Õunaseadmeid tuleks kiiresti uuendada

Apple lasi välja uuendused oma nutiseadmetele, mis paikavad mõned päris valusad haavatavused. Telefonile ja tahvlitele mõeldud uuendus iOS 10.1 lõpetab olukorra, millega pahatahtlik ründaja võis modifitseeritud pildifaili kasutajale ette söötes tema telefoni üle võtta, saada spetsiaalse võrgulüüsi abil ligipääsu kasutaja andmetele või panna telefon edastama audiosignaali ka siis, kui kõne on lõpetatud. Lisaks lapib uuendus veel mõned natuke väiksemad vead.

Lisaks iPhone’ide, iPad’ide ja iPod’ide kasutajatele peaksid uuendused paigaldama ka Apple’i süle- ja lauaarvutite, nutikellade ja AppleTV kasutajad. MacOS Sierra kasutajatele on välja lastud uuendus 10.12.1, mis samuti paneb kinni augud, mis võimaldasid kas pahatahtlikult loodud fondi või PDF-i abil saada kontroll seadme üle või spetsiaalse võrgulüüsi abil saada ligipääs kasutaja andmetele. Samalaadsed vead parandab ka watchOS 3.1 ning tvOS 10.0.1.

Näib, et loetletud haavatavusi pole enne uuenduste väljalaset seni veel kasutatud, seega peaksid kiired uuendajad olema väljaspool ohtu. Kuivõrd aga pahatahtlikel ründajatel on nüüd haavatavused teada, on ainult aja küsimus, mil uuendamata seadmeid üle võtma üritatakse hakata. Seepärast tuleks oma õunalogoga seadmetele kiiresti turvaseadmed peale panna.

Uuendamiseks tuleks võtta lahti menüü Settings → General → Software Update ning valida vastav uuendus.

 

Kas krüpto on nüüd surnud?

Snowdeni viimased paljastused väidavad, et Ameerika Ühendriikide ja Suurbritannia valitsusasutused suudavad kuulata pealt krüpteeritud võrguliiklust, mis toimub näiteks teie arvuti ja Hotmaili, Yahoo, Google’i või Facebooki vahel. Et see võimalik oleks, kuulatakse pealt rahvusvahelisi sidekaableid ja võrgusõlmi, sunnitakse tarkvaratootjaid kirjutama oma krüptotoodetesse tagauksi ning püütakse kirjutada krüptostandardeid ümber selliselt, et need oleksid vähem muukimiskindlad.

Kas see tähendab, et kogu krüptograafiline usaldusahel, mis laseb meil suhteliselt muretult internetis raha kulutada, petta saamist kartmata valitsuse, ettevõtete ja üksteisega suhelda ning olla kindlad, et meie info ei jõua valedesse kätesse, on nüüd mõttetuks muutunud ning me peaksime paberi ja pastaka juurde tagasi pöörduma?

Jah ja ei.

On tõsi, et kui näiteks HTTPS, SSL ja VOIP sisaldavad tagauksi ja turvaauke NSA jaoks, võivad neidsamu auke kasutada ka kõik teised peale NSA. Ja isegi kui tagaustes on (ehkki tõenäoliselt pigem pole) korralikud kontrollmehhanismid, mis välistavad nende kuritarvitamist, on NSA motiivid igal juhul kaheldavad. Tasub meeles pidada, et Eesti ei ole veel Ameerika Ühendriikide osariik ning meie riigi ja selle kodanike huvid ei pruugi nende omadega kaugeltki kattuda. Pealegi, nagu Bruce Schneier väga õigesti märgib, on Hiinal, Venemaal ja teistel sarnastel režiimidel nüüd hea ettekääne internetti samal viisil kuritarvitada.

Samas, kui väidetavasse pealtkuulamismehhanismi veidi süveneda, siis selgub, et krüptoalgoritme, see tähendab matemaatilisi põhimõtteid, mille alusel krüpteeritud sõnumeid kokku pannakse, NSA-l siiski murda pole õnnestunud. Aga ega neil seda vaja ei olegi, sest palju aega ja ressurssi nõudvast koodimurdmisest lihtsam on murda inimesi, kes koodi töötlevat tarkvara kirjutavad või krüpteeritud sõnumeid edastavat infrastruktuuri käigus hoiavad. Sellest, kuidas Ameerika valitsusasutused terrorismi tõkestamise või mõnel muul ettekäändel Facebooki, Google’i või mõne teise suure sotsiaalvõrgustiku haldaja käest täiesti otse ja seaduslikult nende kasutajate andmeid küsivad, on viimasel ajal juba väga palju räägitud, samuti ka seda, et ookeanitaguste sotsiaalvõrgustike või tasuta meili- ja sõnumiteenuste kasutajaist on väga naiivne oma andmete privaatsust eeldada.

