Η κυβερνοασφάλεια είναι μια από τις σημαντικότερες προκλήσεις που αντιμετωπίζει ο ψηφιακός κόσμος μας σήμερα. Κάθε μέρα, διάφοροι κυβερνοεπιθέτες προσπαθούν να παραβιάσουν συστήματα, να κλέψουν προσωπικά δεδομένα, και να προκαλέσουν ζημιές. Για να καταπολεμήσουν αυτές τις απειλές, οι ειδικοί σε κυβερνοασφάλεια αναπτύσσουν διάφορα εργαλεία και τεχνικές για τη διατήρηση της ασφάλειας στον ψηφιακό κόσμο. Ένα από αυτά τα εργαλεία είναι το Zphisher.
Τι είναι το Zphisher;
Το Zphisher είναι ένα εργαλείο για τον κλώνο ιστοσελίδων με σκοπό την ανίχνευση ευπαθειών και την ευαισθητοποίηση των χρηστών όσον αφορά τις κυβερνοαπειλές. Πρόκειται για ένα εργαλείο που χρησιμοποιείται για εκπαιδευτικούς σκοπούς και εξαιρετικά σημαντικό για την ευαισθητοποίηση των ανθρώπων σχετικά με τις απειλές του phishing.
Κύρια χαρακτηριστικά του Zphisher:
Κλώνος Ιστοσελίδων: Το Zphisher επιτρέπει στους χρήστες να δημιουργήσουν πιστικές κλώνους ιστοσελίδων, όπως των κοινωνικών δικτύων, των τραπεζών και άλλων δημοφιλών ιστοσελίδων.
Ανίχνευση Ευπαθειών: Το εργαλείο επιτρέπει στους χρήστες να αναζητήσουν ευπάθειες στους κλώνους ιστοσελίδων τους, προκειμένου να διορθώσουν τυχόν αδυναμίες στην ασφάλεια των ιστοσελίδων.
Εκπαιδευτικός Σκοπός: Το Zphisher δημιουργήθηκε με εκπαιδευτικούς σκοπούς, προκειμένου να ευαισθητοποιήσει τους χρήστες σχετικά με τον κίνδυνο του phishing και τους βοηθήσει να προστατευτούν.
Σημείωση: Η χρήση του Zphisher για κακόβουλους σκοπούς είναι παράνομη και απαράδεκτη. Η ευαισθητοποίηση σχετικά με τις κυβερνοαπειλές πρέπει να γίνεται με ηθικό τρόπο και με σεβασμό προς τον νόμο.
Ρίξτε μια ματιά στο Κόσμο των Δικτύων με το Wireshark
Στον σύγχρονο κόσμο της τεχνολογίας, τα δίκτυα αποτελούν τον πυλώνα της επικοινωνίας και της διασύνδεσης. Είναι δύσκολο να φανταστούμε μια ζωή χωρίς το Διαδίκτυο και τις υπηρεσίες που παρέχει. Όμως, πίσω από αυτόν τον εντυπωσιακό κόσμο των δικτύων κρύβονται πολύπλοκες τεχνολογίες και διαδικασίες που απαιτούν εξειδικευμένα εργαλεία για την ανάλυση και τη διαχείρισή τους. Εδώ είναι που έρχεται το Wireshark, ένα πανίσχυρο εργαλείο ανάλυσης δικτύου που μας επιτρέπει να εισβάλλουμε στον κόσμο των πακέτων δεδομένων και να ανακαλύψουμε τα μυστικά της επικοινωνίας στο Διαδίκτυο.
Τι είναι το Wireshark; Το Wireshark είναι ένα ελεύθερο και ανοικτού κώδικα λογισμικό ανάλυσης πακέτων δεδομένων. Αρχικά αναπτύχθηκε το 1998 από την ομάδα του Gerald Combs, και από τότε έχει γίνει το αγαπημένο εργαλείο των ειδικών δικτύων παγκοσμίως. Το Wireshark επιτρέπει στους χρήστες να ακολουθούν την ροή των πακέτων δεδομένων σε ένα δίκτυο, να αναλύουν το περιεχόμενό τους και να εξάγουν σημαντικές πληροφορίες που αφορούν την κυκλοφορία, την ασφάλεια και την απόδοση του δικτύου.
