คลังเก็บป้ายกำกับ: MOBILE_SECURITY

[Black Hat Asia 2017] Presenation และ White Paper จากงาน Black Hat Asia 2017 พร้อมให้ดาวน์โหลดแล้ว

Black Hat อัปโหลด Presentation และ White Paper ของงานประชุม Black Hat Asia 2017 ที่เพิ่งจัดไปเมื่อปลายเดือนมีนาคมที่ผ่านมาขึ้นบนเว็บไซต์เป็นที่เรียบร้อย ผู้ที่สนใจสามารถดาวน์โหลดมาศึกษาได้ฟรี

Black Hat เป็นงานอบรมและประชุมกึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่เพิ่งจัดไปล่าสุด คือ Black Hat Asia 2017 ซึ่งจัดขึ้นที่ Marina Bay Sands ประเทศสิงคโปร์เมื่อวันที่ 28 – 31 มีนาคม 2017 ที่ผ่านมา โดยรวมเนื้อหาทางด้านความมั่นคงปลอดภัยไซเบอร์หลากหลายแขนงไว้ด้วยกัน แต่จะเน้นที่ Offensive Security และภัยคุกคามแบบใหม่หรือที่น่าสนใจในปัจจุบัน นอกจากนี้ภายในงานยังรวม Vendor ด้านความมั่นคงปลอดภัยจากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดตเทคโนโลยี แนวโน้ม และเทคนิคใหม่ๆ อีกด้วย

ทำความรู้จักงานงานประชุม Black Hat ได้ที่ https://www.techtalkthai.com/review-black-hat-asia-2016/

ล่าสุด ทีมงานจาก Black Hat ได้อัปโหลด Presentation และ White Paper ในส่วนของ Breifings รวมแล้วเกือบ 30 เซสชันขึ้นบนเว็บไซต์ Black Hat Asia 2017 เป็นที่เรียบร้อยแล้ว ผู้ที่สนใจสามารถดาวน์โหลดมาศึกษาได้ฟรีที่ https://www.blackhat.com/asia-17/briefings.html

ทั้งนี้ทีมงาน TechTalkThai ได้สรุปเซสชัน Keynote และบางเซสชันที่น่าสนใจเป็นภาษาไทยให้เรียบร้อย สามารถคลิกอ่านบทความได้ด้านล่าง

from:https://www.techtalkthai.com/black-hat-asia-2017-presenations-and-white-papers/

Advertisements

พบมัลแวร์ใหม่บน Google Play Store ปลอมเป็นคู่มือเกม ตกเป็นเหยื่อแล้วกว่า 2 ล้านคน

นักวิจัยด้านความมั่นคงปลอดภัยจาก Check Point ออกมาเป็นเผยถึงมัลแวร์ชนิดใหม่ ชื่อว่า FalseGuide ปลอมตัวเป็นคู่มือเกมชื่อดังต่างๆ ใน Google Play Store ไม่ว่าจะเป็น Pokemon Go หรือ FIFA Mobile พบมีเหยื่อเผลอดาวน์โหลดไปแล้วกว่า 2 ล้านคนทั่วโลก

Check Point เชื่อว่า FalseGuide เวอร์ชันแรกสุดถูกอัปโหลดขึ้น Google Play เมื่อเดือนกุมภาพันธ์ที่ผ่านมา และแพร่กระจายตัวไปยังอุปกรณ์ Android กว่า 600,000 เครื่องภายในระยะเวลาเพียง 2 เดือน อย่างไรก็ตาม หลังจากที่ทำการวิเคราะห์ลงลึกไปมากขึ้น พบว่าแท้ที่จริงแล้ว FalseGuide เวอร์ชันเก่าสุดแฝงตัวอยู่ใน Google Play ตั้งแต่เดือนพฤศจิกายน 2016 ที่ผ่านมา รวมระยะเวลานานกว่า 5 เดือนจนถึงปัจจุบัน และมีผู้ติดมัลแวร์ไปแล้วกว่า 2,000,0000 คน

