านั้น ส่วนรุ่น SP1/SP2 หมดอายุไปแล้วตั้งแต่ปี 2011 ครับ

ที่มา - BitDefender

Tags:

Phil Zimmermann ผู้สร้างซอฟต์แวร์เข้ารหัสอีเมล Pretty Good Privacy (PGP) นำทีมผู้เชี่ยวชาญด้านความปลอดภัยมาร่วมกันสร้างสมาร์ทโฟนเน้นความปลอดภัยที่มาพร้อมกับเครื่องมือในตัวหลายอย่าง โดยใช้ชื่อว่า Blackphone

รายละเอียดของ Blackphone ตอนนี้ยังออกมาไม่มากนัก ทีมผู้สร้างบอกว่าทำมือถือรุ่นนี้มาโดยคำนึงถึงการควบคุมการเป็นส่วนตัวเป็นหลักเหนือสิ่งอื่นใด เพื่อสร้างความปลอดภัยให้กับผู้ใช้ในทุกกิจกรรมบนมือถือ โดยตัวเครื่องสามารถใช้ได้กับทุกเครือข่ายที่เป็น GSM สเปคตอนนี้ยังไม่ออกมา แต่ก็บอกคร่าวๆ ว่าอยู่ในระดับเดียวกับผู้ผลิตรายอื่น

ตอนนี้มีภาพแรกของตัวเครื่องออกมาแล้ว (ดูจากเว็บไซต์ Blackphone ได้) ส่วนรายละเอียดอื่นๆ คงต้องรอดูในงาน MWC 2014 วันที่ 24 กุมภาพันธ์นี้ครับ

ที่มา - Ars Technica

Tags:
Yahoo!

แนวทางการเข้ารหัสทุกบริการของ Yahoo! กำลังเดินหน้าตามแผนที่ประกาศไปเมื่อปีที่แล้ว หลังจากเข้ารหัสบริการอีเมลตลอดเวลาเมื่อต้นเดือนที่ผ่านมา ตอนนี้เว็บหลักคือ www.yahoo.com ก็เชื่อมต่อด้วย HTTPS ตลอดเวลาแล้ว

แนวทางนี้จะมีผลกระทบสำคัญต่อเว็บทั่วไปคือการเข้าเว็บผ่านการค้นหาจาก Yahoo! จะไม่มีค่า referrer ให้ตรวจสอบว่าผู้ใช้เข้าเว็บจากคีย์เวิร์ดอะไรเช่นเดียวกับผลกระทบจากกูเกิลก่อนหน้านี้

ที่มา - Marketing Land

Tags:
Kaspersky

จากกรณี Windows XP จะหมดอายุในเดือนเมษายน 2014 นี้ ผู้ผลิตซอฟต์แวร์หลายรายก็ออกมาประกาศนโยบายว่า "จะเอายังไงต่อ" กับ Windows XP

ฝั่งของ Kaspersky ผู้ผลิตซอฟต์แวร์ด้านความปลอดภัยชื่อดัง ออกมาประกาศแล้วว่าซอฟต์แวร์รุ่นปัจจุบันจะใช้งานได้กับ XP และสัญญาว่าบริษัทจะออกซอฟต์แวร์สำหรับ XP ต่อไปอีก 2 รุ่นใหญ่ (two next generations)

Kaspersky ยังให้ข้อมูลว่าลูกค้าของตัวเอง 20% ยังใช้งาน Windows XP อยู่ และให้คำแนะนำว่าถ้ายังจำเป็นต้องใช้งาน XP ต่อไป ก็ควรใช้ซอฟต์แวร์ด้านความปลอดภัยชั้นสูงเข้าช่วยป้องกัน (ซึ่งในที่นี้ก็คือ Kaspersky Internet Security นั่นเอง)

ที่มา - Kaspersky

Tags:

เข้าสู่ปี 2014 มาได้เกือบเดือนแล้ว แต่ก็ยังมีรายงานสถิติของปีที่ผ่านมาอย่างต่อเนื่อง ล่าสุด SplashData บริษัทพัฒนาซอฟต์แวร์จัดการรหัสผ่าน ได้วิเคราะห์รหัสผ่านที่หลุดมาตลอดปี 2013 เพื่อจัดอันดับความนิยมของรหัสผ่านว่ามวลมหาประชาชนเลือกอะไรเป็นรหัสผ่านกันบ้าง

และแล้วแชมป์ในปีนี้ก็เปลี่ยนมือจนได้ โดยรหัสผ่านยอดนิยมของปี 2013 ตกเป็นของ "123456" แซงหน้าแชมป์เดิมอย่าง "password" ที่เคยครองอันดับหนึ่งมาในสองครั้งแรกของการจัดทำรายงานชิ้นนี้

