ปี 2018 เป็นปีแห่งการเกาหัวสำหรับผู้เชี่ยวชาญด้านไอทีทั่วโลก มีช่องโหว่ด้านความปลอดภัยที่สำคัญๆ มากมาย แม้จะเกี่ยวข้องกับระดับฮาร์ดแวร์ ที่ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลต้องเผชิญ ต่อไปนี้เป็นช่องโหว่ที่ใหญ่ที่สุดสี่ประการของปี 2561 และวิธีจัดการกับช่องโหว่เหล่านี้
Spectre และ Meltdown - ผู้ครองโครงการรักษาความปลอดภัยตลอดปี 2561
ปรากฏครั้งแรกในวันที่ 4 มกราคม 2018 ช่องโหว่ Spectre และ Meltdownอนุญาตให้แอปพลิเคชันอ่านหน่วยความจำเคอร์เนลและก่อให้เกิดปัญหาด้านความปลอดภัยร้ายแรงสำหรับผู้เชี่ยวชาญด้านไอทีตลอดหลายเดือนของปี ปัญหาคือคู่นี้แสดงถึงช่องโหว่ระดับฮาร์ดแวร์ที่สามารถบรรเทาได้ แต่ไม่สามารถแพตช์ผ่านซอฟต์แวร์ได้ แม้ว่าโปรเซสเซอร์ Intel (ยกเว้นชิป Atom ที่ผลิตก่อนปี 2013 และซีรีส์ Itanium) จะมีช่องโหว่มากที่สุด แต่แพตช์ไมโครโค้ดก็ยังจำเป็นสำหรับโปรเซสเซอร์ AMD เช่นกัน OpenPOWER และ CPU อื่นๆ ที่ใช้การออกแบบ Arm การแก้ไขซอฟต์แวร์บางอย่างสามารถนำมาใช้ได้เช่นกัน แต่มักต้องการให้ผู้ขายคอมไพล์โปรแกรมของตนใหม่โดยมีการป้องกันอยู่
การเปิดเผยการมีอยู่ของช่องโหว่เหล่านี้ได้จุดประกายความสนใจใหม่ในการโจมตีช่องทางด้านข้างซึ่งต้องใช้กลอุบายแบบนิรนัยเล็กน้อย หลายเดือนต่อมา ช่องโหว่ของ BranchScope ก็ถูกเปิดเผยเช่นกัน นักวิจัยที่อยู่เบื้องหลังการค้นพบนี้แสดงให้เห็นว่า BranchScope มีความสามารถในการอ่านข้อมูลที่ควรได้รับการปกป้องโดยเครือข่ายที่ปลอดภัยของ SGX รวมถึงเอาชนะ ASLR ได้ด้วย
โดยสรุป นอกเหนือจากการเปิดเผยเบื้องต้น Spectre-NG, Spectre 1.2 และ SpectreRSB แล้ว ยังพบช่องโหว่ Spectre ทั้งหมด 8 รูปแบบ นอกเหนือจากช่องโหว่อื่นๆ ที่เกี่ยวข้อง เช่น SgxPectre
การโจมตี DDoS ที่ทำลายสถิติด้วย memcached
ในปี 2018 แฮกเกอร์จัดการโจมตี DDoSโดยใช้ช่องโหว่ใน memcached ซึ่งสูงถึง 1.7Tbps การโจมตีเริ่มต้นโดยเซิร์ฟเวอร์ที่ปลอมแปลงที่อยู่ IP ของตัวเอง (กำหนดที่อยู่ของเป้าหมายการโจมตีเป็นที่อยู่ต้นทาง) และส่งแพ็กเก็ตคำขอขนาด 15 ไบต์ซึ่งได้รับการตอบกลับโดยโฮสต์อื่น เซิร์ฟเวอร์ memcached มีความเสี่ยงที่จะมีการตอบสนองตั้งแต่ 134KB ถึง 750KB ขนาดที่แตกต่างกันระหว่างคำขอและการตอบกลับมีขนาดใหญ่กว่า 51,200 เท่า ทำให้การโจมตีนี้ทรงพลังเป็นพิเศษ!
