คลังเก็บป้ายกำกับ: MOBILE_SECURITY

Google ออกแพตซ์ Android ระดับร้ายแรงหลายรายการผู้ใช้งานควรอัปเดต

Google ออกแพตซ์ระดับร้ายแรงจำนวน 9 รายการและความรุนแรงสูง 19 รายการ แนะผู้ใช้งานควรอัปเดต โดยช่องโหว่สามารถทำให้เกิด Remote Code Execution (RCE), ข้อมูลรั่วไหล, การยกระดับสิทธิ์ และ DoS ได้ ซึ่ง Android ตั้งแต่ 6.0, 6.0.1, 7.0, 7.1.1, 8.0 และ 8.1 ล้วนได้รับผลกระทบทั้งสิ้น

Credit: ShutterStock.com

ช่องโหว่ RCE ระดับร้ายแรง 2 รายการจะเกิดกับ Media Framework และ 1 รายการ Wi-Fi Component ของ Qualcomm ทาง Google อธิบายว่า “ผู้โจมตีสามารถ Execute ไฟล์ที่ประดิษฐ์ขึ้นมาแบบพิเศษในบริบทของโปรเซสที่มีระดับสิทธิ์สูงได้” ในส่วนของผลิตภัณฑ์ของ Google อย่าง Pixel และ Nexus ทางบริษัทได้แสดงรายละเอียดผลกระทบไว้ที่นี่ อย่างไรก็ตามรายละเอียดแต่ละ CVE ยังไม่ได้มีการเปิดเผยจนกว่าเจ้าของผลิตภัณฑ์ OEM (เช่น SAMSUNG เป็นต้น) จะทำการออกอัปเดตให้ลูกค้าเสียก่อน

ช่องโหว่ที่น่าสนใจคือช่องโหว่บนระบบปฏิบัติการระดับร้ายแรง 5 รายการ ประกอบด้วยช่องโหว่ RCE 5 รายการและ ช่องโหว่ที่ทำให้เกิดการยกระดับสิทธิ์ 1 รายการตามรูปด้านล่าง นอกจากนี้ทาง Google ยังได้รวบรวมแพตซ์สำหรับ Qualcomm จากหลายแห่งจำนวนหลายร้อยรายการมาแสดงไว้ใน Bulletin ด้วยเช่นกัน

ที่มา : https://threatpost.com/googles-april-android-security-bulletin-warns-of-9-critical-bugs/130936/ และ https://www.securityweek.com/google-patches-9-critical-android-vulnerabilities-april-2018-update

from:https://www.techtalkthai.com/google-patches-android-about-9-critical-and-19-high-vulnerabilities/

Advertisements

นักวิจัยพบ Trojan แอนดรอยด์พันธุ์ใหม่มุ่งขโมยข้อมูล Instant Messenger Client

นักวิจัยด้านความมั่นคงปลอดภัยจาก Trustlook ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยได้ค้นพบมัลแวร์พันธุ์ใหม่ซึ่งมุ่งเน้นเข้ามาขโมยข้อมูลของโปรแกรม Instant Messaging บนมือถือ    

นักวิจัยได้ออกรายงานถึงขั้นตอนการปฏิบัติงานของ Trojan ดังนี้
  • หลังจากที่แอปพลิเคชันที่ติดมัลแวร์ถูก Unpack แล้ว Trojan ตัวนี้จะพยายามเข้าไปแก้ไฟล์ /system/etc/install-recovery.sh เพื่อให้เกิดการ Execute มัลแวร์ได้ถูกครั้งที่ระบบบูตขึ้นมา
  • มัลแวร์จะทำการขโมยข้อมูลออกจากโปรแกรม Instant Messaging ที่มีรายชื่อตามด้านล่าง อัปโหลดไปให้เซิร์ฟเวอร์ภายนอก โดยจะได้รับ IP ของเซิร์ฟเวอร์จากไฟล์ Local Configuration