ทาง SplashData คาดว่าการเปลี่ยนมือของรหัสผ่านยอดนิยม ส่วนหนึ่งมาจากรหัสผ่านที่ถูกแฮกจาก Adobe จำนวนมากถึง 130 ล้านชุด (ซึ่งยังถอดรหัสได้ไม่หมด) แต่แชมป์อย่าง "123456" ก็ถูกใช้เป็นรหัสผ่านไปมากถึง 1.91 ล้านราย รองลงมาเป็น "123456789" ตามมาห่างๆ ที่ 446,162 ราย

10 อันดับแรกดูได้ท้ายข่าว มากกว่านี้ดูได้จากที่มา ใครที่ยังใช้รหัสผ่านแบบนี้อยู่ น่าจะลองเปลี่ยนได้แล้วครับ

ที่มา - SplashData

Tags:

Elizabeth Palermo แห่ง Business News Daily ได้รวบรวมรายงานด้านความปลอดภัยระดับองค์กรจัดทำโดยบริษัทวิจัย 3 แห่ง พบว่าสาเหตุสำคัญที่สุดมาจากพนักงานในองค์กรนั้นเอง โดยมีรายละเอียดดังนี้

  • บริษัท Stroz Friedberg ระบุว่าในกลุ่มพนักงานองค์กรนั้น พนักงานฝ่ายบริหารอาวุโส 58% มีอัตราการเผลอส่งต่อข้อมูลสำคัญไปให้คนภายนอก และกว่าครึ่งยอมรับว่าจะนำข้อมูลในบริษัทออกไปด้วยหากลาออก ขณะที่พนักงานอายุงานน้อยผิดพลาดเรื่องนี้น้อยกว่า
  • ส่วนรายงานของ Osterman Research ระบุว่าพนักงาน 58% ยอมรับว่าเคยเจอมัลแวร์จากการใช้งานเว็บในที่ทำงาน และ 46% บอกว่าพวกเขาไม่เคยสนใจการจัดการความปลอดภัยในอุปกรณ์ส่วนตัว (BYOD)
  • รายงานสุดท้ายจาก SecureData ระบุว่าฝ่ายไอทีในองค์กร 60% มองว่าความไม่ระมัดระวังของพนักงาน คือสาเหตุสำคัญของปัญหาภัยออนไลน์ในองค์กร

ที่มา: Business News Daily

Tags:
Android

หลายคนคงจะรู้จักกับคำว่า "รูท" บนแอนดรอยด์กันเป็นอย่างดี โดยเฉพาะเวลาที่ผู้ผลิตประกาศแพกันอย่างสนุกสนานโดยไม่แคร์ผู้ใช้ ความเปิดของโลกแอนดรอยด์บนคำว่ารูทนั้นมันเป็นอะไรที่ค่อนข้างสนุกพอสมควร เพราะทำให้เราสามารถหารอมตัวอื่นมาติดตั้งเพื่อใช้งานกันได้ตามปกติ

แต่กลับกัน คนที่อยากปิดช่องรูทอย่างสนิทคงจะหนีไม่พ้นกูเกิล ที่พักหลังเอาจริงเอาจังกับช่องโหว่ต่างๆ มากมาย และล่าสุด Chainfire หนึ่งในผู้พัฒนาแอพพลิเคชันสำหรับจัดการและรูทตัวเครื่องนั้น ก็ออกมาเปิดเผยว่าในแอนดรอยด์เวอร์ชันหน้า (ตัวเขาเรียก 4.5) จะถูกผสานโค้ดสำหรับป้องกันการรูทเครื่องโดยสมบูรณ์แบบ

งานนี้ Chainfire ยังบอกต่อว่าใน Android เวอร์ชันหลังๆ ตั้งแต่ 4.3 (Jelly Bean MR2) เป็นต้นมา เริ่มมีโค้ดที่ใช้สำหรับป้องกันพาร์ททิชันสำหรับระบบเพื่อป้องกันการรูทเครื่องโดยใช้ช่องทางจากช่องโหว่ภายในระบบเข้ามามากขึ้น โดยใน 4.3 แอพพลิเคชันจะไม่สามารถ mount เข้าไปยังส่วนของ /system/ ได้อีก แต่ในเวอร์ชัน 4.5 ที่กำลังจะเปิดตัวนั้น โค้ดตัวนี้จะทำงานและคลอบคลุมมาถึงส่วน /data/ ที่เป็นส่วนที่แอพพลิเคชันใช้แตกไฟล์แพ็คเกจอีกด้วย ดังนั้นจึงทำให้ช่องโหว่ในการรูทเครื่องจากภายในระบบจึงถูกปิดตายไปทั้งหมด

แต่ก็ไม่ใช่ว่าจะมีข้อบกพร่อง เพราะ Chainfire ยังเปิดเผยต่อว่าพวกเขากำลังหาวิธีการรับมือกันอยู่ และเชื่อว่าไม่มีซอฟต์แวร์ตัวใดเลยที่สมบูรณ์ที่สุดมาตั้งแต่ต้น และเป็นโอกาสดีที่จะได้ท้าทายฝีมือและอำนาจของกูเกิลอีกด้วยครับ