Proof-of-concept - โค้ดประเภทหนึ่งที่สามารถปรับให้เข้ากับการโจมตีได้อย่างง่ายดายได้รับการเปิดตัวโดยนักวิจัยหลายคนเพื่อจัดการกับสถานการณ์นี้ หนึ่งในนั้นคือ "Memcashing.py" ซึ่งบูรณาการทำงานร่วมกับเครื่องมือค้นหา Shodan เพื่อค้นหาเซิร์ฟเวอร์ที่มีช่องโหว่ที่ สามารถโจมตีได้
โชคดีที่สามารถป้องกันการโจมตี DDoS แบบ memcached ได้ อย่างไรก็ตาม ผู้ใช้ memcached ควรเปลี่ยนการตั้งค่าเริ่มต้นเพื่อป้องกันไม่ให้ระบบถูกละเมิด หาก ไม่ได้ใช้ UDPในระบบของคุณ คุณสามารถปิดการใช้งานคุณสมบัตินี้ได้ด้วยสวิตช์ -U 0 มิฉะนั้น ขอแนะนำให้จำกัดการเข้าถึง localhost ด้วยสวิตช์ -listen 127.0.0.1
ช่องโหว่ Drupal CMS ช่วยให้ผู้โจมตีสามารถควบคุมเว็บไซต์ของคุณได้
แพทช์ฉุกเฉินสำหรับ Drupal จำนวน 1.1 ล้านไซต์จะต้องออกภายในสิ้นเดือนมีนาคม ช่องโหว่นี้เกี่ยวข้องกับข้อขัดแย้งระหว่างวิธีที่ PHP จัดการอาร์เรย์ในพารามิเตอร์ URL และการใช้ฟังก์ชันแฮช Drupal's (#) ที่จุดเริ่มต้นของอาร์เรย์ ปุ่มที่ใช้แทนคีย์พิเศษมักจะส่งผลให้มีการคำนวณเพิ่มเติม ซึ่งอาจทำให้ผู้โจมตีสามารถ "แทรก" โค้ดได้ตามอำเภอใจ การโจมตีนี้มีชื่อเล่นว่า "Drupalgeddon 2: Electric Hashaloo" โดย Scott Arciszewski จาก Paragon initative
ในเดือนเมษายน ปัญหาที่เกี่ยวข้องกับช่องโหว่นี้ได้รับการแก้ไขเป็นครั้งที่สอง โดยกำหนดเป้าหมายความสามารถในการจัดการ URL ของพารามิเตอร์ GET เพื่อลบสัญลักษณ์ # ซึ่งอาจทำให้เกิดช่องโหว่ในการเรียกใช้โค้ดจากระยะไกล
แม้ว่าช่องโหว่ดังกล่าวจะได้รับการรายงานต่อสาธารณะแล้ว แต่ไซต์ Drupal มากกว่า 115,000 แห่งได้รับผลกระทบ และบอตเน็ตจำนวนมากใช้ประโยชน์จากช่องโหว่ดังกล่าวเพื่อปรับใช้ซอฟต์แวร์เข้ารหัสที่เป็นอันตราย
การโจมตี BGP บล็อกเซิร์ฟเวอร์ DNS เพื่อขโมยที่อยู่
Border Gateway Protocol (BGP) ซึ่งเป็น “เครื่องมือ” ที่ใช้ในการกำหนดเส้นทางที่มีประสิทธิภาพสูงสุดระหว่างสองระบบบนอินเทอร์เน็ต คาดว่าจะตกเป็นเป้าหมายของผู้ไม่ประสงค์ดีในอนาคต เนื่องจากโปรโตคอลได้รับการออกแบบเป็นส่วนใหญ่ก่อนที่จะพิจารณาปัญหาเครือข่ายที่เป็นอันตรายอย่างละเอียดถี่ถ้วน . ไม่มีอำนาจแบบรวมศูนย์สำหรับเส้นทาง BGP และเส้นทางได้รับการยอมรับในระดับ ISP โดยวางให้พ้นจากโมเดลการปรับใช้ระดับองค์กรทั่วไปและในเวลาเดียวกันก็อยู่นอกเหนือการเข้าถึงของผู้ใช้
ในเดือนเมษายน มีการโจมตี BGP กับ Amazon Route 53 ซึ่งเป็น ส่วนประกอบบริการ DNSของ AWS จากข้อมูลของทีม Internet Intelligence ของ Oracle การโจมตีดังกล่าวมีต้นกำเนิดจากฮาร์ดแวร์ที่อยู่ในโรงงานที่ดำเนินการโดย eNet (AS10297) ในเมืองโคลัมบัส รัฐโอไฮโอ ประเทศสหรัฐอเมริกา ผู้โจมตีเปลี่ยนเส้นทางคำขอ MyEtherWallet.com ไปยังเซิร์ฟเวอร์ในรัสเซีย ซึ่งใช้เว็บไซต์ฟิชชิ่งเพื่อคัดลอกข้อมูลบัญชีโดยการอ่านคุกกี้ที่มีอยู่ แฮกเกอร์ได้รับ 215 Ether จากการโจมตีครั้งนี้ ซึ่งมีมูลค่าประมาณ 160,000 ดอลลาร์
BGP ยังถูกนำไปใช้ในทางที่ผิดในบางกรณีโดยนักแสดงของรัฐ ในเดือนพฤศจิกายน 2018 รายงานระบุว่าหลายองค์กรในอิหร่านใช้การโจมตี BGP เพื่อพยายามบล็อกการรับส่งข้อมูล Telegram ไปยังประเทศ นอกจากนี้ จีนยังถูกกล่าวหาว่าใช้การโจมตี BGP ผ่านจุดที่มีอยู่ในอเมริกาเหนือ ยุโรป และเอเชีย
งานเพื่อปกป้อง BGP จากการโจมตีเหล่านี้ดำเนินการโดย NIST และ DHS Science and Technology Directorate โดยร่วมมือกับ Secure Inter-Domain Routing (SIDR) ซึ่งมีจุดมุ่งหมายเพื่อดำเนินการ "การตรวจสอบความถูกต้องของเส้นทาง BGP (การตรวจสอบความถูกต้องของเส้นทาง BGP) โดยใช้ทรัพยากร โครงสร้างพื้นฐานคีย์สาธารณะ
ดูเพิ่มเติม: