Bakdør i microchip fra Actel. Målrettet malware mot Iran og midtøsten.
Actel ProASIC3 - JTAG backdoor
Sikkerhetsanalytikere/forskere har funnet en udokumentert bakdør i en mye brukt microchip kalt Actel ProASIC3 beregnet på militær bruk. Bakdøren gir mulighet til å endre den interne programvaren via en intern debugger. I ytterste konsekvens kan en skru av all intern sikkerhet i brikken og endre krypteringsnøklene. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.theregister.co.uk/2012/05/29/silicon_backdoor/ http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf |
Målrettet malware mot midtøsten: Flame/SkyWiper
Det Iranske CERTet og Crysys Lab har oppdaget målrettet malware rettet mot mål i Iran. Malwaren kalles "Flame" og har også blitt oppdaget i andre land i midtøsten. Flame inneholder mye kode og er delt opp i flere moduler som blir lastet etter behov. Det har blant annet mulighet for å avlytte rom via innebygde mikrofoner i PCen, avlytte nettverket, sanke inn brukernavn og passord, scanne lagringsmedia etter interessante filer og ta skjermbilder av det brukeren gjør på PCen. Den innsamlede informasjonen blir overført kryptert til en av flere kontroll-tjenere. Kun Microsoft Windows kan bli rammet. Det er fortsatt ukjent hva slags infeksjonsvektor Flame benytter seg av, men det virker som om infeksjonene har vært målrettede. Antakeligvis er få norske brukere rammet, siden det virker som om Flame er designet for å hente inn informasjon fra mål i midtøsten. For mer informasjon anbefaler vi Crysys Lab sin 62-sider lange rapport som det er lenket til i referansene. |
||||
Referanser | ||||
---|---|---|---|---|
http://www.certcc.ir/index.php?name=news&file=article&sid=1894 http://www.crysys.hu/skywiper/skywiper.pdf http://www.securelist.com/en/blog/208193522/The_Flame_Questions_and_Answers |