<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/17/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x397; Google &#x3C3;&#x3C7;&#x3B5;&#x3B4;&#x3B9;&#x3AC;&#x3B6;&#x3B5;&#x3B9; &#x3BD;&#x3B1; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3C6;&#x3B7;&#x3C3;&#x3B7; &#x3B1;&#x3C0;&#x3CC; &#x3AC;&#x3BA;&#x3C1;&#x3BF; &#x3C3;&#x3B5; &#x3AC;&#x3BA;&#x3C1;&#x3BF; &#x3C3;&#x3C4;&#x3BF; Authenticator</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CF%83%CF%87%CE%B5%CE%B4%CE%B9%CE%AC%CE%B6%CE%B5%CE%B9-%CE%BD%CE%B1-%CF%80%CF%81%CE%BF%CF%83%CE%B8%CE%AD%CF%83%CE%B5%CE%B9-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7-%CE%B1%CF%80%CF%8C-%CE%AC%CE%BA%CF%81%CE%BF-%CF%83%CE%B5-%CE%AC%CE%BA%CF%81%CE%BF-%CF%83%CF%84%CE%BF-authenticator/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/STK093_Google_06.webp.107a24f9e81c14f0407ea3c011de17cf.webp" /></p>

<p>
	Το Google Authenticator αποκτά κρυπτογράφηση από άκρο σε άκρο - τελικά. Αφού ερευνητές ασφαλείας <a href="https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF-%CE%BD%CE%AD%CE%BF%CF%82-%CE%AD%CE%BB%CE%B5%CE%B3%CF%87%CE%BF%CF%82-%CF%84%CE%B1%CF%85%CF%84%CF%8C%CF%84%CE%B7%CF%84%CE%B1%CF%82-%CE%B4%CF%8D%CE%BF-%CF%80%CE%B1%CF%81%CE%B1%CE%B3%CF%8C%CE%BD%CF%84%CF%89%CE%BD-%CF%84%CE%B7%CF%82-google-%CE%B4%CE%B5%CE%BD-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%B7%CE%BC%CE%AD%CE%BD%CE%BF%CF%82-%CE%B1%CF%80%CF%8C-%CE%AC%CE%BA%CF%81%CE%B7-%CF%83%CE%B5-%CE%AC%CE%BA%CF%81%CE%B7-%CF%8C%CF%80%CF%89%CF%82-%CE%B4%CE%B5%CE%AF%CF%87%CE%BD%CE%BF%CF%85%CE%BD-%CE%BF%CE%B9-%CE%B4%CE%BF%CE%BA%CE%B9%CE%BC%CE%AD%CF%82/" rel="">επέκριναν την εταιρεία για τη μη συμπερίληψή της</a> στην ενημέρωση συγχρονισμού λογαριασμών του Authenticator, ο διευθυντής προϊόντων της Google Christiaan Brand απάντησε στο Twitter λέγοντας ότι η εταιρεία έχει "σχέδια να προσφέρει E2EE" στο μέλλον. Πιο συγκεκριμένα δήλωσε ότι "<em>αυτή τη στιγμή, πιστεύουμε ότι το τρέχον προϊόν μας επιτυγχάνει τη σωστή ισορροπία για τους περισσότερους χρήστες και παρέχει σημαντικά πλεονεκτήματα σε σχέση με τη χρήση εκτός σύνδεσης. Ωστόσο, η δυνατότητα χρήσης της εφαρμογής εκτός σύνδεσης θα παραμείνει μια εναλλακτική λύση για όσους προτιμούν να διαχειρίζονται μόνοι τους τη στρατηγική δημιουργίας αντιγράφων ασφαλείας</em>".
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed8287960078" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 485px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/christiaanbrand/status/1651279689040920576"></iframe>
</div>

<p>
	<br>
	Νωρίτερα αυτή την εβδομάδα, το Google Authenticator <strong>άρχισε επιτέλους να δίνει στους χρήστες τη δυνατότητα συγχρονισμού των κωδικών ελέγχου ταυτότητας δύο παραγόντων</strong> με τους λογαριασμούς τους Google, καθιστώντας πολύ πιο εύκολη την είσοδο σε λογαριασμούς σε νέες συσκευές. Αν και αυτή είναι μια ευπρόσδεκτη αλλαγή, δημιουργεί επίσης κάποιες ανησυχίες για την ασφάλεια, καθώς οι χάκερς που παραβιάζουν το λογαριασμό Google κάποιου θα μπορούσαν ενδεχομένως να αποκτήσουν πρόσβαση σε ένα σωρό άλλους λογαριασμούς ως αποτέλεσμα. Εάν η λειτουργία υποστήριζε το E2EE, οι χάκερ και άλλοι τρίτοι, συμπεριλαμβανομένης της Google, δεν θα μπορούσαν να δουν αυτές τις πληροφορίες.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές ασφαλείας Mysk υπογράμμισαν μερικούς από αυτούς τους κινδύνους σε μια ανάρτηση στο Twitter, σημειώνοντας ότι "αν υπάρξει ποτέ παραβίαση δεδομένων ή αν κάποιος αποκτήσει πρόσβαση στο λογαριασμό σας Google, όλα τα μυστικά σας 2FA θα εκτεθούν σε κίνδυνο". Πρόσθεσαν ότι η Google θα μπορούσε δυνητικά να χρησιμοποιήσει τις πληροφορίες που συνδέονται με τους λογαριασμούς σας για να προβάλλει εξατομικευμένες διαφημίσεις και συμβούλευσαν επίσης τους χρήστες να μην χρησιμοποιούν τη λειτουργία συγχρονισμού μέχρι να υποστηριχθεί το E2EE.
</p>

<p>
	 
</p>

<p>
	Η Brand αντέδρασε στην κριτική, δηλώνοντας ότι ενώ η Google κρυπτογραφεί "τα δεδομένα κατά τη μεταφορά και σε κατάσταση ηρεμίας, σε όλα τα προϊόντα μας, συμπεριλαμβανομένου του Google Authenticator", η εφαρμογή του E2EE έρχεται με το "κόστος που επιτρέπει στους χρήστες να αποκλείονται από τα δικά τους δεδομένα χωρίς ανάκτηση". Ωστόσο, δεν υπάρχει ακόμη χρονοδιάγραμμα για το πότε η Google θα φέρει πραγματικά το E2EE στη νέα λειτουργία συγχρονισμού λογαριασμών του Authenticator, αφήνοντας στους χρήστες την επιλογή να χρησιμοποιούν τη λειτουργία χωρίς E2EE ή απλά να συνεχίσουν να χρησιμοποιούν το Google Authenticator εκτός σύνδεσης.
</p>

]]></description><guid isPermaLink="false">8568</guid><pubDate>Fri, 28 Apr 2023 17:44:40 +0000</pubDate></item><item><title>&#x39F; &#x3BD;&#x3AD;&#x3BF;&#x3C2; &#x3AD;&#x3BB;&#x3B5;&#x3B3;&#x3C7;&#x3BF;&#x3C2; &#x3C4;&#x3B1;&#x3C5;&#x3C4;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1;&#x3C2; &#x3B4;&#x3CD;&#x3BF; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B3;&#x3CC;&#x3BD;&#x3C4;&#x3C9;&#x3BD; &#x3C4;&#x3B7;&#x3C2; Google &#x3B4;&#x3B5;&#x3BD; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3B7;&#x3BC;&#x3AD;&#x3BD;&#x3BF;&#x3C2; &#x3B1;&#x3C0;&#x3CC; &#x3AC;&#x3BA;&#x3C1;&#x3B7; &#x3C3;&#x3B5; &#x3AC;&#x3BA;&#x3C1;&#x3B7;, &#x3CC;&#x3C0;&#x3C9;&#x3C2; &#x3B4;&#x3B5;&#x3AF;&#x3C7;&#x3BD;&#x3BF;&#x3C5;&#x3BD; &#x3BF;&#x3B9; &#x3B4;&#x3BF;&#x3BA;&#x3B9;&#x3BC;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF-%CE%BD%CE%AD%CE%BF%CF%82-%CE%AD%CE%BB%CE%B5%CE%B3%CF%87%CE%BF%CF%82-%CF%84%CE%B1%CF%85%CF%84%CF%8C%CF%84%CE%B7%CF%84%CE%B1%CF%82-%CE%B4%CF%8D%CE%BF-%CF%80%CE%B1%CF%81%CE%B1%CE%B3%CF%8C%CE%BD%CF%84%CF%89%CE%BD-%CF%84%CE%B7%CF%82-google-%CE%B4%CE%B5%CE%BD-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%B7%CE%BC%CE%AD%CE%BD%CE%BF%CF%82-%CE%B1%CF%80%CF%8C-%CE%AC%CE%BA%CF%81%CE%B7-%CF%83%CE%B5-%CE%AC%CE%BA%CF%81%CE%B7-%CF%8C%CF%80%CF%89%CF%82-%CE%B4%CE%B5%CE%AF%CF%87%CE%BD%CE%BF%CF%85%CE%BD-%CE%BF%CE%B9-%CE%B4%CE%BF%CE%BA%CE%B9%CE%BC%CE%AD%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/9354bffcbe367a17f3bb8a4594c98ce0.webp.aaeef5bccfcb6193a98ec6878a2a2ec4.webp" /></p>
<p>
	Ένα νέο εργαλείο ελέγχου ταυτότητας δύο παραγόντων (2FA) από την Google δεν είναι κρυπτογραφημένο από άκρο σε άκρο, γεγονός που θα μπορούσε να εκθέσει τους χρήστες σε σημαντικούς κινδύνους ασφαλείας, όπως διαπιστώθηκε σε δοκιμή από ερευνητές ασφαλείας. Η εφαρμογή Authenticator της Google παρέχει μοναδικούς κωδικούς τους οποίους μπορεί να ζητούν οι συνδέσεις σε ιστότοπους ως ένα δεύτερο επίπεδο ασφάλειας πάνω από τους κωδικούς πρόσβασης. Τη Δευτέρα, η Google ανακοίνωσε ένα πολυαναμενόμενο χαρακτηριστικό, το οποίο σας επιτρέπει να συγχρονίσετε το Authenticator με έναν λογαριασμό Google και να το χρησιμοποιείτε σε πολλές συσκευές. Αυτά είναι σπουδαία νέα, επειδή στο παρελθόν, θα μπορούσατε να καταλήξετε να κλειδώσετε τον λογαριασμό σας αν χάνατε το τηλέφωνο με εγκατεστημένη την εφαρμογή ελέγχου ταυτότητας.
</p>

