Unauthorized Cross-App Resource Access on MAC OS X and iOS

ช่องโหว่ใหม่บน OS X และ iOS ถูกค้นพบโดยนักวิจัยจาก Indiana University, Georgia Tech และ Peking University โดยช่องโหว่นี้สามารถโจมตีได้ 3 ทางคือ Keychain Access, App Container และ URL Scheme และสามารถขโมยข้อมูลที่เป็นความลับได้ เช่น รหัสผ่านสำหรับ iCloud, อีเมล์, ธนาคาร หรือ Token ลับสำหรับ Evernote เป็นต้น ซึ่งจากการทดสอบแอพพลิเคชั่นบน Mac OS X มากกว่า 1,600 แอพ และมากกว่า 200 แอพพลิเคชันบน iOS พบว่า 88.6% สามารถโจมตีแบบ XARA ได้ประสบความสำเร็จ

ปกติแล้ว แอพบน OS X และ iOS ที่ดาวน์โหลดมาจาก App Store จะถูกจำกัดพื้นที่ แอพหนึ่งไม่สามารถเข้าถึงข้อมูลที่อีกแอพไม่ได้แชร์ได้ นักวิจัยกลุ่มนี้ค้นพบวิธีเข้าถึงข้อมูลของอีกแอพที่ไม่ได้แชร์เอาไว้ได้ เรียกว่า Cross-App Resource Access หรือ XARA

แอพ Keychain Access เป็นแอพบน OS X เก็บรหัสผ่านจากแอพทุกอย่าง และแอพ Keychain Access นี้ถูกออกแบบให้แอพต่างๆ เข้าถึง Keychain ที่แอพนั้นๆ เป็นผู้สร้างเท่านั้น

ช่องโหว่นี้จะทำให้แอพที่ไม่ประสงค์ดีสร้าง Keychain สำหรับแอพที่ยังไม่ได้ติดตั้งรอไว้ก่อน โดยหวังว่าผู้ใช้จะติดตั้งแอพนั้น เมื่อแอพจริงถูกติดตั้งไปแล้ว แอพที่ไม่ประสงค์ดีที่สร้าง Keychain เอาไว้แต่แรกก็มีสิทธิ์เข้าถึง Keychain ของแอพจริงได้ทั้งหมด หรืออีกกรณีหนึ่ง หากแอพจริงติดตั้งไว้ก่อนหน้านี้แล้ว แอพที่ไม่ประสงค์ดีจะสามารถลบรหัสผ่านออกได้ และเมื่อผู้ใช้กรอกรหัสผ่านอีกครั้ง แอพที่ไม่ประสงค์ดีก็มีสิทธิ์เข้าถึงรหัสผ่านนั้นด้วย

ทาง Apple และผู้ให้บริการแอพพลิเคชั่นหลากหลายประเภทได้รับแจ้งเรื่องช่องโหว่การโจมตี XARA ตั้งแต่เดือนตุลาคมปี 2014 ซึ่งบางผู้บริการก็ได้ออกคำแนะนำและวิธีการเพื่อป้องกันช่องโหว่ดังกล่าวแล้ว แต่ยังไม่สามารถแก้ไขช่องโหว่นี้ได้ 100%

ที่มา : ars technica

Online password locker LastPass hacked

เมื่อต้นสัปดาห์ที่ผ่านมา LastPass บริษัทผู้ให้บริการระบบบริหารจัดการรหัสผ่านออนไลน์ได้ออกมาแจ้งเตือนลูกค้าและผู้ใช้งานให้รีบทำการเปลี่ยน Master Password ของตน เนื่องจากหลังการตรวจสอบเหตุการณ์ที่น่าสงสัยเมื่อวันศุกร์ทีผ่านมา มีความเป็นไปได้ที่ระบบจะถูกเจาะ

จากการตรวจสอบ ไม่พบว่ามีหลักฐานใดๆ ที่แสดงว่าผู้ไม่ประสงค์ดีสามารถขโมยข้อมูลรหัสผ่าน ซึ่งถูกเข้ารหัสอยู่ในระบบตู้นิรภัย (Password Vault) รวมทั้งไม่พบเบาะแสการเข้าถึงชื่อบัญชีของผู้ใช้ อย่างไรก็ตาม ผู้ไม่ประสงค์ดีสามารถขโมยอีเมล์ของผู้ใช้, Password Reminders, Server per User Salts และ Authentication Hashes ออกไปได้