Turvaekspertide hinnangul on juhul, kui Snowdeni väited tõele vastavad, pealtkuulatavad enamik suurte Ameerika tarkvaratootjate krüptotoodetest. Rahulikumad võivad olla selliste toodete kasutajad, mille lähtekood on avalik või mis ühilduvad rohkem kui ühe tarkvarafirma toodetega. Seda põhjusel, et tagaustel on väga raske jääda märkamatuks, kui sama koodi uurib mitu sõltumatut tarkvaraarendajat. Samuti ei ole mõtet murda sisse suvalise kasutaja arvutisse – asjatu vahelejäämise risk on liialt suur.

Kas see kõik puudutab ka meid siin Eestis?

Kas me võime julgelt oma e-panku kasutada ja e-Eestiga edasi suhelda? Kas Keskerakonnal ongi õigus ning ID-kaart kõlbab nüüd ainult autoklaasilt jää kaapimiseks?

Mis e-valimistesse puutub, siis nii palju kui mina tean ja ajaloost õppinud olen, on pabersedelitega valimistel oluliselt lihtsam ja odavam susserdada kui e-häälte puhul.

ID-kaardi turvalisus peaks olema oluliselt kõrgem kui lõppkasutaja arvuti oma. Selle krüptot pole minu teada veel murda õnnestunud, samuti pole kuulda olnud, et keegi ID-kaardi tarkvara arendajatele täiendavate tagauste sisseprogrammeerimise eest maksnud oleks (ja niipalju kui mina tarkvaraarendusest tean, tasuta seda tööd vaevalt et keegi ette võtaks). Mõistagi poleks sugugi liigne valitsuse esindajate kinnitus, et meie riik ei tee tagauste teemal NSA-ga koostööd.

obama-ATM

Eestis tegutsevad pangad on oma e-kanalite turvalisuse pärast muretsenud juba pikka aega. See on väljendunud näiteks koodikaardi ülekandelimiitide koomaletõmbamises ning ID-kaardi ja Mobiil-ID propageerimises. Teoreetiliselt peakski ID-kaardiga krüpteeritud pangasessioon olema turvalisem kui USA teenusepakkujalt ostetud veebiserveri sertifikaadiga krüpteeritud turvakanal, mida kasutatakse juhul, kui logite panka sisse koodikaardiga.

Mida saame meie, tavakasutajad teha selleks, et meid pealt ei kuulataks?

1. Seda, et meie poliitikud lombitagusele Suurele Vennale iitsatada julgeksid, et Eesti Vabariigi kodanikel on ka mingid inimõigused ning ootused oma privaatsuse austamiseks, on vist natuke palju tahetud. Aga valimised ei olegi nii väga kaugel ja praktika näitab, et sel ajal vähemalt tehakse nägu, et valijaid kuulatakse. Nii et, hea kodanik – suhtle oma saadikuga, päri aru ja küsi tulevikuplaanide kohta!

2. Pidage meeles, et kui kasutate Facebooki, Gmaili ja muid sarnaseid teenuseid, siis kõik, mis liigub läbi Ameerika serverite, jääb sealse jurisdiktsiooni alla ja Ameerika valitsusel pole meie kui välismaalaste suhtes isegi neid kohustusi, mida ta omaenda kodanike suhtes Snowdeni väitel ignoreerib.

3. Eesti on väike, kõik tunnevad üksteist ja iga vähegi suurem sigadus tuleb ükskord välja. Seega tasub kohalikke teenusepakkujaid ning võrke usaldada rohkem kui ookeanitaguseid, olgu need siis meili- või hostinguteenuse pakkujad, digitaalsete sertifikaatide või muude kohalike turvatoodete müüjad.

4. Avatud lähtekoodiga tarkvara on üldiselt nuhkimiskindlam. See ei tähenda, et peaksite loobuma näiteks Microsofti toodetest, eriti kui need on muutunud teie igapäevase töö ja meelelahutuse lahutamatuks osaks. Ehkki Ameerika firmad on muidugi kohustatud tegema seda, mida nende valitsus käsib, on nende peamiseks eesmärgiks siiski kasum, ja nad on täiesti valmis astuma vägagi otsustavaid samme, veenmaks oma miljoneid kliente, et nende privaatsusega on lood hulga paremad kui viimaste uudiste valguses paistab. Aga kui teil on pidevalt tegemist ärisaladustega või tahate lihtsalt elada teadmisega, et teie eraleu pole kellegi teise asi, võiksite eelistada Linuxi-põhiseid lahendusi.

Veel samal teemal.