ที่มา - +Chainfire ผ่าน Android Police

Tags:
South Korea

บริษัทเครดิตบูโรเกาหลีใต้ (Korea Credit Bureau) ที่จัดการข้อมูลเครดิตของสถาบันทางการเงินให้กับหน่วยงานจำนวนมากถูกพนักงานสำเนาข้อมูลออกไปด้วยไดร์ฟ USB นับเป็นการรั่วไหลข้อมูลครั้งใหญ่ที่สุดของเกาหลีใต้

ข้อมูลบัตรและเจ้าของบัตรทั้ง 105.8 ล้านใบเป็นของลูกค้า 15-20 ล้านราย (ที่มาข่าวระบุจำนวนลูกค้าที่ได้รับผลกระทบไม่ตรงกัน) จากสามบริษัทได้แก่ KB Kookmin Card, Lotte Card, และ NH Nonghyup Card โดยทำมาแล้วเป็นเวลาถึงปีครึ่ง

ข้อมูลทั้งหมดถูกขายไปแล้วอย่างน้อยสองครั้ง โดยพนักงานที่สำเนาข้อมูลออกไปและผู้ซื้อหนึ่งคนถูกจับแล้ว

จนตอนนี้มีลูกค้าประมาณห้าแสนรายยื่นขอบัตรใหม่แล้วหลังจากข่าวนี้ออกมา กลุ่มลูกค้า 130 คนกลุ่มหนึ่งยื่นเรื่องขอฟ้องแบบกลุ่มต่อบริษัทบัตรเครดิต และซีอีโอของ NH Nonghyup Card ยื่นใบลาออกแล้ว

ข้อมูลรั่วไหลจากภายในเป็นภัยอันดับ 7 ของอันตรายในระบบไอทีที่จัดอันดับไปเมื่อต้นปีที่ผ่านมา

ที่มา - CNN, BBC, Reuters

Tags:

กลุ่มวิทยากรงาน RSA Conference ที่ประกาศไม่เข้าร่วมงานในปีนี้เพื่อประท้วงข่าว RSA รับเงินจาก NSA เพื่อปรับให้กระบวนวิธี Dual_EC_DRBG เป็นวิธีเริ่มต้น ตอนนี้มีกลุ่มหนึ่งประกาศว่าจะเข้าร่วมงาน Trustworthy Technology Conference หรือ TrustyCon ในวันที่ 27 กุมภาพันธ์นี้

วิทยากรที่ยืนยันเข้าร่วมแล้ว เช่น Mikko Hypponen จาก F-Secure, Chris Palmer จากกูเกิล, Marcia Hoffman จาก EFF, Christopher Soghoian จาก ACLU นอกกลุ่มที่ประกาศไม่ร่วมงาน RSA Conference ก็ยังมี Jeff Moss จาก Black Hat

ผู้สนับสนุนงานนี้ได้แก่ CloudFlare, ไมโครซอฟท์, และ iSECpartners สำหรับการซื้อบัตรเข้างานจะเริ่มต้นที่ 1,000 ดอลลาร์ต่อบัตรเข้างานสิบใบ

ที่มา - The Register

Tags:
Chrome

ผู้สร้างมัลแวร์ใช้เทคนิคใหม่ในการกระจายมัลแวร์ โดยใช้วิธี "ซื้อ" ความเป็นเจ้าของส่วนเสริมหรือ extension บางตัวของ Chrome (ที่มีช่องโหว่เพราะถูกอัพเดตไฟล์อัตโนมัติผ่าน Chrome) เมื่อความเป็นเจ้าของเปลี่ยนมือแล้ว เจ้าของใหม่ก็จะเริ่มฝังโค้ดโฆษณาและมัลแวร์ลงไปใน extension ตัวนั้นๆ

เว็บไซต์ Ars Technica พบว่า extension ที่เจอปัญหานี้มี 2 ตัวคือ Add to Feedly กับ Tweet This Page ซึ่งเดิมทีเป็น extension ปกติ แต่เมื่อเจ้าของเปลี่ยนมือ (โดยไม่มีใครทราบ เพราะชื่อบัญชีในระบบของ Chrome Web Store ยังเป็นชื่อเดิม) พฤติกรรมของ extension พวกนี้ก็เริ่มเปลี่ยนไป

ตอนนี้กูเกิลลบ extension ทั้งสองตัวออกจาก Chrome Web Store แล้ว แต่ยังไม่มีอะไรการันตีว่าปัญหาจะไม่เกิดซ้ำกับ extension ตัวอื่นๆ โดยช่องโหว่ของการโจมตีลักษณะนี้อยู่ที่ผู้ใช้ "ให้สิทธิ" การอัพเดต extension ตั้งแต่การติดตั้งครั้งแรก และหลังจากนั้นมันก็สามารถอัพเดตตัวเองได้อัตโนมัติไปตลอดกาล (แถมโค้ดการโจมตีเป็น JavaScript ที่ตรวจจับจากโปรแกรมด้านความปลอดภัยได้ยาก)

ที่มา - Ars Technica, Digits