LastPass แนะนำให้ผู้ที่ใช้งานทำการตั้งค่า Master Password สำหรับระบบตู้นิรภัยใหม่ รวมถึงทำการยืนยันอุปกรณ์และหมายเลข IP ของผู้ใช้ที่ทำการล็อคอินเข้าสู่ระบบผ่านทางอีเมล์ ในกรณีที่ผู้ใช้ไม่ได้เลือกทำการพิสูจน์ตัวตนแบบ 2-Factor Authentication

LastPass เป็นระบบออนไลน์สำหรับช่วยผู้ใช้งานในการเก็บรหัสผ่านของหลายๆ เว็บไซต์ไว้ด้วยกัน และผู้ใช้งานเพียงจำแค่ Master Password สำหรับใช้บริการระบบทั้งหมดเท่านั้น โดยที่ผู้ใช้งานไม่จำเป็นต้องจดจำรหัสผ่านของแต่ละเว็บไซต์ ที่สำคัญคือ LastPass ให้บริการฟรีแก่ผู้ใช้งานทั่วไป ส่งผลให้ LastPass เป็นหนึ่งในระบบบริหารจัดการรหัสผ่านยอดนิยมตัวหนึ่ง

ที่มา : NETWORKWORLD

Bug in iOS Mail app is a dream come true for phishers

นักวิจัยอิสระด้านความปลอดภัย Jan Soucek ประกาศค้นพบบั๊คสำคัญบนแอพพลิเคชั่น Mail ของ Apple iOS ซึ่งเป็นแอพพลิเคชั่นสำหรับรับส่งอีเมล์บน iPhone/iPad ที่ Apple ติดตั้งมาให้ตั้งแต่แรก โดยบั๊คดังกล่าวช่วยให้ผู้ไม่ประสงค์ดีสามารถปลอม Pop-up หน้าต่างล็อกอิน Apple iCloud ที่เหมือนจริงมาก เพื่อดักขโมยชื่อผู้ใช้และรหัสผ่านได้ทันที

Soucek ระบุว่า ช่องโหว่นี้ถูกค้นพบเมื่อเดือนมกราคม 2015 ที่ผ่านมา และเขาได้ทำการแจ้ง Apple เป็นที่เรียบร้อยแล้ว แต่ทาง Apple ยังไม่ยอมออกแพทช์เพื่ออุดช่องโหว่ จึงตัดสินใจเปิดเผยช่องโหว่ดังกล่าวออกสู่สาธารณะเพื่อเป็นการบังคับให้ Apple จัดการกับปัญหาดังกล่าวโดยเร็ว

ช่องโหว่นี้อนุญาตให้ผู้ไม่ประสงค์ดีสามารถโหลด HTML Content จากแบบรีโมทเพื่อทับเนื้อหาบนอีเมล์โดยที่ผู้รับอีเมล์ไม่อาจรู้ตัว ถึงแม้ว่าจะไม่สามารถใช้ JavaScript บน UIWebView นี้ได้ แต่แฮกเกอร์ก็ยังสามารถสร้างฟังก์ชันเพื่อเก็บข้อมูลรหัสผ่านจาก HTML และ CSS ได้อย่างไม่ยากนัก

ผู้ที่ใช้งาน Apple เป็นประจำคงทราบดีกว่า นานๆที Apple จะเด้ง Pop-up ให้ทำการล็อกอินใหม่อีกครั้ง อาจเพื่อเป็นการยืนยันตัวตนแบบสุ่ม หรือจะด้วยเหตุผลใดก็ตาม จุดนี้เอง ส่งผลให้ช่องโหว่ดังกล่าวก่อให้เกิด Phishing ที่มีความสมจริงสูง จนผู้ใช้งานทั่วไปไม่สามารถสังเกตได้ว่าเป็น Pop-up ปลอมที่เกิดจากบั๊คของแอพพลิเคชั่น

ณ ตอนนี้ ผู้ใช้สามารถป้องกันการโจมตีผ่านช่องโหว่ดังกล่าวได้ด้วยการปฏิเสธการใส่รหัสผ่าน ผ่าน Pop-up ที่อาจจะเด้งขึ้นมาตอนเริ่มใช้งานแอพพลิเคชั่น Mail และรอจนกว่าทาง Apple จะออกแพทช์เพื่อแก้ไขบั๊คนี้ต่อไป