Apple Mac arvutid on viirustele avatud

Aastaid on Apple omanikud arvanud, et Mac arvutid ei nakatu viirustesse, kuigi see pole tõsi. Kui varasematel aastatel kasutati Mac arvutite nakatamiseks pahavarasse kavalaid nippe, näiteks meelitati kasutajat arvutisse laadima mingit põnevat programmi, mis sisaldas viirust, siis käesoleval aastal on hakatud ära kasutatama operatsioonisüsteemi turvaauke nagu ka Windows puhul. Sellistel puhkudel ei pruugi Apple Mac omanik arugi saada, kui arvuti on juba nakatunud pahavarasse.

Suuresti on selles süüdi kasutaja ise, kes petlikult arvab, et Apple Mac puhul ei pea kasutama viirusetõrjeid või teisi turvameetmeid, kuid oma süü on selles ka Apple Mac OS X arendajatel. Aastaid on Apple arendajad ise uhkusega kinnitanud, et nende opisüsteem on väga turvaline ja seeläbi on nad võimalikele ohtudele liialt vähe tähelepanu pööranud. Kuid paraku selline liigne enesekindlus võib juba praegu valusalt kätte maksta ja võib muuta Mac arvutid pahavara rünnakutele isegi kergemini haavatavateks kui teistele platvormidele.

Näiteks kui juba kaks kuud tagasi avastati Flash trooja (Flashback trojan), mis nakatas märkamatult Java kaudu Mac arvuteid, siis turvapaik sai sellele valmis alles nüüd, 3.aprillil. Kuid selle aja jooksul on Flashback trooja nakatanud üle maalima kokku juba 600 000 Mac arvuti, kusjuures paar päeva tagasi leiti Venemaa turvafirma analüütiku Ivan Sorokini poolt uus variant Flashback troojast. 56,6 protsenti nakatunud Mac arvutitest asuvad USA-s,  19,8 protsenti  Kanadas ja 12,8 protsenti Ühendkuningriigis ja arvutite nakatumine jätkub suure hooga. Väidetavalt Eestis Apple Mac arvutid pole veel troojasse nakatunud, kuid sellegipoolest pidas Riigi infosüsteemi Amet (RIA) vajalikuks hoiatada kaasmaalasi Macidele suunatud Flashbacki-nimelisest viirusest.

 

 Turvaspetsialistid prognoosivad, et juba väga varsti tuleb valmis olla, kui Apple MAC OS nakatumisi viiakse läbi kas Adobe Flash Playerite, Adobe Reader– või miks ka mitte Skype turvavigade kaudu, kuna Apple arendajad pole selleks veel valmis ja mingeid ettevalmistusi teinud. Miks aga tänapäeval pööratakse suuremat rõhku ka Apple arvutite ründamisteks küberkurjategijate poolt, tuleneb sellest, et Apple arvuteid ostetakse aina rohkem ja on saamas arvestatavaks jõuks neile viiruste, troojate ja nuhkvara loomiseks, mille peamiseks eesmärgiks ongi just informatsiooni vargus pahavarasse nakatatud arvutitest.

Apple MAC OS X arvutite nakatumine toimub märkamatult, kui kasutaja, kelle arvutis on paikamata Java, külastab mõnda pahatahtlikku veebilehte. Nakatatud arvutist võidakse varastada kasutaja paroolid, kasutajanimed, kaaperdada pangakontosid, jälgida võrguliiklust, botnet abil kasutada arvutit rämpsposti levitamiseks jne. Troojalane võib haarata kogu kontrolli kasutaja arvuti üle, saab anda käske arvutile, faile arvutisse või arvutist välja laadida, programme käivitada jne.

Praegune Mac botnet ohustab Apple arvuteid paikamata Java turvavea kaudu ja kui viirus on arvutis koha leidnud, siis saadab ta viirusest koopiaid edasi teistele Mac arvutitele läbi serverite. Ohustatud on kõik Mac OS X arvutid kuni viimase väljalaskeni Lion (OS X 10.7). Vanemad Apple MAC arvutid on eriti haavatavad.

Apple Mac turvalisemaks muutmine

Java turvapaigad Apple MAC-ile võib leida siit Java for Mac OS X 10.5 Update 6, Java for Mac OS X 10.6 Update 7 and Java for OS X Lion 2012-001. Paraku alles avastatud Flashback uue variandi troojale turvapaika veel pole, aga ehk suur tähelepanu kogu maailmas Apple haavatuvusele kiirustab Apple meeskonda seekord kiiremini turvapaika leidma.

Turvakompanii F-Secure on esitanud nõuanded, kuidas diagnoosida ja lahendada probleemi, kui arvuti on juba nakatunuid viirusesse, kuid hoiatab, et see võib tavakasutaja jaoks olla veidi keeruline.

Nõuandeid, kuidas MAC arvuteid saab turvalisemaks muuta, leiab Apple kodulehelt.

RIA soovitab uue variandi viiruse puhuks, kuni sellele pole veel turvapaika välja pakutud, Java välja lülitada.