Πως λειτουργεί το Wireshark; Το Wireshark λειτουργεί καταγράφοντας όλα τα πακέτα δεδομένων που κυκλοφορούν σε ένα δίκτυο. Αυτά τα πακέτα περιέχουν πληροφορίες σχετικά με τις αποστολές και τις λήψεις δεδομένων, καθώς και τις πηγές και τους προορισμούς τους. Οι χρήστες μπορούν να εφαρμόσουν διάφορα φίλτρα και εργαλεία ανάλυσης για να εξάγουν πληροφορίες όπως τον χρόνο απόκρισης του δικτύου, τη ζωτικότητα των υπηρεσιών, τυχόν προβλήματα ασφάλειας και πολλά άλλα.
Εφαρμογές του Wireshark:
Διαγνωστικά Εργαλεία: Το Wireshark χρησιμοποιείται για την εύρεση και επίλυση προβλημάτων στα δίκτυα. Μπορεί να ανιχνεύσει προβλήματα όπως πτώση της απόδοσης, καθυστερήσεις και πακέτα που χάνονται.
Ασφάλεια Δικτύου: Οι επαγγελματίες ασφάλειας χρησιμοποιούν το Wireshark για την ανίχνευση ανωμαλιών και την ανάλυση επιθέσεων στο δίκτυο.
Εκπαίδευση: Είναι ένα εξαιρετικό εκπαιδευτικό εργαλείο για να κατανοήσετε τη λειτουργία των δικτύων και των πρωτοκόλλων.
Ανάλυση Κυκλοφορίας: Μπορεί να χρησιμοποιηθεί για την παρακολούθηση της κυκλοφορίας σε ένα δίκτυο, βοηθώντας στη βελτιστοποίηση της απόδοσης.
Το Wireshark αποτελεί ένα ισχυρό εργαλείο για την ανάλυση δικτύων, βοηθώντας επαγγελματίες και ερασιτέχνες να κατανοήσουν καλύτερα τη λειτουργία των δικτύων και να αντιμετωπίσουν προβλήματα απόδοσης και ασφάλειας. Είναι ένα εργαλείο που δίνει στους χρήστες τη δυνατότητα να εξερευνήσουν τον μαγικό κόσμο της δικτύωσης και να αποκαλύψουν τα μυστικά της επικοινωνίας στο Διαδίκτυο.
Οι Σύγχρονες GPU είναι ευάλωτες σε επιθέσεις GPU.zip side-channel
Ερευνητές από τέσσερα αμερικανικά πανεπιστήμια ανέπτυξαν μια νέα επίθεση δευτερεύοντος καναλιού GPU που αξιοποιεί τη συμπίεση δεδομένων για να διαρρεύσουν ευαίσθητα οπτικά δεδομένα από τις σύγχρονες κάρτες γραφικών κατά την επίσκεψη σε ιστοσελίδες.
Οι ερευνητές απέδειξαν την αποτελεσματικότητα αυτής της επίθεσης “GPU.zip” εκτελώντας επιθέσεις κλοπής pixel από φίλτρο SVG cross-origin μέσω του προγράμματος περιήγησης Chrome.
Οι ερευνητές αποκάλυψαν την ευπάθεια στους επηρεαζόμενους κατασκευαστές καρτών γραφικών τον Μάρτιο του 2023. Ωστόσο, μέχρι τον Σεπτέμβριο του 2023, κανένας από τους επηρεαζόμενους προμηθευτές GPU (AMD, Apple, Arm, NVIDIA, Qualcomm) ή η Google (Chrome) δεν έχουν κυκλοφορήσει διορθώσεις για την αντιμετώπιση του προβλήματος.