<p>
	 
</p>

<p>
	Όταν όμως οι προγραμματιστές της εφαρμογής και οι ερευνητές ασφαλείας της εταιρείας λογισμικού Mysk έλεγξαν την εφαρμογή, διαπίστωσαν ότι τα υποκείμενα δεδομένα <strong>δεν είναι κρυπτογραφημένα από άκρο σε άκρο</strong>. "Δοκιμάσαμε τη λειτουργία αμέσως μόλις η Google την κυκλοφόρησε. Συνειδητοποιήσαμε ότι η εφαρμογή δεν ζητούσε ή δεν προσέφερε επιλογή για τη χρήση μιας φράσης πρόσβασης (passphrase) για την προστασία των μυστικών", έγραψε η εταιρεία στο Twitter. "<em>Αναλύσαμε την κυκλοφορία του δικτύου όταν η εφαρμογή συγχρονίζει τα "μυστικά" και αποδεικνύεται ότι η κυκλοφορία δεν είναι κρυπτογραφημένη από άκρο σε άκρο</em>", πρόσθεσε η εταιρεία. "<em>Όπως φαίνεται στα στιγμιότυπα οθόνης, αυτό σημαίνει ότι η Google μπορεί να δει τα μυστικά, πιθανότατα ακόμη και ενώ είναι αποθηκευμένα στους διακομιστές της</em>". Στην κοινότητα της ασφάλειας,<strong> "μυστικά" είναι ο όρος για τα διαπιστευτήρια που λειτουργούν ως κλειδί για το ξεκλείδωμα ενός λογαριασμού ή ενός εργαλείου</strong>.
</p>

<p>
	 
</p>

<p>
	Μπορείτε να χρησιμοποιήσετε το Google Authenticator χωρίς να το συνδέσετε με το λογαριασμό σας στο Google ή να το συγχρονίσετε σε όλες τις συσκευές, γεγονός που αποφεύγει την έκθεσή σας σε αυτό το ζήτημα. Δυστυχώς, αυτό σημαίνει ότι ίσως είναι καλύτερο να αποφύγετε μια χρήσιμη λειτουργία για την οποία οι χρήστες ζητούσαν εδώ και χρόνια. "<em>Το συμπέρασμα: αν και ο συγχρονισμός των μυστικών 2FA σε όλες τις συσκευές είναι βολικός, γίνεται εις βάρος της ιδιωτικής σας ζωής</em>", δήλωσε η εταιρεία. "<em>Συνιστούμε να χρησιμοποιείτε την εφαρμογή χωρίς τη νέα λειτουργία συγχρονισμού προς το παρόν</em>". Η Google δεν απάντησε αμέσως σε αίτημα για σχολιασμό.
</p>

<p>
	 
</p>

<p>
	Οι δοκιμές διαπίστωσαν ότι η μη κρυπτογραφημένη κίνηση περιέχει έναν "σπόρο" (seed) ο οποίος χρησιμοποιείται για την αρχικοποίηση μιας γεννήτριας ψευδοτυχαίων αριθμών για τη δημιουργία των κωδικών ελέγχου ταυτότητας δύο παραγόντων. Σύμφωνα με τον Tommy Mysk, έναν από τους ερευνητές που αποκάλυψαν το πρόβλημα, οποιοσδήποτε με πρόσβαση σε αυτόν τον "σπόρο" μπορεί να δημιουργήσει τους δικούς του κωδικούς για τους λογαριασμούς σας και να εισέλθει. "<em>Εάν οι διακομιστές της Google παραβιάζονταν, τα μυστικά θα διαρρέονταν</em>", δήλωσε εκπρόσωπος της εταιρίας Mysk στο Gimodo. Προσθέτοντας προσβολή στο τραύμα, οι κωδικοί QR που εμπλέκονται με τη ρύθμιση του ελέγχου ταυτότητας δύο παραγόντων περιέχουν επίσης το όνομα του λογαριασμού ή της υπηρεσίας (Amazon ή Twitter, για παράδειγμα). "<em>Ο επιτιθέμενος μπορεί επίσης να γνωρίζει ποιους λογαριασμούς έχετε. Αυτό είναι ιδιαίτερα επικίνδυνο αν είστε ακτιβιστής και διαχειρίζεστε άλλους λογαριασμούς Twitter ανώνυμα</em>".
</p>

<p>
	Αλλά δεν είναι μόνο οι εγκληματίες του κυβερνοχώρου για τους οποίους πρέπει να ανησυχείτε. "<em>Η Google ή το προσωπικό της Google μπορεί να έχει πρόσβαση σε αυτά τα δεδομένα</em>", δήλωσε η εταιρία Mysk.
</p>

<p>
	<br>
	Η έλλειψη κρυπτογράφησης σημαίνει ότι η Google θα μπορούσε θεωρητικά να εξετάσει τα δεδομένα και να μάθει ποιες εφαρμογές και υπηρεσίες χρησιμοποιείτε, κάτι που μπορεί να είναι πολύτιμο για διάφορους σκοπούς, συμπεριλαμβανομένων των στοχευμένων διαφημίσεων. Σύμφωνα με την Mysk, "<em>το να επιτρέπεται σε έναν τεχνολογικό γίγαντα που διψάει για δεδομένα όπως η Google να δημιουργήσει ένα γράφημα όλων των λογαριασμών και των υπηρεσιών που έχει κάθε χρήστης δεν είναι καλό πράγμα</em>".
</p>

<p>
	 
</p>

<p>
	Το θέμα αποτελεί έκπληξη, δεδομένης της ιστορίας της Google με παρόμοια εργαλεία. Η Google διαθέτει μια αμυδρά παρόμοια λειτουργία που σας επιτρέπει να συγχρονίζετε δεδομένα από το Google Chrome σε όλες τις συσκευές. Εκεί, η εταιρεία δίνει στους χρήστες τη δυνατότητα να ορίσουν έναν κωδικό πρόσβασης για την προστασία αυτών των δεδομένων, κρατώντας τα μακριά από τα αδιάκριτα μάτια της Google και προστατεύοντάς τα από οποιονδήποτε άλλον μπορεί να τα υποκλέψει. Σύμφωνα με την Mysk, "τ<em>α μυστικά 2FA θεωρούνται ευαίσθητα δεδομένα, όπως ακριβώς και οι κωδικοί πρόσβασης. Η Google υποστηρίζει ήδη φράσεις πρόσβασης για τον συγχρονισμό δεδομένων του Chrome. Έτσι, περιμέναμε ότι τα μυστικά 2FA θα αντιμετωπίζονταν με τον ίδιο τρόπο</em>". Μέχρι στιγμής, η Google δεν έχει ανακοινώσει σχέδια για την προσθήκη προστασίας με κωδικό πρόσβασης στη λειτουργία συγχρονισμού Authenticator.
</p>
]]></description><guid isPermaLink="false">8562</guid><pubDate>Wed, 26 Apr 2023 18:56:46 +0000</pubDate></item><item><title>&#x397; Google &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Chrome &#x3BD;&#x3B1; &#x3B5;&#x3B3;&#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3C4;&#x3AE;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3AD;&#x3BA;&#x3C4;&#x3B1;&#x3BA;&#x3C4;&#x3BF; patch &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3BF; &#x3C3;&#x3C5;&#x3BD;&#x3C4;&#x3BF;&#x3BC;&#x3CC;&#x3C4;&#x3B5;&#x3C1;&#x3BF; &#x3B4;&#x3C5;&#x3BD;&#x3B1;&#x3C4;&#x3CC;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CF%80%CF%81%CE%BF%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF-%CF%84%CE%BF%CF%85%CF%82-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CF%84%CE%BF%CF%85-chrome-%CE%BD%CE%B1-%CE%B5%CE%B3%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CF%84%CE%AE%CF%83%CE%BF%CF%85%CE%BD-%CE%AD%CE%BA%CF%84%CE%B1%CE%BA%CF%84%CE%BF-patch-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%84%CE%BF-%CF%83%CF%85%CE%BD%CF%84%CE%BF%CE%BC%CF%8C%CF%84%CE%B5%CF%81%CE%BF-%CE%B4%CF%85%CE%BD%CE%B1%CF%84%CF%8C/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/chrome.jpg.ff87a06f8db793c7537f34c5f5764db0.jpg" /></p>

<p>
	Νωρίτερα αυτή την εβδομάδα, η Google κυκλοφόρησε μια<strong> επείγουσα ενημερωμένη έκδοση ασφαλείας</strong> για το πρόγραμμα περιήγησης <strong>Chrome</strong> λόγω μιας ευπάθειας που χρησιμοποιείται ενεργά αυτή τη στιγμή. Αναρτήθηκε σε ένα δελτίο την Παρασκευή, η Google ενημέρωσε για το <a href="https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_14.html" rel="external">CVE-2023-2033</a>, το οποίο αναφέρθηκε από τον Clément Lecigne της ομάδας ανάλυσης απειλών (TAG) της ίδιας της Google. Αυτή η ευπάθεια είναι ένα σφάλμα "σύγχυσης τύπων" (type confusion) στη μηχανή JavaScript για τα προγράμματα περιήγησης Chromium που χρησιμοποιούν τη μηχανή V8 Javascript. Εν συντομία, το type confusion, είναι ένα σφάλμα που επιτρέπει την πρόσβαση στη μνήμη με λάθος τύπο, επιτρέποντας την ανάγνωση ή εγγραφή μνήμης εκτός ορίων. <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-2033" rel="external">Η σελίδα του CVE</a> αναφέρει ότι ένας επιτιθέμενος θα μπορούσε να δημιουργήσει μια σελίδα HTML που επιτρέπει την εκμετάλλευση της "καταστροφής σωρού" (heap corruption). Παρόλο που <strong>δεν υπάρχει ακόμη βαθμολογία CVSS</strong> (Common Vulnerability Scoring System) που να συνδέεται με την ευπάθεια, η Google το παρακολουθεί ως ζήτημα "υψηλής" σοβαρότητας. Αυτό πιθανότατα οφείλεται εν μέρει στο γεγονός ότι "η Google γνωρίζει ότι ένα exploit για το CVE-2023-2033 είναι ενεργό αυτή τη στιγμή".
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="175448" data-ratio="44.07" data-unique="u3ag0e7nj" width="708" alt="type-confusion-cve-2023-2033.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_04/type-confusion-cve-2023-2033.webp.d0850de5c476a734d2fdc26f6f03f991.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png">
</p>

<p>
	 
</p>

<p>
	Πέρα από αυτή την ευπάθεια, πολλά άλλα ανώνυμα ζητήματα διορθώθηκαν με αυτή την ενημέρωση, οπότε θ<strong>α ήταν συνετό να ενημερώσετε την έκδοση v112.0.5615.121</strong>. Αυτό θα γίνει γενικά αυτόματα, αλλά οι χρήστες μπορούν επίσης να το ελέγξουν μόνοι τους για να διασφαλίσουν ότι είναι προστατευμένοι. Κάποιος μπορεί να ελέγξει για ενημερώσεις κάνοντας κλικ στο μενού με τις τρεις τελείες στο Chrome στην επάνω δεξιά γωνία, κάνοντας κλικ στο "Βοήθεια" και στη συνέχεια στο "Σχετικά με το Chrome".
</p>

<p>
	Φυσικά, όλοι θα πρέπει να αναζητούν ενημερώσεις και να επιδιορθώνουν το λογισμικό τους το συντομότερο δυνατό, αλλά αυτή είναι μια ειδική περίπτωση. Με την ενεργή εκμετάλλευση μιας ευπάθειας, οι χρήστες του Chrome θα πρέπει να ελέγξουν για ενημέρωση <strong><u>τώρα</u> </strong>για να διατηρήσουν τα δεδομένα και τον υπολογιστή τους ασφαλή πριν είναι αργά.
</p>

]]></description><guid isPermaLink="false">8535</guid><pubDate>Mon, 17 Apr 2023 17:25:40 +0000</pubDate></item><item><title>&#x3A7;&#x3AC;&#x3BA;&#x3B5;&#x3C1;&#x3C2; &#x3B9;&#x3C3;&#x3C7;&#x3C5;&#x3C1;&#x3AF;&#x3B6;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3CC;&#x3C4;&#x3B9; &#x3AD;&#x3C7;&#x3BF;&#x3C5;&#x3BD; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7; &#x3C3;&#x3C4;&#x3B1; &#x3C3;&#x3C5;&#x3C3;&#x3C4;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3C4;&#x3B7;&#x3C2; Western Digital</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%87%CE%AC%CE%BA%CE%B5%CF%81%CF%82-%CE%B9%CF%83%CF%87%CF%85%CF%81%CE%AF%CE%B6%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CF%8C%CF%84%CE%B9-%CE%AD%CF%87%CE%BF%CF%85%CE%BD-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7-%CF%83%CF%84%CE%B1-%CF%83%CF%85%CF%83%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-%CF%84%CE%B7%CF%82-western-digital/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/western-digital.jpg.d1e5c793678167f58a59cab038e7eaff.jpg" /></p>
<p>
	Οι χάκερς που παραβίασαν την <strong>Western Digital</strong>, ισχυρίζονται ότι έκλεψαν περίπου <strong>10 terabytes δεδομένων</strong> από την εταιρεία, συμπεριλαμβανομένων πλήθους πληροφοριών πελατών. Οι εκβιαστές πιέζουν την εταιρεία να διαπραγματευτεί λύτρα ύψους - "τουλάχιστον 8 ψηφίων" - με αντάλλαγμα να μην δημοσιευθούν τα κλεμμένα δεδομένα.
</p>

<p>
	 
</p>

<p>
	Στις 3 Απριλίου, η Western Digital αποκάλυψε "<em>ένα περιστατικό ασφάλειας δικτύου</em>" λέγοντας ότι χάκερς είχαν διαρρεύσει δεδομένα μετά από παραβίαση "<em>ορισμένων συστημάτων της εταιρείας</em>". Εκείνη την εποχή, η Western Digital παρείχε λίγες λεπτομέρειες σχετικά με το ποια ακριβώς δεδομένα έκλεψαν οι χάκερς, λέγοντας σε δήλωσή της ότι οι χάκερς "απέκτησαν ορισμένα δεδομένα από τα συστήματά της και [η Western Digital] εργάζεται για να κατανοήσει τη φύση και το εύρος αυτών των δεδομένων". Ένας από τους χάκερ μίλησε με το TechCrunch και έδωσε περισσότερες λεπτομέρειες, με στόχο να επαληθεύσει τους ισχυρισμούς τους. Ο χάκερ μοιράστηκε ένα αρχείο που ήταν ψηφιακά υπογεγραμμένο με το πιστοποιητικό υπογραφής της Western Digital, δείχνοντας ότι μπορούσαν πλέον να υπογράψουν ψηφιακά αρχεία για να υποδυθούν τη Western Digital. Δύο ερευνητές ασφαλείας εξέτασαν επίσης το αρχείο και συμφώνησαν ότι είναι υπογεγραμμένο με το πιστοποιητικό της εταιρείας.
</p>