Check Point ระบุว่า มัลแวร์ False Guide จะพยายามเปลี่ยนอุปกรณ์ให้กลายเป็น Botnet เพื่อให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ได้โดยที่ผู้ใช้ไม่รู้ตัว โดยหลังจากที่ผู้ใช้เผลอโหลดแอพพลิเคชันที่มี FalseGuide แฝงตัวอยู่ลงบนอุปกรณ์ Android ของตนแล้ว False Guide จะร้องขอสิทธิ์ระดับ Admin เพื่อป้องกันไม่ให้ผู้ใช้ลบตัวเองออก จากนั้นจะลงทะเบียนตัวเองเข้ากับ Firebase Cloud Messaging เพื่อติดต่อสื่อสารกับแฮ็คเกอร์ จากนั้นแฮ็คเกอร์จะส่งข้อความที่มีลิงค์มัลแวร์อื่นแฝงอยู่เข้ามาติดตั้งบนอุปกรณ์ของผู้ใช้ เพื่อให้คอยเด้งหน้าจอโฆษณาเพื่อสร้างรายได้ให้แก่แฮ็คเกอร์ นอกจากนี้แฮ็คเกอร์ยังสามารถส่งโค้ดแปลกปลอมเข้ามาเพื่อเข้าควบคุมเครื่องโดยมีสิทธิเป็น Root หรือใช้อุปกรณ์ไปโจมตีแบบ DDoS ได้อีกด้วย

รายชื่อแอพพลิเคชันที่มีมัลแวร์ False Guide แฝงตัวอยู่ประกอบด้วยคู่มือเกม FIFA Mobile, Criminal Case, Super Mario, Subway Surfers, Pokemon Go, Lego Nexo Knights, Lego City My City, Ninjago Tournament, Rolling Sky, Amaz3ing Spider-Man, Drift Zone 2, Dream League Soccer และอื่นๆ อีกมากมาย Check Point ได้รายงานเรื่องนี้ไปยัง Google ซึ่งก็ลบแอพพลิเคชันเหล่านี้ออกไปหมดแล้ว แต่ยังคงมีอุปกรณ์เป็นจำนวนมากที่ยังคงติดมัลแวร์นี้อยู่

Check Point สงสัยว่าผู้ที่อยู่เบื้องหลังมัลแวร์ FalseGuide คือแฮ็คเกอร์ชาวรัสเซีย เนื่องจากค้นพบแอพพลิเคชันไม่น้อยกว่า 5 รายการบน Google Play ที่มีมัลแวร์แฝงตัวอยู่ โดยแอพพลิเคชันเหล่านั้นถูกพัฒนาในนาม Anatoly Khmelenko (แปลมาจากภาษารัสเซีย Анатолий Хмеленко) นอกจากนี้ แอพพลิเคชันชุดแรกที่มีฝัง FalseGuide ไว้ยังถูกส่งเข้าไปใน Google Play โดยใช้นักพัฒนาที่ใช้ชื่อปลอม 2 คน คือ Sergei Vernik และ Nikolai Zalupkin ซึ่งต่างเป็นชื่อภาษารัสเซียทั้งคู่

ที่มา: http://thehackernews.com/2017/04/android-malware-playstore.html

from:https://www.techtalkthai.com/falseguide-malware-disguised-as-game-guides-in-google-play/

เตือนโทรจันบน Android พุ่งเป้าแอพธนาคารทั่วโลกกว่า 420 แห่ง

Niels Croese นักวิจัยด้านความมั่นคงปลอดภัยจาก Securify B.V ออกมาแจ้งเตือนถึงโทรจันตัวใหม่ ชื่อว่า BankBot ที่แอบแฝงมากับแอพพลิเคชันวิดีโอตลกบน Google Play ชี้พุ่งเป้าขโมยข้อมูลการเงินของลูกค้าธนาคารกว่า 420 แห่งทั่วโลก