มัลแวร์สนใจโปรแกรมหลายตัวดังนี้ Facebook Messenger, Skype, Telegram, Twitter, WeChat, Weibo, Viber, Line, Coco, BeeTalk, Momo, Voxer Walkie Talkie Messenger, Gruveo Magic Call, TalkBox Voice Messenger โดยนักวิจัยได้เริ่มสังเกตเห็นความผิดปกติในโปรแกรมชื่อจีน (แปลเป็นภาษาอังกฤษคือ Cloud Module) ที่มีแพ็กเกจชื่อ com.android.boxa

แม้ว่าทางนักวิจัยยังไม่ได้แชร์รายละเอียดเรื่องของการแพร่มัลแวร์ว่าเป็นอย่างไร แต่คาดว่าน่าจะผ่านมาทางร้านค้า Third-party เช่น Android App forum เพราะไม่ปรากฏชื่อแอปนั้นใน Play Store ของจีน นอกจากนี้ Trustlook ยังได้พบเทคนิคในการหลบหลีกการตรวจจับ เช่น เทคนิค Anti-emulator (เช็คว่าเป็นสภาพแวดล้อมจริงหรือจำลอง) และตรวจสอบหา Debugger(เพื่อเลี่ยงการทำ Dynamic Analysis) รวมถึงมีการซ่อนตัวอักษรภายใน Source code เพื่อขัดขวางไม่ให้ย้อนกลับโค้ดได้ง่ายๆ

ที่มา : https://www.bleepingcomputer.com/news/security/android-trojan-steals-data-from-facebook-messenger-skype-other-im-clients/

from:https://www.techtalkthai.com/new-android-trojan-focus-on-exfiltrate-im-data/

VMware เข้าซื้อกิจการ E8 Security นำ AI มาใช้รักษาความปลอดภัยให้ VMware Workspace ONE

VMware ได้ออกมาประกาศเข้าซื้อกิจการของ E8 Security ผู้พัฒนาเทคโนโลยี User and Entity Behavior Analytics (UEBA) เพื่อนำความสามารถนี้เข้าไปเสริมให้กับผลิตภัณฑ์ในกลุ่ม VMware Workspace ONE

 

Credit: E8 Security

 

เทคโนโลยีของ E8 Security นี้จะช่วยทำการตรวจสอบและค้นหาพฤติกรรมที่ผิดปกติของผู้ใช้งานหรืออุปกรณ์ใดๆ ที่เชื่อมต่ออยู่ภายในระบบ เพื่อตรวจจับและยับยั้งภัยคุกคามที่มีความซับซ้อนสูงได้อย่างรวดเร็วโดยเฉพาะ ซึ่ง Machine Learning ถือเป็นเทคโนโลยีหัวใจสำคัญที่ E8 Security ใช้ในการเรียนรู้พฤติกรรมที่ปกติของผู้ใช้งานและอุปกรณ์ที่มีอยู่

ความสามารถดังกล่าวจะถูกรวมเป็นส่วนหนึ่งของ VMware Workspace ONE ซึ่งเดิมทีมีความสามารถในการวิเคราะห์การใช้งานระบบของผู้ใช้งาน, การวิเคราะห์การทำงานของ Application และการทำ Automation อยู่แล้ว การเสริมประเด็นด้าน Security เข้ามาในครั้งนี้ก็จะทำให้ผู้ใช้งานมีความมั่นใจมากยิ่งขึ้น และทำให้องค์กรสามารถทำการประเมินความเสี่ยงได้ดียิ่งขึ้นไปด้วยเช่นกัน โดย VMware ระบุว่าการตรวจจับ ยับยั้ง และโต้ตอบภัยคุกคามเหล่านี้จะสามารถทำได้โดยนอัตโนมัติในอนาคต และภัยคุกคามจะเริ่มกลายเป็นสิ่งที่สามารถถูกทำนายได้อย่างแม่นยำยิ่งขึ้น

ปัจจุบันมูลค่าการเข้าซื้อกิจการครั้งนี้ยังไม่เป็นที่เปิดเผย สำหรับผู้ที่สนใจรายละเอียดเกี่ยวกับ E8 Security สามารถศึกษาได้ที่ http://e8security.com/ ครับ

 

ที่มา: http://e8security.com/blog/vmware/http://www.zdnet.com/article/vmware-buys-e8-security-to-bolster-ai-assisted-security-tools/

from:https://www.techtalkthai.com/vmware-acquires-e8-security-ueba-for-vmware-workspace-one/

อีก 2 สัปดาห์เท่านั้น กับงานประชุม Black Hat Asia 2018

Black Hat เตรียมจัดงานประชุมทางด้าน Security ระดับนานาชาติ “Black Hat Asia 2018” ที่ประเทศสิงคโปร์ในวันที่ 20 – 23 มีนาคมนี้ ผู้ที่สนใจสามารถลงทะเบียนโดยใช้โค้ด “TTTbr18” เพื่อรับส่วนลด 15% สำหรับบัตรผ่านงานได้ทันที ด่วน!! ลงทะเบียนปกติปิดรับสมัครวันศุกร์ที่ 16 มีนาคมนี้

งานประชุม Black Hat Asia 2018 คืออะไร

Black Hat เป็นงานอบรมและประชุมกึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่กำลังจะจัดล่าสุด คือ Black Hat Asia 2018 ซึ่งจะจัดขึ้นที่ Marina Bay Sands ประเทศสิงคโปร์ในวันที่ 20 – 23 มีนาคม 2018 รวมระยะเวลา 4 วันโดย 2 วันแรกจะเป็นการจัดคอร์สอบรมซึ่งจะเน้นไปทาง Offensive Security และ 2 วันหลังจะเป็นงานประชุมที่รวบรวมเนื้อหาทางด้าน Security หลากหลายแขนงไว้ด้วยกัน นอกจากนี้ภายในงานยังรวบรวม Vendor ด้าน Security จากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดตเทคโนโลยี แนวโน้ม และเทคนิคใหม่ๆ อีกด้วย (อ่านรีวิวงาน Black Hat Asia 2016)

รายละเอียดงานประชุม

วันอบรม: 20 – 21 มีนาคม 2018 (ดูรายละเอียดตารางอบรม)
วันสัมมนา: 22 – 23 มีนาคม 2018 (ดูหัวข้อและบทคัดย่อการสัมมนา)
เวลา: 9.00 – 17.00 น.
สถานที่: Marina Bay Sands ประเทศสิงคโปร์
ค่าอบรม: เริ่มต้นที่ S$3,700 (ประมาณ 90,000 บาท)
ค่าเข้างานสัมมนา: S$1,900 (ประมาณ 45,000 บาท) สำหรับบุคคลทั่วไป และ S$900 (ประมาณ 21,500 บาท) สำหรับนักศึกษา
ลิงค์ลงทะเบียน: https://www.blackhat.com/asia-18/registration.html
โค้ดส่วนลดพิเศษ: TTTbr18 (ลดค่าบัตรผ่านงานประชุม 15%)

** การลงทะเบียนปกติปิดรับสมัครในวันที่ 16 มีนาคมนี้ **

งานนี้เหมาะกับใคร

Black Hat ถือว่าเป็นหนึ่งในงานสัมมนาด้าน Security ชั้นนำระดับโลก โดยปีนี้เนื้อหาจะแบ่งออกเป็น 14 ธีมครอบคลุมศาสตร์ด้าน Security ทั้งหมด ได้แก่ Applied Security, Cryptography, Data Forensics/Incident Response, Enterprise, Exploit Development, Hardware/Embedded, Human Factors, Internet of Things, Malware, Network Defense, Platform Security, Policy, Reverse Engineering และ Security Development Life Cycle จึงกล่าวได้ว่าเหมาะสำหรับผู้ที่สนใจทางด้าน Security ทุกผู้ทุกระดับ แต่จะเน้นผู้ที่สนใจ Offensive Security เป็นพิเศษ เพราะส่วนมากเป็นการนำเสนอช่องโหว่หรือวิธีการเจาะระบบรูปแบบใหม่ๆ รวมไปถึงการทำ Reverse Engineering

นักศึกษาระดับปริญญาตรีอาจยังไม่มีทักษะและความรู้เพียงพอในการเข้าฟังบรรยาย แต่ระดับปริญญาโทขึ้นไปที่เคยเรียนหรือมีประสบการณ์ทางด้าน Security มาแล้วถือว่าไม่มีปัญหา นอกจากนี้เนื้อหาบางหัวข้อก็เป็นงานวิจัยเชิงวิชาการที่สามารถนำมาต่อยอดหรือใช้เป็นแหล่งอ้างอิงให้แก่งานวิจัยของตนได้