 

Kasutatud allikad: New Mac malware epidemic exploits weaknesses in Apple ecosyste, Over 600,000 Macs infected with Flashback Trojan, Half of 600,000 infected Macs are in the U.S., Flashback trojan reportedly controls half a million Macs and counting

iPhone mäletab, kus te käisite!

Paljud iPhone’i kasutajad pole teadlikud, et nende uhke telefon salvestab perioodiliselt nende asukoha ning säilitab neid andmeid failis, mis kopeeritakse automaatselt nii arvutisse kui ka uude telefoni. Väidetavalt saadetakse teie asukoht kaks korda päevas ka Apple’ile, kusjuures iTunes’i kasutustingimustega nõustudes olete selleks ise Apple’ile loa andnud. Andmete salvestamine algas Apple iOS 4 täiendusega juulist 2010.

Apple’i telefonide seesuguse omaduse avastasid Alstair Allan ja Peter Warden, kes kirjutasid ka rakenduse, mille abil kogutud andmeid näha saab. Loomulikult saavad teie liikumistest ülevaate ka armukadedad elukaaslased, võimuesindajad ning muidu pahatahtlikud inimesed, kelle valdusse teie telefon peaks sattuma.

Esialgu pole teada, mis põhjusel või millisele tulevasele rakendusele mõeldes asukoha andmeid salvestatakse. Samuti ei ole päris selge, kuidas neist andmetest lahti saada, sest andmefailist tehakse automaatsed varukoopiad kõikidesse seadmetesse, millega te oma telefoni sünkroniseerite. Allan ja Warden soovitavad varukoopiad krüpteerida.

PDF-dokumendiga võib saada viiruse

RIA hoiatab järjekordse Adobe Acrobat Readeri turvaaugu eest, mille kaudu küberkurjamid teie arvuti üle kontrolli võivad saada.

Enamik meist kasutab PDF-dokumentide lugemiseks Adobe Acrobat Reader’it. Äsja jõudis laiema ülduseni teave selle rakenduse järjekordsest veast, mida küberkurjategijad kasutavad oma botnet’idele uute liikemete „värbamisel“. Kuna see turva-auk on seotud JavaScripti toega PDF’des, on viiruste ennetamiseks tõhus meede JavaScript Adobe Readeris üldse välja lülitada. Selleks tuleb Acrobat Readeri seadistuste lehel eemaldada linnuke valiku „Enable Acrobat JavaScript“ eest (seadistuste lehele jõuab Edit -> Preferences -> JavaScript).

Vihje pahadokumendile võib anda see, et avatud dokument sisaldab täiesti suvalist teksti või puudub sisu sootuks. Kui juhtumisi sai siiski nakkust edasiandev PDF avatud, siis tasub järgida tavapärast tõrjerutiini: käia arvuti üle erinevate viirustõrjujatega, võimalusel kasutada IT-professionaalide abi.

Üks pahalane, kes turva-auku kasutades arvutisse ronida võib, on meie eelnevates teadetes peaesinejaks olnud Zeus – rahamaias pahavara(s). Viimasel ajal on seda botnet’i kasutatud krediitkaardi andmete väljapetmiseks. Selleks saadavad nakatunud arvutid välja massiliselt e-kirju, milles palutakse kliendil tühistada krediitkaarditehingud. Selleks on vaja kõigest klikkida linki kirjas, millelt avaneb – üllatus-üllatus – veebileht, kus palutakse sisestada enda krediitkaardi andmed. Ilmselgelt on peale liba-veebilehele andmete sisestamist vaja kaardiomanikul suhelda tõelise pangaga, tõeliste tehingute tühistamiseks.

Adobe ise on turvaaugust teadlik, kuid ilmselt selle aastanumbri sees paiku välja ei saada.Lisaks Javascripti väljalülitamisele võiks kaaluda ka alternatiivsete PDF-i lugejate kasutamist.

Järjekordne Adobe Readeri/Acrobat Readeri turvaauk

Ilmsiks on tulnud järjekordne Adobe Readeri/Acrobat Readeri turvaauk. Seekord on tegu JavaScripti turvaauguga, mille paika lubab Adobe järgmisel nädalal.

Turvaauk on Adobe Readeri Windowsi versioonides 7.x, 8.x ja 9.x , MacosX-i versioonides 8.x ja 9.x Macintoshile (mõlemal juhul nii Readeri/Acrobat Readeri versioonides) ning Unix platovormidele mõeldud versioonides 8.x ning 9.x . Turvaauk võimaldab pahatahtlikul PDF-failil käivitada muid faile (näiteks viirust sisaldavaid) ning seeläbi süsteemi nakatada.

Kuniks Adobe paika valmistab, soovitatakse Adobe Readeril/Acrobat Readeril JavaScript välja lülitada. Juhised selle kohta leiab siit.

Muidugi ei tee paha proovida ka mõnd teist PDF-failide lugejat.