Credit: TATSIANAMA/ShutterStock

Banking Trojan ส่วนใหญ่มักแฝงตัวมากับ Plugin เช่น Flash หรือแอพพลิเคชัน 18+ แต่ BankBot นี้ต่างออกไป โดยแฝงตัวมากับแอพพลิเคชันวิดีโอตลกหลากหลายแอพใน Google Play เช่น Funny Videos 2017 ซึ่ง Croese ได้ทำการวิเคราะห์แอพพลิเคชันดังกล่าว พบว่า เบื้องหลังของแอพพลิเคชันนี้มีความพยายามหลอกขโมยข้อมูลธนาคารของผู้ใช้ที่เป็นลูกค้าธนาคารรวม 425 แห่งทั่วโลก ไม่ว่าจะเป็น Citibank, ING, Barclays และธนาคารใหม่ๆ จากเนเธอร์แลนด์ เช่น ABN, Rabobank, ASN, Regiobank และ Binck เป็นต้น ที่สำคัญคือมีการใช้เครื่องมือ DexProtector เพื่อให้ตรวจสอบโค้ดว่าเป็นมัลแวร์ได้ยากขึ้นอีกด้วย

เมื่อผู้ใช้เผลอโหลดแอพพลิเคชันวิดีโอเหล่านี้มาติดตั้งแล้ว ผู้ใช้สามารถดูวิดีโอตลกได้ตามที่แอพพลิเคชันระบุ แต่เบื้องหลังนั้น แอพพลิเคชันจะคอยดักจับข้อความ SMS และเด้งหน้าต่างขึ้นมาหลอกถามข้อมูลธนาคารเมื่อผู้ใช้เปิดใช้แอพพลิเคชันของธนาคาร 425 แห่งที่แฮ็คเกอร์ได้เขียนโค้ดดักไว้ เสมือนว่าเป็นหน้าต่างที่มาจากแอพพลิเคชันธนาคารเหล่านั้นเอง จากนั้นนำข้อมูลที่ได้อัปโหลดขึ้นไปยังเซิร์ฟเวอร์ของแฮ็คเกอร์

“ปัญหาอีกอย่างหนึ่งคือ Google พึ่งพาระบบสแกนอัตโนมัติมากจนเกินไป โดยไม่ได้เข้าใจถึงวิธีการหลบเลี่ยงในปัจจุบันอย่างแท้จริง ทำให้มี Banking Malware ปรากฎใน Google Play Store มากมาย” — Croese กล่าว

อย่างไรก็ตาม หลังจากที่ทราบรายงานจาก Croese ทีมงานของ Google ก็ได้ลบแอพพลิเคชัน Funny Videos 2017 ออกไปเป็นที่เรียบร้อย แต่เป็นไปได้สูงมากว่ายังมีแอพพลิเคชันจำพวกนี้แฝงตัวอยู่ใน Google Play อีก

ดูรายชื่อธนาคารทั้งหมดที่เป็นเป้าหมายและรายละเอียดเชิงเทคนิคได้ที่: https://securify.nl/blog/SFY20170401/banking_malware_in_google_play_targeting_many_new_apps.html

ที่มา: http://thehackernews.com/2017/04/android-banking-malware.html

from:https://www.techtalkthai.com/bankbot-trojan-targets-420-mobile-banking-apps/

เซ็นเซอร์เยอะไปทำพิษ ถอดรหัส PIN จากการเคลื่อนไหวของสมาร์ทโฟน

ทีมนักวิจัยจากมหาวิทยาลัยนิวคาสเซิล สหราชอาณาจักร ประสบความสำเร็จในการเดารหัส PIN และรหัสผ่านโดยอาศัยการเก็บข้อมูลจากเซ็นเซอร์บนสมาร์ทโฟนขณะพิมพ์กว่า 25 รายการ ไม่ว่าจะเป็นการเอียง การเคลื่อนไหว มุมองศาของอุปกรณ์ ชี้แม่นยำสูงถึง 74%