ดูไฮไลท์ 10 เรื่องไม่ควรพลาดในงาน Black Hat Asia 2018 ได้ที่: https://goo.gl/L2VMx2

ติดตามข่าวสารล่าสุดจาก Black Hat ได้ที่

Twitter: @BlackHatEvents
Facebook: facebook.com/Black-Hat-Events-107691635153/
LinkedIn: linkedin.com/groups?home=&gid=37658&trk=anet_ug_hm

from:https://www.techtalkthai.com/last-chance-for-black-hat-asia-2018/

แนะนำ 6 ฟีเจอร์ของ Android P ที่กำลังจะออกในไม่กี่เดือนข้างหน้า

ตอนนี้ทาง Google ได้ออกพรีวิว Android P สำหรับนักพัฒนามาเรียบร้อยแล้ว ซึ่งคาดว่าจะออกเป็นเวอร์ชันจริงในไม่กี่เดือนข้างหน้านี้ มาดูกันว่ามีความสามารถอะไรใหม่ๆ ที่น่าสนใจมาให้ผู้ใช้งานกัน

Credit : google

1.ระบุตำแหน่งของอุปกรณ์ใน indoor

Android P สามารถรับการใช้งานโปรโตคอลเครือข่ายไร้สาย IEEE 802.11 mc หรือที่รู้จักกันชื่อ WiFi Round-Trip-Time ได้ โดยมันทำให้สามารถวัดระยะตำแหน่งของอุปกรณ์ภายในระยะ 1-2 เมตรใน indoor ได้ดีขึ้นซึ่งใช้หลักการวัดแบบสามเหลี่ยมหากสามารถมองเห็น WiFi AP ได้ 3 ตัว (ยังไม่ต้องเชื่อมต่อกับ AP ดังนั้น AP จะไม่รู้ตำแหน่งของอุปกรณ์) นอกจากนี้ทาง Google ระบุว่ามันสามารถช่วยประโยชน์ด้านอื่นๆ อย่างการควบคุมผ่านเสียงตามพื้นที่ เช่น คำสั่งเปิดไฟ

2.เพิ่มความเป็นส่วนตัว

แอปพลิเคชันที่ไม่ได้กำลังใช้งาน (Background) จะไม่สามารถเข้าถึง ไมโครโฟน กล้อง หรือเซนเซอร์ได้ หากมีความพยายามดังกล่าวจะได้รับ Error กลับมา

3.อำนวยความสะดวกในการแสดงผล Cutout

เทียบกับ Iphone จะมีรอยบาก (ตามรูปด้านล่าง) ซึ่งอาจะรบกวนการแสดงผล ดังนั้นสำหรับ Android P เองจะช่วยให้นักพัฒนาสามารถบริหารจัดการการแสดงผลกับรอยบาก (Notch) เหล่านี้ได้ดีมากขึ้น

credit : Medium.com

4.เพิ่มความสามารถของการแจ้งเตือนข้อความ

ข้อความแจ้งเตือนสามารถแสดงผลรูป Avatar ของผู้ส่งและผู้รับได้ อีกทั้งผู้รับสามารถเพิ่มรูปในการตอบกลับได้

credit : Google

5.รองรับการประมวลผล Neural Network บนอุปกรณ์ได้

ปกติแล้ว Machine Learning จะต้องมีการส่งข้อมูลไปหา Cloud เพื่อประมวลผล ดังนั้นฟีเจอร์ใหม่นี้จะช่วยผู้ใช้งาน Android สามารถเรียนรู้และประยุกต์ให้เข้ากับการใช้งานเพื่อส่วนตัวได้ง่ายขึ้น อีกข้อหนึ่งคือปกป้องความเป็นส่วนตัวโดยไม่ต้องส่งข้อมูลออกไปประมวลผลบน Cloud

6.รองรับ HDR

Android P รองรับ HDR VP9 โปรไฟล์ 2 โดยผู้ใช้จะสามารถดูเนื้อหาที่เป็น HDR ได้ถ้าเปิดใช้งานความสามารถนี้

