Хакеры прекращают работу над чипами для взлома Xbox

Безопасность и защита информации Хакеры прекращают работу над чипами для взлома Xbox
Группа хакеров, известная под именем Enigmah-X, отказалась от разработки мод-чипа для взлома игровой приставки Xbox. Используя чип Enigmah-X, на Xbox можно запускать практически любой программный код. Кроме того, чип позволяет запускать на приставке пиратские копии компьютерных игр.
В последнее время группа работала над новой моделью чипа. Предыдущая версия, известная как Xtender, была выпущена в мае и продается по цене около 40 долларов. На сайте хакеров появилось сообщение следующего содержания: "Поговорив с адвокатами, мы поняли, что не должны больше работать над этим проектом. В любом случае, чипов, аналогичных нашему, довольно много, так что желающие получить один из них всегда смогут это сделать. Всем удачи!" Компания Microsoft, создатель Xbox, как известно, рассматривает возможности борьбы с хакерами.
Стоит отметить, что прекратить распространение нелегальных чипов удалось только один раз за всю историю существования игровых приставок. Компания Sony в свое время вынудила фирму Channel Technologies прекратить продажу модифицирующего чипа Messiah для Playstaion2. Но несмотря на это, чипы Messiah выпускаются до сих пор, так как технология производства проникла в Интернет.
Вообще, у Microsoft намного больше проблем с хакерами, чем у Sony или Nintendo. Взломщики приставок PS2 и GameCube добиваются только возможности запуска пиратских копий фирменных игр. На Xbox благодаря архитектуре, сходной с архитектурой ПК, можно запускать любые программы. Об этом говорит недавний выпуск DivX-плеера и коллекции классических игр для игровых автоматов в версиях для Xbox. 01.07.2002

Архив Интернета взломан
"Архив Интернета", также известный как WayBack Machine, подвергся нападению хакеров. По некоторым сведениям, атака произошла где-то около полуночи 2-го июля. В Архиве хранятся все версии входных страниц веб-сайтов в том виде, какой они имели в прошлом. Из-за хакерского нападения все запросы к Архиву переадресовывались на порносайт. Сейчас Архив тоже работает несколько странно.
Кто-то из пользователей продемонстрировал результаты проверки www.archive.org на предмет используемого серверного ПО. Стало очевидно, что хакеры свалили сайт, использовав недавно открытую уязвимость в сервере Apache (во всех версиях 1.3.х, включая недавно вышедшую 1.3.24). Впрочем, патчи, закрывающую эту дыру, уже готовы.
Мы повторно проверили сайт www.archive.org с помощью сервиса Netcraft — What's that site running? ("На чем работает сайт?"). Версия Apache и все остальное осталось прежним: Apache/1.3.20 Sun Cobalt (Unix) mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.1.2 mod_auth_pam_external/0.1 FrontPage/4.0.4.3 mod_perl/1.25 on Linux. 03.07.2002

Netcraft: большинство сайтов уязвимы
Netcraft опубликовал краткий отчет о ситуации с безопасностью серверов в Интернете. Положение представляется до крайности печальным: большинство сайтов в Интернете уязвимы перед хакерскими атаками. Причем речь идет о серверах, работающих как под Microsoft IIS, так и под Apache.
Например, серверы под управлением Microsoft-IIS подвержены переполнению буфера. Если на сервере активизирована обработка .htr-файлов (.htr mapping), то существует потенциальная опасность того, что злоумышленник может удаленно взять систему под свой контроль. Как выясняется, примерно половина сайтов под IIS поддерживают HTR.
11 июня Microsoft выпустила предупреждение по этому поводу. Через несколько дней стало известно, что многие версии сервера Apache содержат критически серьезную уязвимость, допускающую проведение DoS-атак на системы под управлением Apache. Расследование, проведенное разработчиками из Apache Software Foundation, показало, что проблема на самом деле намного серьезнее: существует возможность проведения DoS-атак на Apache для других платформ, причем в некоторых версиях веб-сервера уязвимость может быть использована и для удаленного взлома.
Администраторы Apache, как сообщает Netcraft, отреагировали быстро, но далеко не все. На 6 миллионах систем Apache был обновлен до версии 1.3.26. Однако в мире остались еще примерно 14 миллионов уязвимых серверов под управлением Apache. Специалисты Netcraft считают, что сложились крайне благоприятные условия для возникновения "глобальной эпидемии" атак на сайты под управлением IIS и Apache. Учитывая, что абсолютное большинство сайтов в Интернете работают именно под этими системами, результаты такой эпидемии могут оказаться самыми драматическими. Как уже сообщалось, уже появились утилиты для взлома Apache, и даже червь, "натасканный" на этот сервер, не заставил себя долго ждать.
Авторы отчета полагают, что у таких червей есть один позитивный аспект: это тот самый "гром", который может заставить системных администраторов, перекрестившись, установить необходимые заплатки на IIS и произвести модернизацию Apache. Хотя, как показывает нынешняя ситуация с вирусными эпидемиями, очень немногие админы по-настоящему заботятся о безопасности своих систем. 02.07.2002