<p>
	 
</p>

<p>
	Οι χάκερς μοιράστηκαν επίσης αριθμούς τηλεφώνου που φέρονται να ανήκουν σε διάφορα στελέχη της εταιρείας. Το TechCrunch κάλεσε τους αριθμούς. Οι περισσότερες κλήσεις χτύπησαν αλλά πήγαν σε αυτοματοποιημένα μηνύματα φωνητικού ταχυδρομείου. Δύο από τους τηλεφωνικούς αριθμούς είχαν χαιρετισμούς στον τηλεφωνητή που ανέφεραν τα ονόματα των στελεχών που οι χάκερ ισχυρίστηκαν ότι συνδέονταν με τους αριθμούς. Οι δύο τηλεφωνικοί αριθμοί δεν είναι δημόσιοι. Τα στιγμιότυπα οθόνης που μοιράστηκε ο χάκερ δείχνουν έναν φάκελο από έναν λογαριασμό Box που προφανώς ανήκει στη Western Digital, ένα εσωτερικό μήνυμα ηλεκτρονικού ταχυδρομείου, αρχεία που είναι αποθηκευμένα σε PrivateArk instance (ένα προϊόν κυβερνοασφάλειας) και ένα στιγμιότυπο οθόνης από μια ομαδική κλήση όπου ένας από τους συμμετέχοντες αναγνωρίζεται ως ο υπεύθυνος ασφάλειας πληροφοριών της Western Digital. Είπαν επίσης ότι μπόρεσαν να κλέψουν δεδομένα από το SAP Backoffice της εταιρείας, ένα back-end interface που βοηθά τις εταιρείες να διαχειρίζονται δεδομένα ηλεκτρονικού εμπορίου. Ο χάκερ δήλωσε ότι ο στόχος τους όταν παραβίασαν τη Western Digital ήταν να βγάλουν χρήματα, αν και αποφάσισαν να μην χρησιμοποιήσουν ransomware για να κρυπτογραφήσουν τα αρχεία της εταιρείας. "<em>Θέλω να τους δώσω την ευκαιρία να πληρώσουν, αλλά ενώ τους έχουμε καλέσει αρκετές φορές, δεν απαντούν και αν απαντήσουν ακούνε και κλείνουν το τηλέφωνο"</em>, δήλωσε ο χάκερ.
</p>

<p>
	Ο χάκερ είπε ότι έχουν επίσης στείλει email σε διάφορα στελέχη - χρησιμοποιώντας τις προσωπικές τους διευθύνσεις ηλεκτρονικού ταχυδρομείου επειδή το εταιρικό σύστημα ηλεκτρονικού ταχυδρομείου είναι προς το παρόν εκτός λειτουργίας - απαιτώντας μια "εφάπαξ πληρωμή". "<em>Είμαστε αυτοί που παραβίασαν την εταιρεία σας. Ίσως χρειάζεται η προσοχή σας!</em>", έγραψαν οι χάκερς, σύμφωνα με αντίγραφο του email που μοιράστηκαν οι χάκερς με το TechCrunch. "<em>Συνεχίστε να ακολουθείτε αυτόν τον δρόμο και θα σας εκδικηθούμε</em>. <em>Χρειαζόμαστε μόνο μια εφάπαξ πληρωμή και μετά θα φύγουμε από το δίκτυό σας και θα σας ενημερώσουμε για τις αδυναμίες σας. Δεν έχει γίνει καμία μόνιμη ζημιά. Αλλά αν υπάρξουν προσπάθειες να παρέμβετε σε εμάς, στα συστήματά μας ή σε οτιδήποτε άλλο. Θα αντεπιτεθούμε</em>", συνέχισαν. <em>"Είμαστε ακόμα θαμμένοι στο δίκτυό σας και θα συνεχίσουμε να σκάβουμε εκεί μέχρι να βρούμε μια πληρωμή από εσάς. Μπορούμε να το αποκρύψουμε πλήρως και να το κάνουμε να εξαφανιστεί. Πριν είναι πολύ αργά, ας το κάνουμε αυτό. Μέχρι τώρα ήσασταν ευγενικοί- ας ελπίσουμε ότι δεν θα συνεχίσετε να ακολουθείτε τον λάθος δρόμο. Κόψτε τις βλακείες, πάρτε τα χρήματα και ας τραβήξουμε και οι δύο χωριστούς δρόμους. Με απλά λόγια, ας αφήσουμε στην άκρη τους εγωισμούς μας και ας εργαστούμε για να βρούμε μια λύση σε αυτό το χαοτικό σενάριο</em>".
</p>

<p>
	Ο εκπρόσωπος της Western Digital, Τσάρλι Σμόλινγκ, δήλωσε ότι η εταιρεία αρνήθηκε να σχολιάσει ή να απαντήσει σε ερωτήσεις σχετικά με τους ισχυρισμούς των χάκερ, όπως αν η εταιρεία μπορεί να επιβεβαιώσει το ποσό των δεδομένων που εκλάπησαν, αν αυτά περιλαμβάνουν δεδομένα πελατών και αν η εταιρεία είχε έρθει σε επαφή με τους χάκερ. Ο χάκερ που μίλησε στο TechCrunch αρνήθηκε να διευκρινίσει τι είδους δεδομένα πελατών έχουν, πώς εισέβαλαν αρχικά στο δίκτυο της Western Digital και πώς διατήρησαν την πρόσβαση στο δίκτυο της εταιρείας. "<em>Μπορώ να πω ότι εκμεταλλευτήκαμε τρωτά σημεία στην υποδομή τους και φτάσαμε στον παγκόσμιο διαχειριστή του Tenant [Microsoft] Azure</em>", δήλωσε ο χάκερ.
</p>

<p>
	Όσο για το γιατί χάκαραν τη Western Digital, ο χάκερ δήλωσε ότι απλά βρίσκουν στόχους "τυχαία". Αρνήθηκαν επίσης να πουν κάτι για τους ίδιους ή την ομάδα, λέγοντας ότι δεν έχουν κάποιο όνομα. Αν η Western Digital δεν τους απαντήσει, είπε ο χάκερ, είναι έτοιμοι να αρχίσουν να δημοσιεύουν τα κλεμμένα δεδομένα στον ιστότοπο της συμμορίας ransomware Alphv. Ο χάκερ δήλωσε ότι δεν έχουν άμεση σχέση με την Alphv, αλλά "τους γνωρίζω ως επαγγελματίες".
</p>
]]></description><guid isPermaLink="false">8533</guid><pubDate>Sat, 15 Apr 2023 10:01:48 +0000</pubDate></item><item><title>&#x399;&#x3C3;&#x3C1;&#x3B1;&#x3B7;&#x3BB;&#x3B9;&#x3BD;&#x3AE; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3B5;&#x3AF;&#x3B1; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF; Spyware &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3BC;&#x3BF;&#x3BB;&#x3CD;&#x3BD;&#x3B5;&#x3B9; iPhones &#x3BC;&#x3AD;&#x3C3;&#x3C9; &#x3B1;&#x3C1;&#x3C7;&#x3B5;&#x3AF;&#x3C9;&#x3BD; &#x3B7;&#x3BC;&#x3B5;&#x3C1;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3AF;&#x3BF;&#x3C5;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B9%CF%83%CF%81%CE%B1%CE%B7%CE%BB%CE%B9%CE%BD%CE%AE-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%B5%CE%AF%CE%B1-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF-spyware-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%BC%CE%BF%CE%BB%CF%8D%CE%BD%CE%B5%CE%B9-iphones-%CE%BC%CE%AD%CF%83%CF%89-%CE%B1%CF%81%CF%87%CE%B5%CE%AF%CF%89%CE%BD-%CE%B7%CE%BC%CE%B5%CF%81%CE%BF%CE%BB%CE%BF%CE%B3%CE%AF%CE%BF%CF%85-r8529/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/israeli-firm-using-spyware-to-infect-iphones-via-calendar-in_evjs_1920.webp.9e38ad43b03ce5e2af1e59141e2be3e5.webp" /></p>
<p>
	Μια ισραηλινή εταιρεία παρακολούθησης <strong>βρέθηκε να μολύνει iPhones</strong> με spyware, πιθανώς εκμεταλλευόμενη το σύστημα πρόσκλησης ημερολογίου iCloud της Apple. Τα ευρήματα προέρχονται από τη Microsoft και την ομάδα παρακολούθησης Citizen Lab, η οποία διερεύνησε δείγματα spyware που φέρεται να προέρχονται από την ισραηλινή QuaDream. Το spyware, με την ονομασία "EndofDays", χρησιμοποιήθηκε το 2021 και αξιοποίησε μια εκμετάλλευση "zero-click" - το οποίο πρόκειται για μια επίθεση που μπορεί να καταλάβει ένα iPhone χωρίς να απαιτεί από τον χρήστη να κάνει κλικ σε οτιδήποτε. Μόλις μολυνθεί, το EndofDays μπορεί να καταγράφει ήχο από τηλεφωνικές κλήσεις, να τραβάει κρυφά φωτογραφίες και να ψάχνει στη συσκευή για αρχεία, μεταξύ άλλων δυνατοτήτων, συμπεριλαμβανομένης μιας λειτουργίας αυτοκαταστροφής που μπορεί να σβήσει τα ίχνη του spyware. Οι ικανότητες αυτοκαταστροφής καθιστούν δύσκολη την κατανόηση του πλήρους εύρους της επίθεσης. Αλλά στην έκθεσή της, η Citizen Lab αποκάλυψε στοιχεία που αποδεικνύουν ότι το QuaDream πιθανότατα χρησιμοποιούσε "<em>αόρατες προσκλήσεις ημερολογίου iCloud που αποστέλλονται από τον χειριστή του spyware, στα θύματα</em>" προκειμένου να πραγματοποιήσει την επίθεση. Τα ίδια τα δείγματα spyware περιέχουν τη δυνατότητα διαγραφής συμβάντων από το ημερολόγιο του iOS που σχετίζονται με μια συγκεκριμένη διεύθυνση ηλεκτρονικού ταχυδρομείου. Η Citizen Lab εξέτασε επίσης τα iPhones που ανήκαν σε δύο θύματα του spyware, τα οποία έδειξαν ίχνη αλλοίωσης μέσω των αρχείων ICS.
</p>