ที่มา : https://www.forbes.com/sites/kevinmurnane/2018/03/11/here-are-six-new-features-that-are-coming-to-the-next-version-of-android/

from:https://www.techtalkthai.com/6-new-features-are-upcoming-with-android-p/

แหล่งข่าวเผยหน่วยงานรัฐบาลกลางสหรัฐฯ สามารถปลดล็อก iPhone ทุกโมเดลในตลาดได้แล้ว

มีแหล่งข่าวเผยว่าบริษัท Cellebrite จากอิสราเอลได้พัฒนาเทคนิคปลดล็อก iOS 11 และโฆษณาไปให้กับหน่วยงานบังคับใช้กฏหมายเพื่อทำการ Forensic อุปกรณ์ของบุคคลผู้ต้องสงสัย ยิ่งกว่านั้นในเอกสารวิจัยบริการของบริษัทได้นำเสนอถึงความสามารถในการเข้าถึงอุปกรณ์อย่าง iPhone, iPad, iPad Mini, iPad Pro และ iPod ที่ใช้งานระบบปฏิบัติการ iOS ตั้งแต่ 5 ถึง 11

credit : Forbes.com

Cellebrite ได้กลายมาเป็นตัวเลือกสำหรับรัฐบาลกลางสหรัฐฯ เพื่อปลอดล็อกอุปกรณ์มือถือ โดยคาดว่ากรณีที่มีการเข้าถึงข้อมูลอุปกรณ์ iPhone X เมื่อเดือนพฤษจิกายนที่ผ่านมาน่าจะเป็นผลจากเทคโนโลยีของ Cellebrite นั่นเอง นอกจากนี้แหล่งข่าวอีกแห่งภายกลุ่มสังคมการ Forensic ของตำรวจอ้างว่า Cellebrite สามารถปลดล็อก iPhone 8 ได้สำเร็จและเชื่อว่า iPhone X ก็น่าจะทำได้เพราะมีระบบความมั่นคงปลอดภัยคล้ายกัน

โดยบริการที่บริษัทจากอิสราเอลนำเสนอคือ “สามารถค้นหาหรือปิด PIN, Pattern (การล็อกโดยใช้ PIN หรือ Pattern) บนอุปกรณ์ล่าสุดทั้งฝั่ง Android และ iOS” ตำรวจจะต้องส่งอุปกรณ์นั้นไปให้ Lab ของบริษัทก่อนและใช้วิธีการบางอย่างเพื่อ Crack อุปกรณ์ จากนั้นจึงส่งกลับไปยังเจ้าหน้าที่เพื่อนำข้อมูลออกหรือจะให้ Cellebrite ทำให้ก็ได้ อันที่จริงแล้วบริษัทจะขายซอฟต์แวร์ให้ลูกค้าก็ย่อมได้แต่ทาง Apple ก็จะสามารถหาทางป้องกันได้ต่อไป อย่างไรก็ตามตอนนี้ยังไม่ได้มีการประกาศยอมรับอย่างเป็นทางการทั้งฝั่ง Apple และ Cellebrite

มีตัวอย่างให้เห็นในกรณีของการที่เจ้าหน้าที่ได้ออกหมายเพื่อสืบสวนอุปกรณ์ iphone X ของบุคคลผู้ต้องสงสัยคดีค้าอาวุธของนาย Abdulmajid Saidi ที่ถูกจับได้ระหว่างออกนอกประเทศ เมื่อวันที่ 20 พฤษจิกายนปีที่แล้วและมันถูกนำไปให้ผู้เชี่ยวชาญจาก Cellebrite ในแลปของกระทรวงความมั่นคงสหรัฐฯ หรือ DHS ต่อมาวันที่ 5 ธันวาคม ข้อมูลก็ถูกถอดออกมา ซึ่งจากหมายค้นไม่ได้ระบุถึงวิธีที่ตำรวจนั้นเข้าถึง iPhone X ว่าทำได้อย่างไรเช่นกันกับทางอัยการในคดีที่ปฏิเสธการให้ความเห็นใดๆ