ที่มา : net-security

OpenSSL patches Logjam vulnerability

OpenSSL ออกแพตช์ความปลอดภัยชุดใหม่ อุดช่องโหว่ระดับปานกลางและระดับต่ำหลายตัว แต่ที่สำคัญที่สุดคงเป็นการช่องโหว่ Logjam ที่ทำให้ Client ถูกหลอกว่ากำลังเชื่อมต่อแบบปกติ ทั้งที่เป็นการเชื่อมต่อแบบ DHE_EXPORT ที่ความปลอดภัยต่ำ

แนวทางแก้ปัญหาคือ โค้ดฝั่ง Client ของ OpenSSL จะไม่ยอมรับ การเชื่อมต่อแบบ DH ที่ 512 บิตอีกต่อไป โดยตอนนี้จะยอมรับที่ 768 เป็นขั้นต่ำสุด และเตรียมจะปรับเป็น 1024 บิตในอนาคต

ที่มา :  itnews

Kaspersky Lab cybersecurity firm is hacked

บริษัท Kaspersky ออกมาแถลงข่าวการถูกแฮกเกอร์เข้าโจมตีระบบ โดยบริษัทได้ตรวจจับการบุกรุกได้ตั้งแต่ต้นปี

ข้อมูลจากทีมสอบสวนเปิดเผยว่าแฮกเกอร์ใช้เทคนิคที่ซับซ้อนในการล้วงข้อมูลเทคโนโลยีบางอย่างของบริษัท อีกทั้งแฮกเกอร์ยังออกแบบให้มัลแวร์ทำงานโดยไม่ต้องเขียนไฟล์บนฮาร์ดดิสก์ แต่ทำงานบนหน่วยความจำแทน เพื่อหลีกเลี่ยงการตรวจจับชุดคำสั่งมัลแวร์ ซึ่งมีความเข้ากันได้กับโทรจันชื่อ “Duqu” ที่เคยถูกใช้โจมตีอิหร่าน, อินเดีย, ฝรั่งเศส และยูเครน ที่ถูกค้นพบเมื่อปี 2011

Costin Raiu หัวหน้าฝ่ายวิเคราะห์และวิจัยแห่ง Kaspersky Lab เปิดเผยว่าบริษัทถูกโจมตีผ่านช่องโหว่ของ Microsoft Software Installer files ซึ่งถูกใช้งานในกลุ่ม IT support ในการติดตั้งไฟล์บนคอมพิวเตอร์จากระยะไกลอย่างแพร่หลาย มัลแวร์ประกอบด้วยช่องโหว่ระบบที่ถูกขายในตลาดมืด (Zero Day) ถึง 3 ช่องโหว่ นั่นหมายถึงผู้โจมตีต้องลงทุนอย่างมหาศาลสำหรับการโจมตีในครั้งนี้

บริษัทได้แจ้งเตือนไปยังหน่วยงานทั่วโลกถึงการแพร่ระบาดของโทรจัน Daqu 2.0 ที่มุ่งเป้าไปยังหน่วยงานที่มีความอ่อนไหวสูง โดยเฉพาะโครงการนิวเคลียร์ของอิหร่านที่อยู่ระหว่างการเจรจา และ Kaspersky ยังให้ความมั่นใจว่าการโจมตีครั้งนี้ไม่มีผลกระทบใดๆ ต่อบริษัทคู่ค้าและผู้ใช้งานผลิตภัณฑ์ของ Kaspersky อย่างแน่นอน

ที่มา : bbc

VMware แจ้งเตือนบั๊กระดับวิกฤติสองรายการเจาะทะลุเข้าเครื่องแม่

VMware ออกแจ้งเตือนช่องโหว่ความปลอดภัย VMSA-2015-0004 เป็นช่องโหว่ระดับวิกฤติสองรายการ

ช่องโหว่ชุดแรกกระทบกับ VMware Workstation และ VMware Horizon Client จากการจัดการหน่วยความจำผิดพลาดทำให้โค้ดอันตรายในเครื่อง guest สามารถรันโค้ดในเครื่องแม่หรือโจมตีให้เครื่องแม่ทำงานต่อไม่ได้ (denial of service - DoS) ช่องโหว่ชุดนี้ค้นพบโดย Kostya Kortchinsky จาก Google Project Zero