Маленькая программа для взлома HTTPS
Группа японских специалистов по компьютерной безопасности SecurityFriday разработала маленькую программу под названием IE'en, которая открывает весь трафик при защищенных соединениях (HTTPS). Свое детище они выложили в Сеть — скачать программу можно по адресу: http://securityfriday.com/ToolDownload/IEen/ieen_doc.html .
На сайте Security Friday приводится цитата из описания DCOM (Distributed Component Object Model) корпорации Microsoft, согласно которому этот протокол позволяет программным компонентам устанавливать надежные и безопасные соединения друг с другом. IE'en своим существованием ставит надежность этого протокола под большое сомнение. DCOM по умолчанию устанавливается на большинство машин под управлением Windows и работает почти что без ведома пользователя. Как выяснили в Security Friday, если известен логин и пароль другой машины, то с помощью DCOM некоторые программы на этой машине можно контролировать удаленно. В том числе и Internet Explorer.
IE'en способен удаленно соединяться или даже запускать Internet Explorer и перехватывать данные, полученные или отправленные с помощью этого браузера. На SSL-сайтах IE'en способен перехватывать персональные данные и пароль в виде обычного текста. Кроме того, через окно IE с помощью программы IE'en можно редактировать веб-страницы. 02.07.2002

Сайт по борьбе с кражами кредитных карт прекратил работу
Онлайновый ресурс CardCops временно прекратил работу в результате наплыва пользователей. Организаторы сайта, на котором пользователь может узнать, не украден ли номер его кредитной карты, в настоящее время занимаются усовершенствованием своих серверов.
Организаторы сайта CardCops создали базу данных с номерами украденных кредитных карт. Посетитель онлайнового ресурса может ввести номер своей кредитки и проверить, не используется ли его кредитная карта кем-то еще. На сайте CardCops сообщается, что с момента открытия ресурса в прошлый вторник его посетили огромное количество пользователей — запрос к базе данных кредитных карт осуществлялся 1 раз в секунду. Такой активности посетителей не выдержали серверы компании, замена которых и производится в настоящее время.
Впрочем, закрытие сайта может быть связано со взломом базы данных. В форумах на сайте недавно появилось сообщение о том, что все 100 тысяч номеров кредитных карт были украдены хакерами. Кроме бесплатного сервиса, компания CardCops предоставляет платный доступ к базе данных компаниям, осуществляющим транзакции в Интернете. 02.07.2002

Новая уязвимость DNS
Экспертами по компьютерной безопасности обнаружена новая угроза для UNIX-серверов системы доменных имен (DNS). По данным Центра реагирования на компьютерные происшествия CERT, уязвимость связана с переполнением буфера компонента DNS Resolver Library (библиотека распознавателя) и имеется в DNS-сервере BIND и операционных системах семейства BSD. Для использования уязвимости хакер должен направить на уязвимый DNS-сервер особым образом сформированный ответ, который вызовет переполнение буфера. При этом злоумышленник сможет исполнять на взломанном компьютере произвольный код или заставить сервер отклонять все запросы.
Для решения проблемы CERT рекомендует обновить уязвимые библиотеки до их новых версий, в которых вышеупомянутая дыра отсутствует (например, BIND 9.0.x или BIND 9.1.x). Необходимо также перезапустить все службы, использующие библиотеки распознавателей в динамическом режиме и перекомпилировать все приложения, к которым эти библиотеки подключены статически. Кроме того, от атаки можно защититься, используя кэширующий DNS-сервер. 03.07.2002

Подготовил Евгений Сечко, safeman@mail.ru


Компьютерная газета. Статья была опубликована в номере 26 за 2002 год в рубрике del :: безопасность

©1997-2021 Компьютерная газета