Credit: ymgerman/ShutterStock

ปัจจุบันนี้อุปกรณ์สมาร์ทโฟนมาพร้อมกับเซ็นเซอร์ตรวจจับมากมาย ไม่ว่าจะเป็น GPS, กล้อง, ไมโครโฟน, ตัววัดความเร่ง, ตัววัดคลื่นแม่เหล็ก, ตัววัดการหมุน, ตัวรับรู้สิ่งใกล้เคียง, ตัววัดจังหวะการเดิน และ NFC เป็นต้น ซึ่งโดยปกติแล้ว การใช้เซ็นเซอร์หลักบางรายการ เช่น GPS กล้อง และไมโครโฟน แอพพลิเคชันจำเป็นต้องร้องขอคำอนุญาตจากผู้ใช้ก่อน แต่ด้วยความยอดนิยมของแอพพลิเคชันเกมและฟิตเนสในช่วงไม่กี่ปีมานี้ ทำให้ระบบปฏิบัติการของสมาร์ทโฟนอนุญาตให้แอพพลิเคชันเหล่านั้นอ่านข้อมูลจากเซ็นเซอร์อื่นๆ เช่น ตัวเร่งความเร็ว ตัววัดการหมุน หรือตัวจับการเคลื่อนไหวได้ทันที

นักวิจัยจึงอาศัยช่องโหว่ตรงจุดในการเขียนสคริปต์เพื่อเข้าถึงและอ่านข้อมูลจากเซ็นเซอร์รวมแล้วกว่า 25 รายการขณะที่ผู้ใช้พิมพ์รหัส PIN หรือรหัสผ่านเพื่อปลดล็อกอุปกรณ์หรือกรอกข้อมูลบนเว็บไซต์ของธนาคารเพื่อคาดเดารหัสเหล่านั้น โดยอาศัยการตรวจจับการเคลื่อนไหว การเอียง การหมุน องศา และอื่นๆ ของอุปกรณ์

วิดีโอด้านล่างสาธิตวิธีการเก็บข้อมูลจากเซ็นเซอร์บนอุปกรณ์ Apple iOS โดยใช้ JavaScript ซึ่งสามารถฝังไว้บนแอพพลิเคชันหรือบนเว็บไซต์ เมื่อผู้ใช้เผลอติดตั้งแอพพลิเคชันหรือเข้าถึงเว็บไซต์ดังกล่าว นักวิจัยหรือแฮ็คเกอร์สามารถคาดเดารหัสผ่านได้ทันทีโดยที่ผู้ใช้ไม่รู้ตัว ต่อให้แอพพลิเคชันหรือเว็บไซต์นั้นกำลังทำงานอยู่เบื้องหลังก็ตาม

นักวิจัยระบุว่า จากการทดสอบอุปกรณ์ทั้งหมด 50 เครื่อง พวกเขาสามารถคาดเดารหัสผ่านได้แม่นยำถึง 74% จากการลองใส่รหัส PIN 4 ตัวอักษรครั้งแรก และ 100% เมื่อมีการใส่รหัส PIN 5 ครั้ง ทั้งนี้สคริปต์ที่ใช้ไม่มีการร้องขอคำอนุญาตการใช้เซ็นเซอร์ใดๆ เป็นพิเศษ นอกจากนี้ วิธีการดังกล่าวยังช่วยให้นักวิจัยทราบว่าขณะนั้นผู้ใช้กำลังกดโทรศัพท์ หรือเลื่อนหน้าจอได้อีกด้วย ทำให้พวกเขาทราบได้ว่าขณะนั้นผู้ใช้กำลังอยู่ส่วนไหนของหน้าเพจ และกำลังพิมพ์อะไรอยู่

เป้าหมายหลักของการวิจัยครั้งนี้คือการยกระดับความตระหนักด้านความมั่นคงปลอดภัยของการใช้เซ็นเซอร์บนอุปกรณ์สมาร์ทโฟนโดยไม่มีการขออนุญาตก่อน ผู้ที่สนใจสามารถอ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่ Stealing PINs via Mobile Sensors: Actual Risk Versus User Perception

ที่มา: http://thehackernews.com/2017/04/phone-sensor-password-hacking.html

from:https://www.techtalkthai.com/decipher-pins-from-smartphone-sensors/

Google และ Apple ออก Patch แก้ช่องโหว่ความรุนแรงสูงสุดบน WiFi

หลังจากที่ Gal Beniamini นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ได้ค้นพบช่องโหว่บน Broadcom WiFi SoC ที่มีการใช้งานบน Android และ iOS หลายรุ่น ตอนนี้ทั้งทาง Google และ Apple ต่างก็ออก Patch มาแก้ไขช่องโหว่นี้แล้ว

Credit: ShutterStock.com

 

ช่องโหว่ที่อยู่บน Broadcom นี้คือช่องโหว่ Stack Buffer Overflow ที่ทำให้ผู้โจมตีซึ่งอยู่ในระยะสัญญาณของ WiFi สามารถส่งคำสั่งมา Execute บนอุปกรณ์ได้ ซึ่งอาจนำไปสู่ควบคุมอุปกรณ์หรือลักลอบติดตั้ง Application ต่างๆ โดยที่ผู้ใช้งานไม่รู้ตัว

ช่องโหว่นี้ถูกอุดแล้วบน Apple iOS 10.3.1 ในขณะที่ Android ก็ออกอัปเดตมาใน Security Bulletin for April 2017 โดยช่องโหว่เหล่านี้นับเป็นเพียง 2 ช่องโหว่จากทั้งหมด 10 ช่องโหว่ที่ Broadcom ยังคงต้องแก้ไขต่อไปในอนาคต และคาดว่าอาจต้องใช้เวลาถึง 4 เดือนในการอุดช่องโหว่เหล่านี้ให้ได้ทั้งหมด

ผู้ที่สนใจสามารถดูรายละเอียดวิธีการโจมตีได้ที่ https://googleprojectzero.blogspot.com/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html เลยนะครับ

 

ที่มา: https://www.bleepingcomputer.com/news/security/google-and-apple-issue-security-updates-for-critical-broadcom-wifi-vulnerabilities/

from:https://www.techtalkthai.com/google-and-apple-release-patch-for-vulnerability-on-broadcom-wifi-soc/

Cisco แจ้งเตือนช่องโหว่ X.509 Certificate บน Apple iOS และ macOS แนะอัปเดต Patch ด่วน

Cisco Talos ได้ออกมาเตือนถึงช่องโหว่ภายในระบบ X.509 Certificate Validation บน Apple macOS Sierra 10.12.3 และ Apple iOS 10.2.1 ซึ่งจะเปิดให้ผู้โจมตีสามารถทำ Remote Code Execution เพื่อขโมยข้อมูลออกไปได้

Credit: CLIPAREA/ShutterStock

 

X.509 Security Certificate นี้เป็นเทคโนโลยีที่ถูกนำไปใช้กันอย่างกว้างขวางในโปรโตคอลต่างๆ มากมาย เช่น TLS/SSL อันเป็นพื้นฐานของ HTTPS ซึ่งช่องโหว่บน macOS และ iOS นี้ก็เปิดให้ผู้โจมตีสามารถสร้าง Certificate ที่เจาะช่องโหว่ที่เกิดขึ้นในระหว่างการ Parse ข้อมูลของ Certificate ได้ และช่องโหว่นี้จะเริ่มต้นทำงานทันทีเมื่ออุปกรณ์ macOS หรือ iOS ใช้ Safari หรือ Chrome ทำการเชื่อมต่อไปยัง HTTPS Website ที่วาง Certificate สำหรับเจาะช่องโหว่เหล่านี้เอาไว้, เชื่อมต่อกับ Mail Server ต้องสงสัยผ่านทาง Mail.app หรือการ Double Click บนไฟล์ Certificate นั้นๆ โดยตรง

Cisco Talos เจอช่องโหว่นี้บน macOS Sierra 10.12.3 และ iOS 10.2.1 โดยเชื่อว่าระบบปฏิบัติการรุ่นก่อนหน้าก็มีปัญหาเหล่านี้เช่นกัน โดย Apple ได้ออกมาชี้แจงว่าช่องโหว่นี้มี Patch แล้วบน macOS ที่ https://support.apple.com/en-us/HT207615 และบน iOS ที่ https://support.apple.com/en-us/HT207617

 

ที่มา: http://www.networkworld.com/article/3185407/security/cisco-talos-warns-of-apple-ios-and-macos-x-509-certificate-flaw.html

from:https://www.techtalkthai.com/cisco-warns-x-509-certificate-vulnerabilities-on-apple-ios-and-macos-that-should-be-patched-immediately/