<p>
	 
</p>

<p>
	"<em>Υποψιαζόμαστε ότι η χρήση από τον επιτιθέμενο των ετικετών CDATA που κλείνουν και ανοίγουν στο .ics θα μπορούσε ενδεχομένως να διευκολύνει τη συμπερίληψη πρόσθετων δεδομένων XML που θα επεξεργάζονταν από το τηλέφωνο του χρήστη, προκειμένου να ενεργοποιηθεί κάποια συμπεριφορά που επιθυμεί ο επιτιθέμενος</em>", δήλωσε η Citizen Lab. Ως εκ τούτου, είναι πιθανό το spyware να έφτασε μέσω των emails που μεταφέρουν τις κακόβουλες προσκλήσεις ημερολογίου. Ο ερευνητής της Citizen Lab, Bill Marczak, σημειώνει επίσης ότι οι κακόβουλες προσκλήσεις ημερολογίου αφορούσαν γεγονότα που είχαν καταγραφεί στο παρελθόν, γεγονός που εμπόδισε το iCloud να ειδοποιεί αυτόματα τους χρήστες για τις προσκλήσεις. Ωστόσο, οι ερευνητές δεν μπόρεσαν να ανακτήσουν δεδομένα XML από τα αρχεία ICS. 
</p>

<p>
	 
</p>

<p>
	Η έκθεση της Citizen Lab συνεχίζει λέγοντας ότι το EndofDays μόλυνε τουλάχιστον πέντε θύματα, συμπεριλαμβανομένων δημοσιογράφων, στελεχών της πολιτικής αντιπολίτευσης και ενός εργαζόμενου σε ΜΚΟ. Τα θύματα βρίσκονταν στη Βόρεια Αμερική, την Κεντρική Ασία, τη Νοτιοανατολική Ασία, την Ευρώπη και τη Μέση Ανατολή.  Παρόλο που η Apple φαίνεται να έχει επιδιορθώσει το exploit του spyware το 2021 μέσω διαφόρων ενημερώσεων λογισμικού, η Microsoft αναφέρει ότι είναι "πολύ πιθανό" η QuaDream να έχει αναβαθμίσει την τακτική της για να καταλάβει iPhones στις τελευταίες εκδόσεις του iOS.  
</p>

<p>
	 
</p>

<p>
	Η QuaDream διατηρεί μια σκιώδη παρουσία- η εταιρεία δεν έχει δημόσιο ιστότοπο ή λογαριασμούς στα μέσα κοινωνικής δικτύωσης. Αλλά σύμφωνα με το Reuters, η QuaDream έχει πουλήσει τις τεχνολογίες κατασκοπευτικού λογισμικού της σε πελάτες των υπηρεσιών επιβολής του νόμου στο Μεξικό, τη Σαουδική Αραβία και τη Σιγκαπούρη. Το Citizen Lab δημοσίευσε επίσης στοιχεία που δείχνουν ότι η QuaDream διατηρεί διακομιστές σε 10 χώρες για την εκροή δεδομένων από συσκευές που έχουν μολυνθεί με το spyware της εταιρείας, συμπεριλαμβανομένης της Τσεχικής Δημοκρατίας, του Μεξικού, της Ρουμανίας, της Γκάνας και των Ηνωμένων Αραβικών Εμιράτων. 
</p>

<p>
	 
</p>

<p>
	"<em>Τελικά, αυτή η έκθεση είναι μια υπενθύμιση ότι η βιομηχανία spyware επί πληρωμή είναι μεγαλύτερη από οποιαδήποτε εταιρεία και ότι απαιτείται συνεχής επαγρύπνηση τόσο από τους ερευνητές όσο και από τους δυνητικούς στόχους</em>", πρόσθεσε η Citizen Lab.  Ένας εκπρόσωπος της Apple δήλωσε στο PCMag ότι δεν υπάρχουν αποδείξεις ότι το exploit από την QuaDream χρησιμοποιήθηκε μετά την διάθεση του iOS 14.4.2 τον Μάρτιο του 2021. Η εταιρεία έχει επίσης αναπτύξει ένα προαιρετικό νέο "Lockdown Mode", το οποίο μπορεί να εμποδίσει τις προσπάθειες hacking από επαγγελματικές εταιρείες spyware.
</p>
]]></description><guid isPermaLink="false">8529</guid><pubDate>Wed, 12 Apr 2023 12:23:54 +0000</pubDate></item><item><title>&#x397; MSI &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7;, &#x3C3;&#x3C5;&#x3BC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3B5;&#x3CD;&#x3B5;&#x3B9; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3BF;&#x3C7;&#x3AE; &#x3BC;&#x3B5; &#x3C4;&#x3B7;&#x3BD; &#x3B1;&#x3BD;&#x3B1;&#x3B2;&#x3AC;&#x3B8;&#x3BC;&#x3B9;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; firmware &#x3C4;&#x3C9;&#x3BD; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3CE;&#x3BD; &#x3C4;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-msi-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CF%83%CF%85%CE%BC%CE%B2%CE%BF%CF%85%CE%BB%CE%B5%CF%8D%CE%B5%CE%B9-%CF%80%CF%81%CE%BF%CF%83%CE%BF%CF%87%CE%AE-%CE%BC%CE%B5-%CF%84%CE%B7%CE%BD-%CE%B1%CE%BD%CE%B1%CE%B2%CE%AC%CE%B8%CE%BC%CE%B9%CF%83%CE%B7-%CF%84%CE%BF%CF%85-firmware-%CF%84%CF%89%CE%BD-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CF%8E%CE%BD-%CF%84%CE%B7%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/fs8pcgFc5NMrhCVR2Ysz4g-970-80.jpg.webp.73ee698039192d6221a0c8e37bcb6d32.webp" /></p>
<p>
	Ο κατασκευαστής υλικού παιχνιδιών <strong>MSI </strong>επιβεβαίωσε σήμερα ότι έπεσε θύμα κυβερνοεπίθεσης. Σε μια σύντομη δήλωση στον ιστότοπό της, η εταιρεία ανέφερε ότι η επίθεση έπληξε "<em>μέρος των πληροφοριακών της συστημάτων</em>", τα οποία έκτοτε έχουν επιστρέψει σε κανονική λειτουργία.
</p>

<p>
	Η εταιρεία συμβουλεύει τους πελάτες της να λαμβάνουν ενημερώσεις BIOS και firmware μόνο από την ιστοσελίδα της MSI και όχι από άλλες πηγές. Δεν δίνει πολλές λεπτομέρειες, λέγοντας ότι μετά την "<em>ανίχνευση ανωμαλιών στο δίκτυο</em>", η MSI εφάρμοσε "<em>μηχανισμούς άμυνας και πραγματοποίησε μέτρα ανάκαμψης</em>" και στη συνέχεια ενημέρωσε την κυβέρνηση και τις διωκτικές αρχές.
</p>