ช่องโหว่อีกชุดเป็นของ VMware Workstation, VMware Player, และ VMware Fusion ที่ตรวจสอบคำสั่งผ่าน RPC ผิดพลาดทำให้ถูกโจมตีแบบ DoS ได้อีกเช่นกัน ซึ่งเวอร์ชั่นแก้ไขช่องโหว่เหล่านี้ได้เปิดให้ดาวน์โหลดแล้ว

ที่มา : blognone

New exploit leaves most Macs vulnerable to permanent backdooring

Pedro Vilaca นักวิจัยความปลอดภัยค้นพบช่องโหว่บน Mac โดยช่องโหว่นี้สามารถ reflash ตัว BIOS และฝังโค้ดอันตรายเข้าไป โดยหากใช้วิธีนี้ โค้ดนี้จะฝังอยู่ใน flash memory ไม่ใช่ฮาร์ดดิสก์ ฉะนั้น แม้จะลง OS X ใหม่, ฟอร์แมต หรือเปลี่ยนฮาร์ดดิสก์ก็ไม่สามารถลบโค้ดดังกล่าวออกได้

ปกติ BIOS จะถูกตั้งค่าให้อ่านอย่างเดียวเพื่อป้องกันไม่ให้เปลี่ยนแปลงค่า แต่ Vilaca พบว่าช่วงที่ Mac ออกจากโหมด sleep การป้องกัน BIOS ที่เรียกว่า FLOCKDN จะถูกปิดชั่วคราว ทำให้สามารถ reflash ตัว BIOS ได้ และสามารถจัดการกับ EFI ซึ่งเป็นส่วนที่ควบคุมก่อนที่ OS X จะบู๊ตขึ้นมาได้ด้วย การติดตั้งโปรแกรมที่เป็นอันตรายสามารถทำผ่าน Safari เพื่อติดตั้ง EFI rootkit ได้โดยไม่ต้องเข้าถึงฮาร์ดแวร์ของเครื่อง พอเครื่องเข้าสู่โหมด sleep และถูกเปิดขึ้นมาอีกรอบ ก็ใช้ช่องโหว่เพื่อทำการ reflash ตัว BIOS ได้ทันที นักวิจัยพบว่า Mac รุ่นหลังจากกลางปี 2014 จะไม่พบปัญหานี้แล้ว แต่ Mac รุ่นเก่าที่มีช่องโหว่นี้ยังไม่มีอัพเดตอุดช่องโหว่แต่อย่างใด

ทางนักวิจัยให้คำแนะนำว่าอย่าให้ Mac เข้าสู่โหมด sleep จนกว่า Apple จะออกอัพเดตอุดช่องโหว่นี้ ส่วนผู้ใช้งานระดับสูง สามารถดาวน์โหลดซอฟต์แวร์ Thunderstrike ซึ่งจะทำการ dump ข้อมูลทั้งหมดของ BIOS บน Mac และนำมาตรวจสอบกับเฟิร์มแวร์ต้นฉบับของ Apple ว่าตรงกันหรือไม่ ตัวโปรแกรมนี้ไม่สามารถป้องกันการโจมตีได้ แต่สามารถตรวจสอบได้ นอกจากนี้ ถ้าพบโปรแกรมที่น่าสงสัยอย่าใส่รหัสผ่านให้เด็ดขาด เพราะหากใส่รหัสผ่านให้แล้วแอพสามารถสั่งให้ Mac สามารถเข้าสู่โหมด sleep ได้

ที่มา: ars technica

Think twice before you open email attachments from unknown senders

นักวิจัยด้านความปลอดภัยค้นพบ Ransomware ตัวใหม่ที่ใช้ชื่อว่า "Troldesh" ซึ่งถูกสร้างขึ้นในรัสเซีย ผู้ใช้งานคอมพิวเตอร์จำนวนมากทั่วโลกได้รับผลกระทบจาก Ransomware ตัวนี้

Troldesh จะแพร่กระจายผ่านทางไฟล์ที่แนบมากับ Spam email และจะทำการเข้ารหัสไฟล์ .xbtl ของเหยื่อทันที นอกจากนี้ Troldesh จะวางไฟล์ชื่อ 'README.txt' ซึ่งมีรายละเอียดการชำระเงินเพื่อปลดล็อกไว้ โดยแฮกเกอร์จะเรียกค่าไถ่ประมาณ $278 หรือ $250 ในการแลกเปลี่ยนคีย์สำหรับถอดรหัส

