Na próxima vez que você se hospedar em um hotel, você pode usar a fechadura da porta. Um grupo de pesquisadores de segurança revelou esta semana uma técnica que utiliza uma série de vulnerabilidades de segurança que afetam 3 milhões de fechaduras de quartos de hotel em todo o mundo. Enquanto a empresa trabalha para corrigir o problema, muitas das fechaduras permanecem vulneráveis à técnica de intrusão exclusiva.
A Apple está tendo uma semana difícil. Além de pesquisadores de segurança revelarem uma vulnerabilidade importante e praticamente impossível de ser corrigida em seu hardware (mais sobre isso abaixo), o Departamento de Justiça dos Estados Unidos e 16 procuradores-gerais entraram com uma ação antitruste contra a gigante da tecnologia, alegando que suas práticas relacionadas ao negócio do iPhone são ilegalmente anticompetitivos. Parte do processo destaca o que chama de adoção “elástica” da Apple nas decisões de privacidade e segurança – particularmente a criptografia ponta a ponta do iMessage, que a Apple se recusou a disponibilizar aos usuários do Android.
Falando em privacidade, uma mudança recente nas notificações pop-up de cookies revela o número de empresas com as quais cada site compartilha seus dados. Uma análise da WIRED dos 10.000 sites mais populares descobriu que alguns sites compartilham dados com mais de 1.500 terceiros. Enquanto isso, o site de avaliação de empregadores Glassdoor, que há muito permite que as pessoas comentem anonimamente sobre empresas, começou a incentivar as pessoas a usarem seus nomes verdadeiros.
E isso não é tudo. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.
Os chips da série M da Apple contêm uma falha que pode permitir que um invasor engane o processador para que revele chaves secretas de criptografia de ponta a ponta em Macs, de acordo com uma nova pesquisa. Uma exploração desenvolvida por uma equipe de pesquisadores, apelidada GoFetch, aproveita as vantagens do chamado pré-buscador dependente de memória de dados, ou DMP, dos chips da série M. Os dados armazenados na memória de um computador possuem endereços, e os DMPs otimizam as operações do computador, prevendo o endereço dos dados que provavelmente serão acessados em seguida. O DMP então coloca “ponteiros” que são usados para localizar endereços de dados no cache de memória da máquina. Esses caches podem ser acessados por um invasor no que é conhecido como ataque de canal lateral. Uma falha no DMP torna possível induzi-lo a adicionar dados ao cache, expondo potencialmente as chaves de criptografia.
A falha, que está presente nos chips M1, M2 e M3 da Apple, é essencialmente irreparável porque está presente no próprio silício. Existem técnicas de mitigação que os desenvolvedores criptográficos podem criar para reduzir a eficácia da exploração, mas como Kim Zetter do Zero Day escreve“o resultado final para os usuários é que não há nada que você possa fazer para resolver isso”.
Numa carta enviada aos governadores dos EUA esta semana, funcionários da Agência de Protecção Ambiental e da Casa Branca alertaram que hackers do Irão e da China poderiam atacar “sistemas de água e águas residuais em todos os Estados Unidos”. A carta, enviada pelo administrador da EPA, Michael Regan, e pelo conselheiro de segurança nacional da Casa Branca, Jake Sullivan, diz que hackers ligados à Guarda Revolucionária Islâmica do Irã e ao grupo de hackers apoiado pelo Estado chinês conhecido como Volt Typhoon já atacaram sistemas de água potável e outras infraestruturas críticas. Ataques futuros, diz a carta, “têm o potencial de perturbar a vital linha de vida da água potável limpa e segura, bem como de impor custos significativos às comunidades afetadas”.
Há uma nova versão de um malware de limpeza que hackers russos parecem ter usado em ataques contra vários provedores ucranianos de internet e serviços móveis. Apelidado AcidPour por pesquisadores da empresa de segurança SentinelOne, o malware é provavelmente uma versão atualizada do malware AcidRain que paralisou o sistema de satélite Viasat em fevereiro de 2022, impactando fortemente as comunicações militares da Ucrânia. De acordo com a análise do AcidPour da SentinelOne, o malware tem “capacidades expandidas” que poderiam permitir “desabilitar melhor dispositivos incorporados, incluindo redes, IoT, armazenamento grande (RAIDs) e possivelmente dispositivos ICS executando distribuições Linux x86”. Os pesquisadores disseram ao CyberScoop que o AcidPour pode ser usado para realizar ataques mais generalizados.
O Volt Typhoon não é o único grupo de hackers ligado à China que está causando estragos generalizados. Pesquisadores da empresa de segurança TrendMicro revelaram uma campanha de hacking de um grupo conhecido como Earth Krahang que tem como alvo 116 organizações em 48 países. Destes, o Earth Krahang conseguiu violar 70 organizações, incluindo 48 entidades governamentais. De acordo com a TrendMicro, os hackers obtêm acesso através de servidores vulneráveis voltados para a Internet ou através de ataques de spear-phishing. Em seguida, utilizam o acesso aos sistemas visados para praticar espionagem e comandar a infra-estrutura das vítimas para realizar novos ataques. A Trend Micro, que monitora o Earth Krahang desde o início de 2022, também afirma ter encontrado “ligações potenciais” entre o grupo e a I-Soon, uma empresa chinesa de aluguel de hackers que foi recentemente exposta por um misterioso vazamento de documentos internos.