<p>
	"<em>Η MSI δεσμεύεται να προστατεύει την ασφάλεια των δεδομένων και την ιδιωτικότητα των καταναλωτών, των εργαζομένων και των συνεργατών και θα συνεχίσει να ενισχύει την αρχιτεκτονική και τη διαχείριση της κυβερνοασφάλειας για να διατηρήσει την επιχειρηματική συνέχεια και την ασφάλεια του δικτύου στο μέλλον</em>", αναφέρεται σε blog ανάρτηση. Η ανάρτηση αυτή, δεν αναφέρει αν τα δεδομένα των πελατών εκλάπησαν ή επηρεάστηκαν. Το Tom's Hardware επικοινώνησε με την MSI, αλλά δεν έλαβε απάντηση επί του θέματος. Επιπλέον, τα μηνύματα ηλεκτρονικού ταχυδρομείου προς τις επίσημες διευθύνσεις εκπροσώπων που παρατίθενται στον ιστότοπο της εταιρείας γύρισαν πίσω.
</p>

<p>
	Τα πρώτα σημάδια της κυβερνοεπίθεσης εμφανίστηκαν χθες σε μια έκθεση από το <strong>BleepingComputer</strong>, η οποία έδειξε ότι μια ομάδα ransomware με την ονομασία Money Message είχε ισχυριστεί ότι είχε κλέψει τον πηγαίο κώδικα, ένα "πλαίσιο για την ανάπτυξη bios [sic]" και ιδιωτικά κλειδιά. Επιπλέον, ο ιστότοπος είδε συνομιλίες που έδειχναν ότι η ομάδα ισχυριζόταν ότι είχε κλέψει 1,5TB δεδομένων και ζητούσε την καταβολή λύτρων άνω των τεσσάρων εκατομμυρίων δολαρίων. Δεν είναι σαφές αν αυτά σχετίζονται ή αν η MSI πλήρωσε λύτρα. Αυτός δεν είναι ο πρώτος κατασκευαστής υλικού που βλέπει αυτού του είδους την επίθεση. Μόλις τον περασμένο μήνα, ένας χάκερ έκλεψε 160GB δεδομένων από την Acer από έναν διακομιστή εγγράφων που προοριζόταν για τεχνικούς επισκευών. (Στην Acer κλάπηκαν επίσης 60GB δεδομένων τον Οκτώβριο του 2021).
</p>

<p>
	Τα τελευταία χρόνια, έχουμε δει την Quanta, τη Nvidia και άλλους μεγάλους κατασκευαστές υλικού να διερευνούν πιθανές κυβερνοεπιθέσεις. Είναι σαφές ότι η επιθυμία κακόβουλων χρηστών να αποκτήσουν πρόσβαση σε δεδομένα από μεγάλους προμηθευτές υλικού, τα οποία στη συνέχεια θα μπορούσαν ενδεχομένως να εξαπλωθούν σε υπολογιστές-πελάτες, δεν πρόκειται να εξαφανιστεί σύντομα.
</p>
]]></description><guid isPermaLink="false">8521</guid><pubDate>Mon, 10 Apr 2023 14:11:47 +0000</pubDate></item><item><title>&#x397; &#x3B5;&#x3C0;&#x3AD;&#x3BA;&#x3C4;&#x3B1;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; &#x3C0;&#x3C1;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3BC;&#x3BC;&#x3B1;&#x3C4;&#x3BF;&#x3C2; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3AE;&#x3B3;&#x3B7;&#x3C3;&#x3B7;&#x3C2; Rilide &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3AC;&#x3BA;&#x3B1;&#x3BC;&#x3C8;&#x3B7; &#x3C4;&#x3B7;&#x3C2; 2FA &#x3BA;&#x3B1;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3BA;&#x3BB;&#x3BF;&#x3C0;&#x3AE; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3BA;&#x3B1;&#x3B9; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3BF;&#x3C5;&#x3C3;&#x3B9;&#x3B1;&#x3BA;&#x3CE;&#x3BD; &#x3C3;&#x3C4;&#x3BF;&#x3B9;&#x3C7;&#x3B5;&#x3AF;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%B5%CF%80%CE%AD%CE%BA%CF%84%CE%B1%CF%83%CE%B7-%CF%84%CE%BF%CF%85-%CF%80%CF%81%CE%BF%CE%B3%CF%81%CE%AC%CE%BC%CE%BC%CE%B1%CF%84%CE%BF%CF%82-%CF%80%CE%B5%CF%81%CE%B9%CE%AE%CE%B3%CE%B7%CF%83%CE%B7%CF%82-rilide-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CF%80%CE%B1%CF%81%CE%AC%CE%BA%CE%B1%CE%BC%CF%88%CE%B7-%CF%84%CE%B7%CF%82-2fa-%CE%BA%CE%B1%CE%B9-%CF%84%CE%B7%CE%BD-%CE%BA%CE%BB%CE%BF%CF%80%CE%AE-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%BA%CE%B1%CE%B9-%CF%80%CE%B5%CF%81%CE%B9%CE%BF%CF%85%CF%83%CE%B9%CE%B1%CE%BA%CF%8E%CE%BD-%CF%83%CF%84%CE%BF%CE%B9%CF%87%CE%B5%CE%AF%CF%89%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/Chrome_flare.webp.9ff505a281cc8eec0caaf0d15d40befc.webp" /></p>

<p>
	Ερευνητές ασφαλείας ανακάλυψαν μια νέα κακόβουλη επέκταση προγράμματος περιήγησης με την ονομασία <strong>Rilide</strong>, η οποία στοχεύει σε προϊόντα που βασίζονται στο Chromium, όπως το Google Chrome, το Brave, το Opera και το Microsoft Edge. Το κακόβουλο λογισμικό έχει σχεδιαστεί για την παρακολούθηση της δραστηριότητας του προγράμματος περιήγησης, τη λήψη στιγμιότυπων οθόνης και την κλοπή κρυπτονομισμάτων μέσω σεναρίων που εισάγονται σε ιστοσελίδες. Οι ερευνητές της Trustwave SpiderLabs διαπίστωσαν ότι το Rilide μιμείται τις νόμιμες επεκτάσεις του Google Drive για να κρύβεται σε κοινή θέα, ενώ κάνει κατάχρηση των ενσωματωμένων λειτουργιών του Chrome. Η εταιρεία κυβερνοασφάλειας εντόπισε δύο ξεχωριστές εκστρατείες που διακινούσαν το Rilide. Η μία χρησιμοποιούσε τις διαφημίσεις Google και το Aurora Stealer για να φορτώσει την επέκταση χρησιμοποιώντας έναν φορτωτή Rust. Η άλλη διακινούσε την κακόβουλη επέκταση χρησιμοποιώντας το Ekipa trojan απομακρυσμένης πρόσβασης (RAT).
</p>

<p>
	 
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="175347" data-ratio="80.82" data-unique="432w4y28s" width="631" alt="campaigns.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_04/campaigns.webp.826e571ed7a4f6cd149e9aa7702ce814.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"><br>
	Δύο εκστρατείες που προωθούν το Rilide (Trustwave)
</p>

<p>
	<br>
	Ενώ η προέλευση του κακόβουλου λογισμικού είναι άγνωστη, η Trustwave αναφέρει ότι έχει επικαλύψεις με παρόμοιες επεκτάσεις που πωλούνται σε εγκληματίες του κυβερνοχώρου. Ταυτόχρονα, τμήματα του κώδικά του διέρρευσαν πρόσφατα σε ένα υπόγειο φόρουμ λόγω μιας διαμάχης μεταξύ κυβερνοεγκληματιών για ανεκπλήρωτη πληρωμή.
</p>

<p>
	 
</p>

<p>
	Ο loader του Rilide τροποποιεί τα αρχεία συντόμευσης του προγράμματος περιήγησης ιστού για να αυτοματοποιήσει την εκτέλεση της κακόβουλης επέκτασης που πέφτει στο μολυσμένο σύστημα.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="175348" data-ratio="60.96" data-unique="fpy83dd69" width="607" alt="extension.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_04/extension.webp.1c5834d1f130074d932cda593954ac5d.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"><br>
	Κακόβουλη επέκταση στον Edge (Trustwave)
</p>