ความสามารถในการเข้าถึงอุปกรณ์ของ Apple นั้นเป็นเรื่องที่มีนัยสำคัญอย่างมากไม่ใช่แค่สหรัฐฯ เท่านั้นแต่รวมไปถึงระดับสากลด้วย เนื่องจากตำรวจพยายามที่จะหาทางเข้าถึง iPhone ตั้งแต่มีการแก้ไขในเรื่องของความมั่นคงปลอดภัยให้มีการเข้ารหัสที่ซับซ้อนมากขึ้น อย่างไรก็ตามสุดท้ายผลประโยชน์คงตกอยู่กับบริษัทอย่าง Cellebrite ในเกมระหว่างเจ้าหน้าที่รัฐและ Apple นอกจากนี้มีความกังวลถึงเรื่องสิทธิส่วนบุคคลจาก Adam Schwartz จากกลุ่มปกป้องสิทธิทางดิจิตัลว่ามันเป็นเรื่องน่ากังวลและเห็นได้ชัดว่า Cellebrite ได้กักตุนช่องโหว่เอาไว้และไม่แจ้งทาง Apple เพื่อนำไปออกแพตซ์แก้ไข “เราทุกคนตกอยู่ในความเสี่ยงจากช่องโหว่เหล่านี้“–Schwartz กล่าวทิ้งท้าย

ที่มา : https://www.forbes.com/sites/thomasbrewster/2018/02/26/government-can-access-any-apple-iphone-cellebrite/#6700e6cc667a

from:https://www.techtalkthai.com/now-fed-can-crack-all-iphone-models-in-currently-maket/

ระบบปฏิบัติการ Android P จะบล็อกการเข้าถึงกล้องและไมค์แอปพลิเคชันที่มีสถานะ Idle

ระบบปฏิบัติการ Android P ซึ่งเป็นเวอร์ชันหลักที่กำลังออกเป็นเวอร์ชันสมบูรณ์ราวๆ เดือนสิงหาคม-กันยายน ของปีนี้จะถูกเพิ่มความสามารถเพื่อบล็อกการเข้าถึงกล้องและไมค์ของแอปพลิเคชันที่มีสถานะ Idle ซึ่งเป็นเทคนิคที่แอปพลิเคชันอันตรายนิยมใช้มา 4-5 ปีแล้วแต่ Android Open Source Project (AOSP) เพิ่งจะออกฟีเจอร์ที่จำเป็นนี้ออกมา

Credit: ShutterStock.com

จากเว็บ Android Open Source Project กล่าวถึงฟีเจอร์ที่จะเพิ่มเข้ามามีรายละเอียดดังนี้

  • ถ้า UID เป็น idle (รันอยู่เบื้องหลังเกินกว่าเวลาที่กำหนด) มันไม่ควรเข้าถึงกล้องได้โดยใช้วิธีสร้าง Error ให้แอปพลิเคชันซึ่งควรจะสามารถจัดการกับ Error นี้ได้ เนื่องจากเราจะปิดกล้องสำหรับ Idle UID นั้นเพื่อประโยชน์ด้านความเป็นส่วนตัวของผู้ใช้งาน ศึกษาเพิ่มเติมได้ที่นี่
  • ถ้า UID เป็น idle มันไม่ควรได้รับอนุญาตให้มีการบันทึกใดๆ เพื่อประโยชน์ด้านความเป็นส่วนตัวของผู้ใช้งาน โดยถ้าแอปพลิเคชันอยู่ในสถานะ Idle เราจะอนุญาตให้บันทึกแต่ถูกให้เป็นข้อมูลว่างๆ แทน (Byte array ที่มีแต่ข้อมูล 0) เมื่อแอปพลิเคชันอยู่ในสถานะ Active เราค่อยให้ข้อมูลจากไมค์จริง ที่ทำเช่นนี้เพราะต้องการหลีกเลี่ยงการที่ต้องแจ้งเตือนทั้งแอปพลิเคชันถึงวงจรอายุของมันและต้องแจ้งเตือนระบบเสียงถึงสถานะของ UID ศึกษาเพิ่มเติมได้ที่นี่

ที่มา : https://www.bleepingcomputer.com/news/mobile/android-p-will-block-background-apps-from-accessing-phones-camera-and-microphone/

from:https://www.techtalkthai.com/android-p-block-accessing-mic-and-camera-from-idle-application/