Car-tech

Criminalii cibernetici care utilizează exploatații Java semnate digital pentru a trăda utilizatorii

Piratii cibernetici ameninta

Piratii cibernetici ameninta
Anonim

Cercetătorii de securitate avertizează că infractorii cibernetici au început să utilizeze exploziile Java semnate cu certificate digitale pentru a înșela utilizatorii să permită rularea codului rău intenționat în interiorul browserelor. site-ul web al Universității Tehnologice din Chemnitz din Germania, care a fost infectat cu un instrument de exploatare Web numit g01pack, a declarat cercetătorul de securitate Eric Romang marți într-un post pe blog.

"Este cu siguranță pachet go01", Jindrich Kubec, antivirusul Avast, a spus prin e-mail. Primul eșantion al acestui exploit Java a fost detectat pe 28 februarie, a declarat el.

[A fost citită în continuare: Cum să eliminați malware-ul de pe PC-ul dvs. de Windows]

Nu a fost clar dacă acest exploit vizează o nouă vulnerabilitate un defect Java mai vechi care a fost deja patch-uri. Oracle a lansat luni noi actualizări de securitate Java pentru a aborda două vulnerabilități critice, dintre care una a fost exploatată în mod activ de către atacatori.

Java exploatații au fost în mod tradițional livrate ca aplicații nesemnate - aplicații Web Java. Executarea unor astfel de aplicații a fost automatizată în versiuni mai vechi de Java, ceea ce a permis hackerilor să lanseze atacuri de descărcare care au fost complet transparente pentru victime.

Setările de verificare a revocării certificatelor în Java 7

Începând cu versiunea ianuarie din Java 7 Update 11, controalele de securitate implicite pentru conținutul Java bazat pe Web sunt setate la nivel ridicat, solicitând utilizatorilor să confirme înainte ca applet-urile să aibă posibilitatea de a rula în interiorul browserelor, indiferent dacă sunt semnate digital sau nu.

utilizarea exploitărilor semnat peste cele nesemnate nu oferă avantaje pentru atacatori, deoarece dialogurile de confirmare afișate de Java în cele două cazuri sunt considerabil diferite. Dialogurile pentru apleturile Java nesemnate sunt de fapt intitulate "Avertisment de securitate".

Semnarea digitală este o parte importantă a asigurării utilizatorilor de încredere în codul tău, Bogdan Botezatu, analist la Bitdefender, antivirus. Dialogul de confirmare afișat pentru codul semnat este mult mai discret și mai puțin amenințător decât cel afișat în cazul codului nesemnat.

"În plus, Java însuși procesează codul semnat și nesemnificat în mod diferit și aplică în mod corespunzător restricțiile de securitate", a spus Botezatu a spus. De exemplu, dacă setările de securitate Java sunt setate la "foarte mare", applet-urile nesemnate nu vor fi difuzate deloc, în timp ce aplicațiile semnate vor fi difuzate dacă utilizatorul va confirma acțiunea. În mediile corporatiste în care sunt aplicate setări de securitate Java foarte ridicate, semnarea codului poate fi singura modalitate prin care atacatorii pot rula un applet rău intenționat pe un sistem vizat, a spus el.

Exemplu de avertizare de securitate pentru applet-ul Java semnat în Java 7 Update 17

Acest nou exploit Java a scos la iveala faptul ca Java nu verifica implicit revocarile certificatelor digitale.

Explozia gasita de cercetatori luni a fost semnata cu un certificat digital cel mai probabil furat. Certificatul a fost emis de Go Daddy la o companie numită Clearesult Consulting cu sediul în Austin, Texas și ulterior a fost revocată cu data de 7 decembrie 2012.

Revocările certificatelor se pot aplica retroactiv și nu este clar când exact Go Daddy a semnalat certificat de revocare. Totuși, pe 25 februarie, cu trei zile înainte de detectarea celui mai vechi eșantion al acestui exploit, certificatul a fost deja enumerat ca revocat în lista de revocări a certificatelor publicată de companie, a spus Kubec. Cu toate acestea, Java vede certificatul ca valabil.

În fila "Advanced" a panoului de control Java, în categoria "Advanced security settings" există două opțiuni, numite "Verificați certificatele pentru revocare utilizând listele de revocare a certificatelor) "Și" Activați validarea certificatelor online "- a doua opțiune utilizează OCSP (Online Certificate Status Protocol). Ambele opțiuni sunt dezactivate în mod implicit.

Oracle nu are nici un comentariu despre această problemă în acest moment, agenția de relații publice Oracle din Marea Britanie a declarat marți prin e-mail.

"Sacrificarea securității pentru comoditate este o supraveghere serioasă a securității, mai ales că Java a fost cea mai vizată piesă terță parte de software din noiembrie 2012 ", a spus Botezatu. Cu toate acestea, Oracle nu este singura in aceasta privinta, a spus cercetatorul, remarcand ca Adobe livreaza Adobe Reader 11 cu un mecanism important de tip sandbox dezactivat implicit din motive de utilitate.

Atat Botezatu cat si Kubec sunt convinsi ca atacatorii vor incepe din ce in ce mai mult sa utilizeze Java exploatează pentru a depăși mai ușor restricțiile de securitate ale Java.

Bit9 de firmă de securitate a dezvăluit recent că hackerii au compromis unul dintre certificatele sale digitale și l-au folosit pentru a semna malware. Anul trecut, hackerii au făcut același lucru cu un certificat digital compromis de la Adobe.

Aceste incidente și acest nou exploit Java reprezintă dovada că certificatele digitale valide pot ajunge în semn de cod rău intenționat, a spus Botezatu. În acest context, verificarea activă a revocărilor de certificate este deosebit de importantă, deoarece este singurul remediu disponibil în cazul compromisului de certificat, a afirmat el.

Utilizatorii care necesită Java într-un browser zilnic ar trebui să ia în considerare posibilitatea de a permite verificarea revocării certificatelor a proteja împotriva atacurilor care exploatează certificate furate, a declarat Adam Gowdiak, fondatorul companiei de cercetare a vulnerabilității poloneze, Explorări de securitate, prin e-mail. Exploratorii de securitate au descoperit și au raportat peste 50 de vulnerabilități Java în ultimul an.

În timp ce utilizatorii ar trebui să activeze manual aceste opțiuni de revocare a certificatelor, mulți dintre ei probabil că nu o vor face, având în vedere că nici nu instalează actualizări de securitate.. Cercetătorul speră că Oracle va activa funcția în mod automat într-o actualizare viitoare.