<p>
	 
</p>

<p>
	Κατά την εκτέλεση, το κακόβουλο λογισμικό εκτελεί ένα σενάριο για να προσαρτήσει έναν ακροατή που παρακολουθεί πότε το θύμα αλλάζει καρτέλες, λαμβάνει περιεχόμενο ιστού ή ολοκληρώνει τη φόρτωση ιστοσελίδων. Επίσης, ελέγχει εάν η τρέχουσα τοποθεσία ταιριάζει με μια λίστα στόχων που είναι διαθέσιμη από τον (C2) διακομιστή εντολών και ελέγχου. Εάν υπάρχει ταύτιση, η επέκταση φορτώνει πρόσθετα σενάρια που εισάγονται στην ιστοσελίδα για να κλέψουν από το θύμα πληροφορίες που σχετίζονται με κρυπτονομίσματα, διαπιστευτήρια λογαριασμού ηλεκτρονικού ταχυδρομείου κ.λπ. Η επέκταση απενεργοποιεί επίσης την "Πολιτική ασφάλειας περιεχομένου", ένα χαρακτηριστικό ασφαλείας που έχει σχεδιαστεί για την προστασία από επιθέσεις cross-site scripting (XSS), για να φορτώνει ελεύθερα εξωτερικούς πόρους που κανονικά θα μπλοκάρει το πρόγραμμα περιήγησης. Εκτός από τα παραπάνω, η επέκταση αποκρύπτει τακτικά το ιστορικό περιήγησης και μπορεί επίσης να καταγράφει στιγμιότυπα οθόνης και να τα στέλνει στο C2.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="175349" data-ratio="71.43" data-unique="ol62ng0s6" width="616" alt="capabilities.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_04/capabilities.webp.60b285d689f463a2a50e1280f6018a79.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"><br>
	Γράφημα δυνατοτήτων του Rilide (Trustwave)
</p>

<p style="text-align: center;">
	 
</p>

<p>
	Ένα ενδιαφέρον χαρακτηριστικό του Rilide είναι το σύστημα παράκαμψης του 2FA, το οποίο χρησιμοποιεί πλαστά παράθυρα διαλόγου για να εξαπατήσει τα θύματα ώστε να εισάγουν τους προσωρινούς κωδικούς τους. Το σύστημα ενεργοποιείται όταν το θύμα ξεκινά αίτημα ανάληψης κρυπτονομισμάτων σε μια υπηρεσία ανταλλαγής που στοχεύει το Rilide. Το κακόβουλο λογισμικό παρεμβαίνει την κατάλληλη στιγμή για να εισάγει το σενάριο στο παρασκήνιο και να επεξεργαστεί αυτόματα το αίτημα. Μόλις ο χρήστης εισάγει τον κωδικό του στον ψεύτικο διάλογο, το Rilide τον χρησιμοποιεί για να ολοκληρώσει τη διαδικασία ανάληψης στη διεύθυνση πορτοφολιού του δράστη. "<em>Οι επιβεβαιώσεις ηλεκτρονικού ταχυδρομείου αντικαθίστανται επίσης on the fly, εάν ο χρήστης εισέλθει στο γραμματοκιβώτιο χρησιμοποιώντας το ίδιο πρόγραμμα περιήγησης ιστού</em>", <a href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/rilide-a-new-malicious-browser-extension-for-stealing-cryptocurrencies/" rel="external">εξηγεί η Trustwave στην έκθεση</a>. "<em>Το email με το αίτημα ανάληψης αντικαθίσταται με ένα αίτημα εξουσιοδότησης συσκευής που εξαπατά τον χρήστη ώστε να δώσει τον κωδικό εξουσιοδότησης</em>".
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="175350" data-ratio="68.67" data-unique="43w8y0hgk" width="632" alt="email-replace.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_04/email-replace.webp.30f9c679df6b3db12ecf0cf25bd96409.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"><br>
	Αντικατάσταση του νόμιμου email (δεξιά) ενώ εξάγεται ο κωδικός 2FA (Trustwave)
</p>

<p>
	<br>
	To Rilide αναδεικνύει την αυξανόμενη πολυπλοκότητα των κακόβουλων επεκτάσεων του προγράμματος περιήγησης που διαθέτουν πλέον συστήματα ζωντανής παρακολούθησης και αυτοματοποιημένης κλοπής χρημάτων. Ενώ η εξάπλωση του <a href="https://www.bleepingcomputer.com/news/security/adguard-s-new-ad-blocker-struggles-with-google-s-manifest-v3-rules/" rel="external">Manifest v3</a> σε όλα τα προγράμματα περιήγησης που βασίζονται στο Chromium θα βελτιώσει την αντίσταση κατά των κακόβουλων επεκτάσεων, η Trustwave σχολιάζει ότι δεν θα εξαλείψει το πρόβλημα.
</p>

]]></description><guid isPermaLink="false">8520</guid><pubDate>Mon, 10 Apr 2023 14:02:55 +0000</pubDate></item><item><title>CAN Injection: &#x3A0;&#x3CE;&#x3C2; &#x3BA;&#x3BB;&#x3AD;&#x3B2;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B1;&#x3C5;&#x3C4;&#x3BF;&#x3BA;&#x3AF;&#x3BD;&#x3B7;&#x3C4;&#x3B1; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3CE;&#x3BD;&#x3C4;&#x3B1;&#x3C2; &#x3AD;&#x3BD;&#x3B1; &#x3B7;&#x3C7;&#x3B5;&#x3AF;&#x3BF; bluetooth</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/can-injection-%CF%80%CF%8E%CF%82-%CE%BA%CE%BB%CE%AD%CE%B2%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%B1%CF%85%CF%84%CE%BF%CE%BA%CE%AF%CE%BD%CE%B7%CF%84%CE%B1-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CF%8E%CE%BD%CF%84%CE%B1%CF%82-%CE%AD%CE%BD%CE%B1-%CE%B7%CF%87%CE%B5%CE%AF%CE%BF-bluetooth/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/automotive_landing_page_hero_2120x1192_1_RWv8oU_VP5-1920x720.webp.1c398d457512b099b3126f159f497fec.webp" /></p>

<p>
	Ειδικοί σε θέματα ασφάλειας αυτοκινήτων δηλώνουν ότι έχουν αποκαλύψει μια μέθοδο κλοπής αυτοκινήτων που βασίζεται στην άμεση πρόσβαση στο σύστημα bus του οχήματος μέσω της καλωδίωσης ενός έξυπνου προβολέα. Όλα ξεκίνησαν όταν ένα Toyota RAV4 που ανήκε σε έναν από τους γκουρού της τεχνολογίας υπέστη ύποπτη ζημιά στο μπροστινό φτερό και στο περίβλημα των προβολέων και τελικά εκλάπη με επιτυχία. Κάποια έρευνα και αντίστροφη μηχανική αποκάλυψε πώς έγινε η κλοπή.
</p>

<p>
	 
</p>

<p>
	Ο Ken Tindell, CTO της Canis Automotive Labs, δήλωσε ότι τα στοιχεία έδειξαν ότι οι κλέφτες εκτέλεσαν επιτυχώς τη λεγόμενη <strong>έγχυση CAN </strong>(CAN Injection). Ένας δίαυλος <strong>Controller Area Network (CAN)</strong> υπάρχει σχεδόν σε όλα τα σύγχρονα αυτοκίνητα και χρησιμοποιείται από μικροελεγκτές και άλλες συσκευές για να συνομιλούν μεταξύ τους μέσα στο όχημα και να εκτελούν τις εργασίες που πρέπει να κάνουν. Σε μια επίθεση <strong>CAN injection</strong>, οι κλέφτες αποκτούν πρόσβαση στο δίκτυο και εισάγουν πλαστά μηνύματα σαν να προέρχονται από τον δέκτη έξυπνων κλειδιών του αυτοκινήτου. Αυτά τα μηνύματα προκαλούν ουσιαστικά το σύστημα ασφαλείας να ξεκλειδώσει το όχημα και να απενεργοποιήσει το σύστημα ακινητοποίησης κινητήρα, επιτρέποντας την κλοπή του. Για να αποκτήσουν αυτή την πρόσβαση στο δίκτυο, οι απατεώνες μπορούν, για παράδειγμα, να σπάσουν έναν προβολέα και να χρησιμοποιήσουν τη σύνδεσή του με τον δίαυλο για να στείλουν μηνύματα. Από εκείνο το σημείο, μπορούν απλά να χειριστούν άλλες συσκευές για να κλέψουν το όχημα. "<em>Στα περισσότερα αυτοκίνητα που κυκλοφορούν σήμερα στους δρόμους, αυτά τα εσωτερικά μηνύματα δεν προστατεύονται: οι παραλήπτες απλώς τα εμπιστεύοντα</em>ι", ανέφερε λεπτομερώς ο Tindell σε ένα <a href="https://kentindell.github.io/2023/04/03/can-injection/" rel="external">τεχνικό κείμενο</a> αυτή την εβδομάδα.
</p>