Το νέο ελάττωμα περιγράφεται σε έγγραφο από ερευνητές του Πανεπιστημίου του Τέξας στο Όστιν, του Πανεπιστημίου Carnegie Mellon, του Πανεπιστημίου της Ουάσινγκτον και του Πανεπιστημίου του Ιλινόις Urbana-Champaign και θα δημοσιευτεί στο 45ο Συμπόσιο IEEE για την Ασφάλεια και την Ιδιωτικότητα.
Διαρροή μέσω συμπίεσης
Γενικά, η συμπίεση δεδομένων δημιουργεί ξεχωριστή κίνηση DRAM και χρήση κρυφής μνήμης, η οποία μπορεί να χρησιμοποιηθεί για διαρροή μυστικών, οπότε το λογισμικό απενεργοποιεί τη συμπίεση όταν χειρίζεται ευαίσθητα δεδομένα.
Οι ερευνητές του GPU.zip εξηγούν ότι όλες οι σύγχρονες μονάδες επεξεργαστών γραφικών, ειδικά τα ενσωματωμένα τσιπ της Intel και της AMD, εκτελούν συμπίεση δεδομένων που είναι ορατή από το λογισμικό, ακόμη και όταν δεν τους ζητείται ρητά.
Οι σύγχρονες GPU ακολουθούν αυτή την επικίνδυνη πρακτική ως στρατηγική βελτιστοποίησης, καθώς βοηθά στην εξοικονόμηση εύρους ζώνης μνήμης και στη βελτίωση των επιδόσεων χωρίς λογισμικό.
Αυτή η συμπίεση είναι συχνά μη τεκμηριωμένη και ειδική για τον προμηθευτή και οι ερευνητές βρήκαν έναν τρόπο να την εκμεταλλευτούν για να διαρρεύσουν οπτικά δεδομένα από τις GPU.
Συγκεκριμένα, παρουσίασαν μια επίθεση που εξάγει μεμονωμένα δεδομένα pixel μέσω ενός προγράμματος περιήγησης στο διαδίκτυο σε διάφορες συσκευές και αρχιτεκτονικές GPU, όπως φαίνεται παρακάτω.
Η proof-of-concept επίθεση επιδεικνύει την κλοπή του ονόματος χρήστη από ένα iframe της Wikipedia, η οποία είναι δυνατή μέσα σε 30 λεπτά σε Ryzen και 215 λεπτά σε Intel GPU, με ακρίβεια 97% και 98,3%, αντίστοιχα.
Το iframe φιλοξενεί μια διασταυρούμενη ιστοσελίδα της οποίας τα pixel απομονώνονται και μετατρέπονται σε δυαδικά, δηλαδή μετατρέπονται σε δύο πιθανά χρώματα.
Στη συνέχεια, αυτά τα εικονοστοιχεία μεγεθύνονται και εφαρμόζεται μια εξειδικευμένη στοίβα φίλτρων SVG για τη δημιουργία υφών που είναι είτε συμπιέσιμες είτε όχι. Μετρώντας τον χρόνο που απαιτείται για την απόδοση της υφής, οι ερευνητές μπορούν να συμπεράνουν το αρχικό χρώμα/κατάσταση του εικονοστοιχείου-στόχου.
Πρόσφατα είδαμε την εφαρμογή των φίλτρων SVG για την πρόκληση εκτέλεσης που εξαρτάται από τα δεδομένα και τη χρήση της JavaScript για τη μέτρηση του χρόνου και της συχνότητας υπολογισμού για τη διάκριση του χρώματος του εικονοστοιχείου στην επίθεση “Hot Pixels”.
Ενώ το Hot Pixels εκμεταλλεύεται τους εξαρτώμενους από τα δεδομένα χρόνους υπολογισμού στους σύγχρονους επεξεργαστές, το GPU.zip στηρίζεται στην ατεκμηρίωτη συμπίεση δεδομένων της GPU για να επιτύχει παρόμοια αποτελέσματα.
Η σοβαρότητα του GPU.zip
Το GPU.zip επηρεάζει σχεδόν όλους τους μεγάλους κατασκευαστές GPU, συμπεριλαμβανομένων των AMD, Apple, Arm, Intel, Qualcomm και NVIDIA, αλλά δεν επηρεάζονται εξίσου όλες οι κάρτες.