ที่มา : ehackingnews

Scareware: Fake Minecraft apps Scare Hundreds of Thousands on Google Play

บริษัท ESET ผู้พัฒนาแอนดี้ไวรัสชื่อดัง NOD32 ได้แจ้งเตือนการค้นพบแอพพลิเคชั่นปลอมบน Play Store จำนวน 33 แอพ โดยหลอกว่าเป็นแอพที่เอาไว้โกงเกม Minecraft for Android แต่ที่จริงแล้วหลอกขโมยเงินผ่าน SMS มีผู้ตกเป็นเหยื่อดาวน์โหลดไปแล้วกว่า 3 ล้านคน ตัวแอพปลอมพวกนี้ไม่ได้ทำอันตรายกับเครื่อง ไม่ได้มีการขอสิทธิ์อะไรแปลกๆ แต่เมื่อติดตั้งแล้วจะแสดงหน้าจอป๊อบอัพหลอกว่าเครื่องติดไวรัสอันตราย แล้วหลอกให้ผู้ใช้ส่ง SMS ไปยังหมายเลขโทรศัพท์ที่คิดค่าบริการราคาแพง

ทาง ESET บอกว่าแอพเหล่านี้อยู่บน Play Store ตั้งแต่เดือนสิงหาคมปี 2014 และมีผู้ดาวน์โหลดไปแล้วน่าจะเกือบๆ 2.8 ล้านคน ปัจจุบันได้แจ้งให้ Google ถอดแอพพวกนี้ออกจาก Play Store แล้ว และถ้าใครลง Antivirus สแกนในเครื่อง จะตรวจจับว่าแอพพวกนี้ชื่อ “Android/FakeApp.

New Rombertik Malware Destroys Hard Drives to Avoid Detection

นักวิจัยด้านความปลอดภัยพบมัลแวร์รูปแบบใหม่ชื่อว่า “Rombertik” ที่มุ่งเน้นไปที่ความพยายามในการทำลายระบบคอมพิวเตอร์

Rombertik มีความซับซ้อนที่ออกแบบให้โจมตีเบราว์เซอร์ของผู้ใช้ เพื่อเข้าไปอ่านข้อมูลประจำตัวและข้อมูลสำคัญอื่นๆ โดยส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมการโจมตีคล้ายกับ Dyre แต่จะต่างกันตรงที่ถูกออกแบบเพื่อมุ่งเป้าไปยังข้อมูลของธนาคาร แต่ Rombertik จะรวบรวมข้อมูลที่สำคัญจากเว็บไซต์ โดยจะแพร่กระจายผ่านทาง Spam mail และ Phishing ซึ่งครั้งแรกจะมุ่งไปที่ Master Boot Record (MBR) ของฮาร์ดไดรฟ์คอมพิวเตอร์

อย่างไรก็ตามหาก Rombertik ไม่ได้เข้าถึง MBR ก็จะเริ่มจู่โจมไฟล์ข้อมูลต่างๆ ในโฟลเดอร์ของ Home ของผู้ใช้ โดยการเข้ารหัสคีย์ในลักษณะของ RC4 Random ซึ่งเมื่อ MBR หรือ Home folder ถูกเข้ารหัส ระบบจะทำการรีสตาร์ทและจะเข้าสู่ MBR จากนั้นก็จะวนเป็น Loop ต่อเนื่องไม่หยุด ซึ่งจะไม่สามารถหยุดวงจรของปัญหาดังกล่าวได้ และบนหน้าจอจะปรากฏคำว่า “Carbon crack attempt, failed” ครั้งแรกที่มัลแวร์นี้ถูกติดตั้งบนคอมพิวเตอร์ก็จะทำการ Unpack ตัวเอง ซึ่งไฟล์จะถูกออกแบบให้ถูกมองว่าเป็นไฟล์ถูกต้องตามปกติ ซึ่งประกอบด้วยไฟล์ภาพ 75 ไฟล์ และไฟล์ที่เป็นไฟล์หลอก 8000 ชุด

สิ่งที่น่ากังวลคือ Rombertik จะถูกปลุกให้ตื่นอยู่ตลอดเวลาและยังมีการเขียนข้อมูล 1 Byte ลงในเมมโมรีถึง 960 ล้านครั้ง ทำให้เกิดความซับซ้อนต่อการวิเคราะห์เครื่องมือในการแก้ไข ซึ่งจะต่างจากมัลแวร์อื่นๆ ที่จะฝังตัวและรอคอยเวลา

ที่มา : thehackernews