WikiLeaks เผยเอกสารชุดใหม่ เครื่องมือแฮ็ค Mac และ iPhone

เมื่อวานนี้ WikiLeaks ออกมาเปิดเผยเอกสารลับใหม่อีก 12 ฉบับ ซึ่งระบุรายละเอียดของเครื่องมือและเทคนิคที่พวกเขาอ้างว่า หน่วยข่าวกรองของสหรัฐฯ หรือ CIA ใช้เพื่อแฮ็คอุปกรณ์ของ Apple ไม่ว่าจะเป็น Mac หรือ iPhone

เอกสารเหล่านี้มีโค้ดเนมว่า Dark Matter เป็นส่วนหนึ่งของซีรี่ย์ Vault7 ชุดเครื่องมือแฮ็คที่ WikiLeaks ระบุว่าหลุดมาจากศูนย์ Cyber Intelligence ของ CIA โดยเป็นชุดเอกสารลับต่อจาก Year Zero ที่เปิดเผยไปเมื่อต้นเดือนมีนาคมที่ผ่านมา

Dark Matter ประกอบด้วยเอกสารทั้งหมด 12 ฉบับ ระบุเครื่องมือสำหรับแฮ็คระบบปฏิบัติการ macOS และ iOS รวมไปถึงรายละเอียดการใช้เครื่องมือเหล่านั้น

ยกตัวอย่างเช่น Sonic Screwdriver เป็นเครื่องมือที่เจ้าหน้าที่ CIA สามารถโจมตีอุปกรณ์ผ่านทาง Apple Thunderbolt-to-Ethernet Adapter ซึ่งช่วยให้เจ้าหน้าที่สามารถส่งโค้ดแปลกปลอมเข้าไปรันผ่านทาง USB, CD, DVD หรือ Portable Hard Drive ขณะที่ Mac กำลังเริ่มรันระบบปฏิบัติการได้ ถึงแม้ว่าเครื่อง Mac จะมีการใส่รหัสผ่านไว้ก็ตาม

หรือ NightSkies เป็นชุดเครื่องมือสำหรับใช้แฮ็ค iPhone โดยเอกสารระบุวันที่ว่า ออกเมื่อเดือนกรกฎาคม 2008 หรือ 1 ปีหลังจากที่ iPhone เปิดตัว ซึ่งช่วยให้เจ้าหน้าที่ CIA สามารถอัปโหลด ดาวน์โหลด และสั่งรันมัลแวร์บน Apple iPhone 3G เวอร์ชัน 2.1 ได้

ที่น่ากลัวคือ ถึงแม้ว่าเจ้าหน้าที่ CIA จะต้องเข้าถึงตัวเครื่องเพื่อติดตั้ง NightSkies โดยตรง แต่เมื่อติดตั้งลงไปได้แล้ว NightSkies จะทำงานก็ต่อเมื่อตรวจจับได้ว่าผู้ใช้กำลังเล่นมือถืออยู่ โดยจะซ่อนทราฟฟิกของตนเองไปพร้อมๆ กับทราฟฟิกของผู้ใช้ นอกจากนี้ WikiLeaks อ้างว่า NightSkies ถูกออกแบบมาให้ฝังตัวเองลงบนอุปกรณ์ที่เพิ่งทำเสร็จ ออกจากโรงงานได้อย่างยอดเยี่ยม นั่นหมายความว่า CIA สามารถลอบติดตั้ง NightSkies ผ่านทาง Supply Chain เพื่อคอยสอดแนมและโจมตีแบบ State-sponsor โดยที่ผู้ใช้ไม่รู้ตัวได้ทันที

จนถึงตอนนี้ CIA ยังไม่ได้ออกมายอมรับอย่างเป็นทางการว่าเอกสารที่ WikiLeaks แฉออกมานั้นมาจากทาง CIA จริง

ที่มา: https://www.bleepingcomputer.com/news/government/new-wikileaks-dump-provides-details-on-cias-mac-and-iphone-hacking-tools/

from:https://www.techtalkthai.com/wikileaks-dark-matter-mac-iphone-hacking-tools/