Το γεγονός ότι κανένας από τους επηρεαζόμενους κατασκευαστές δεν έχει αποφασίσει να διορθώσει το πρόβλημα βελτιστοποιώντας την προσέγγιση συμπίεσης δεδομένων και περιορίζοντας τη λειτουργία της σε μη ευαίσθητες περιπτώσεις αυξάνει περαιτέρω τον κίνδυνο.
Αν και το GPU.zip επηρεάζει δυνητικά τη συντριπτική πλειονότητα των φορητών υπολογιστών, των smartphones, των tablet και των επιτραπέζιων υπολογιστών παγκοσμίως, ο άμεσος αντίκτυπος στους χρήστες μετριάζεται από την πολυπλοκότητα και το χρόνο που απαιτείται για την εκτέλεση της επίθεσης.
Επίσης, οι ιστότοποι που αρνούνται την ενσωμάτωση iframe cross-origin δεν μπορούν να χρησιμοποιηθούν για τη διαρροή δεδομένων χρηστών μέσω αυτής ή παρόμοιων επιθέσεων πλευρικού καναλιού.
“Οι περισσότεροι ευαίσθητοι ιστότοποι αρνούνται ήδη την ενσωμάτωση από ιστότοπους cross-origin. Ως αποτέλεσμα, δεν είναι ευάλωτες στην επίθεση κλοπής pixel που τοποθετήσαμε χρησιμοποιώντας το GPU.zip”, εξηγούν οι ερευνητές σε ένα FAQ στον ιστότοπο της ομάδας.
Τέλος, οι ερευνητές σημειώνουν ότι ο Firefox και ο Safari δεν πληρούν όλα τα κριτήρια που απαιτούνται για να λειτουργήσει το GPU.zip, όπως η δυνατότητα φόρτωσης cross-origin iframes με cookies, η απόδοση φίλτρων SVG σε iframes και η ανάθεση εργασιών rendering στη GPU.
Η Signal αναφέρει ότι το σφάλμα Zero-day δεν είναι πραγματικό
Το Signal messenger διερεύνησε τις φήμες που εξαπλώθηκαν στο διαδίκτυο το Σαββατοκύριακο σχετικά με μια ευπάθεια ασφαλείας μηδενικής ημέρας που σχετίζεται με τη λειτουργία “Δημιουργία προεπισκόπησης συνδέσμου”, δηλώνοντας ότι δεν υπάρχει καμία απόδειξη ότι αυτή η ευπάθεια είναι πραγματική.
Αφού επικοινώνησαν με τη Signal σχετικά με το zero-day χθες το βράδυ, δημοσίευσαν μια δήλωση στο Twitter, στην οποία αναφέρουν ότι διερεύνησαν τις φήμες και δεν βρήκαν καμία απόδειξη ότι αυτό το ελάττωμα είναι πραγματικό.
Επικαλούμενη κυβερνητικές πηγές των ΗΠΑ, η είδηση του Zero-day εξαπλώθηκε γρήγορα στο διαδίκτυο και στην κοινότητα κυβερνοασφάλειας το απόγευμα του Σαββάτου.
Αυτές οι ανώνυμες πηγές της κυβέρνησης των ΗΠΑ δήλωσαν ότι η ευπάθεια μπορεί να μετριαστεί με την απενεργοποίηση της ρύθμισης “Generate Link Previews” στο Signal.
Ενώ το Signal έχει δηλώσει ότι δεν έχει αποδείξεις για ένα νέο zero-day, εξακολουθεί να ζητάει από όσους έχουν νέες και “πραγματικές” πληροφορίες να επικοινωνήσουν με την ομάδα ασφαλείας της.
Καθώς πρόκειται για μια συνεχιζόμενη έρευνα και ο μετριασμός είναι απλά η απενεργοποίηση της λειτουργίας Link Previews, οι χρήστες ίσως θελήσουν να απενεργοποιήσουν αυτή τη ρύθμιση προς το παρόν μέχρι να επιβεβαιωθεί πλήρως ότι δεν είναι πραγματική.