<p>
	 
</p>

<p>
	Η ανακάλυψη έγινε μετά από έρευνα του Ian Tabor, ερευνητή κυβερνοασφάλειας και συμβούλου μηχανικών αυτοκινήτων που εργάζεται για την EDAG Engineering Group. Αφορμή στάθηκε η κλοπή του RAV4 του Tabor. Ερευνώντας το έγκλημα, ο Tabor παρατήρησε ότι ο μπροστινός προφυλακτήρας και η ζάντα της καμάρας είχαν αφαιρεθεί από κάποιον και ότι είχε αφαιρεθεί το βύσμα καλωδίωσης του προβολέα. Η γύρω περιοχή ήταν γδαρμένη με σημάδια από κατσαβίδι, τα οποία, σε συνδυασμό με το γεγονός ότι η ζημιά ήταν στην μεριά του πεζοδρομίου, φάνηκε να αποκλείουν τη ζημιά που προκλήθηκε από διερχόμενο όχημα. Αργότερα έγιναν κι άλλοι βανδαλισμοί στο αυτοκίνητο: χαρακιές στη βαφή, αφαιρεμένα κλιπς χύτευσης και χαλασμένοι προβολείς. Λίγες ημέρες αργότερα, το Toyota κλάπηκε. Αρνούμενος να δεχτεί την κλοπή, ο Tabor χρησιμοποίησε την εμπειρία του για να προσπαθήσει να καταλάβει πώς οι κλέφτες είχαν κάνει τη δουλειά. Η εφαρμογή MyT της Toyota - η οποία, μεταξύ άλλων, σας επιτρέπει να επιθεωρείτε τα αρχεία καταγραφής δεδομένων του οχήματός σας - βοήθησε. Παρείχε αποδείξεις ότι οι ηλεκτρονικές μονάδες ελέγχου (ECU) στο RAV4 είχαν εντοπίσει δυσλειτουργίες, οι οποίες καταγράφηκαν ως διαγνωστικοί κώδικες προβλημάτων (DTC), πριν από την κλοπή. Διάφορα συστήματα φαίνεται να είχαν αποτύχει ή υποστεί βλάβες, συμπεριλαμβανομένων των μπροστινών καμερών και του συστήματος ελέγχου του υβριδικού κινητήρα. Με κάποια περαιτέρω ανάλυση κατέστη σαφές ότι τα ECU πιθανώς δεν είχαν χαλάσει, αλλά η επικοινωνία μεταξύ τους είχε χαθεί ή διακοπεί. Ο κοινός παράγοντας ήταν ο δίαυλος CAN.
</p>

<p>
	 
</p>

<p>
	Στην πραγματικότητα, οι βλάβες δημιουργήθηκαν καθώς οι κλέφτες έσπασαν έναν μπροστινό προβολέα και έβγαλαν την καλωδίωση και χρησιμοποίησαν αυτές τις εκτεθειμένες συνδέσεις για να αποκτήσουν ηλεκτρική πρόσβαση στον δίαυλο CAN και να στείλουν μηνύματα που έλεγαν σε άλλα μέρη του συστήματος να δώσουν ουσιαστικά στους κλέφτες το αυτοκίνητο. Η αποσύνδεση του προβολέα προκάλεσε το κύμα των προαναφερθέντων αποτυχιών επικοινωνίας του δικτύου. Αλλά πώς στάλθηκαν στην πραγματικότητα τα κρίσιμα μηνύματα ξεκλειδώματος; Ο Tabor μπήκε στο σκοτεινό διαδίκτυο για να αναζητήσει εξοπλισμό που μπορεί να εμπλέκεται στην κλοπή του αυτοκινήτου του και βρήκε μια σειρά από συσκευές που στοχεύουν στο δίαυλο CAN. Συνεργάστηκε με τον Noel Lowdon από την εταιρεία εγκληματολογικών ερευνών οχημάτων Harper Shaw για να εξετάσει την αντίστροφη μηχανική ενός contender - ένα gadget ικανό να μιλάει σε ένα συνδεδεμένο CAN bus και πονηρά κρυμμένο μέσα σε ένα κανονικό έξυπνο ηχείο Bluetooth. Το ψεύτικο ηχείο συνοδεύεται από καλώδια που εισάγετε σε έναν εκτεθειμένο σύνδεσμο του διαύλου, πατάτε ένα κουμπί στο κουτί και αυτό στέλνει τα απαιτούμενα μηνύματα για να ξεκλειδώσει το αυτοκίνητο. Δεδομένου ότι ο Tindell είχε συμβάλει στην ανάπτυξη της πρώτης πλατφόρμας αυτοκινήτων της Volvo που βασίζεται στο CAN, κλήθηκε να βοηθήσει στην κατανόηση της συμμετοχής του gadget στην κλοπή του αυτοκινήτου. Περισσότερες τεχνικές λεπτομέρειες παρέχονται στο <a href="https://kentindell.github.io/2023/04/03/can-injection/" rel="external">προαναφερθέν τεχνικό κείμενο</a>.
</p>

<p>
	 
</p>

<p>
	Καθώς η αυτοκινητοβιομηχανία αναπτύσσει ολοένα και πιο εξελιγμένα τεχνολογικά συστήματα για τα οχήματά της, οι κλέφτες βρίσκουν όλο και πιο εφευρετικούς τρόπους για να καταχραστούν αυτά τα συστήματα για τους δικούς τους σκοπούς. Πέρυσι, επιδείχθηκε ένα exploit για την είσοδο χωρίς κλειδί σε Honda Civic που κατασκευάστηκαν μεταξύ 2016 και 2020. Η αδύναμη κρυπτογράφηση που χρησιμοποιείται στο σύστημα εισόδου χωρίς κλειδί στο Model S της Tesla ενοχοποιήθηκε για την ευκολία με την οποία οι ερευνητές μπορούσαν να αποκτήσουν πρόσβαση. Πίσω στο 2016, ερευνητές ασφαλείας έδειξαν πώς οι απατεώνες μπορούσαν να εισβάλουν σε αυτοκίνητα κατά βούληση χρησιμοποιώντας ασύρματα σήματα που θα μπορούσαν να ξεκλειδώσουν εκατομμύρια ευάλωτα VW. 
</p>

]]></description><guid isPermaLink="false">8514</guid><pubDate>Sat, 08 Apr 2023 10:00:48 +0000</pubDate></item><item><title>&#x397; Western Digital &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3B4;&#x3B9;&#x3BA;&#x3C4;&#x3CD;&#x3BF;&#x3C5;, &#x3B7; &#x3C5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B1; My Cloud &#x3B4;&#x3B5;&#x3BD; &#x3BB;&#x3B5;&#x3B9;&#x3C4;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3B5;&#x3AF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-western-digital-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CE%BF%CF%85-%CE%B7-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B1-my-cloud-%CE%B4%CE%B5%CE%BD-%CE%BB%CE%B5%CE%B9%CF%84%CE%BF%CF%85%CF%81%CE%B3%CE%B5%CE%AF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_04/Western_Digital_headpic.webp.b9ee5fd74b02d0205348f2009f741907.webp" /></p>
<p>
	Η <strong>Western Digital</strong> ανακοίνωσε σήμερα ότι το δίκτυό της έχει παραβιαστεί και ένα μη εξουσιοδοτημένο μέρος απέκτησε πρόσβαση σε πολλά συστήματα της εταιρείας.
</p>

<p>
	Η εταιρεία κατασκευής δίσκων υπολογιστών και παροχής υπηρεσιών αποθήκευσης δεδομένων με έδρα την Καλιφόρνια αναφέρει σε δελτίο τύπου ότι το περιστατικό ασφαλείας του δικτύου εντοπίστηκε <strong>την περασμένη Κυριακή, στις 26 Μαρτίου</strong>.
</p>

<p>
	Η έρευνα βρίσκεται σε πρώιμο στάδιο και η εταιρεία συντονίζει τις προσπάθειές της με τις αρχές επιβολής του νόμου.
</p>

<p>
	"<em>Με την ανακάλυψη του συμβάντος, η εταιρεία εφάρμοσε προσπάθειες αντιμετώπισης του συμβάντος και ξεκίνησε έρευνα με τη βοήθεια κορυφαίων εξωτερικών εμπειρογνωμόνων ασφάλειας και εγκληματολογίας</em>", αναφέρει η <strong>Western Digital</strong> στην ανακοίνωση.
</p>

<p>
	Με βάση τα στοιχεία που έχουν βρεθεί μέχρι στιγμής, η εταιρεία πιστεύει ότι ο εισβολέας είχε πρόσβαση σε ορισμένα από τα δεδομένα της εταιρείας. <span style="color: rgb( var(--theme-text_color) );">"</span><em style="color: rgb( var(--theme-text_color) );">Με βάση τη μέχρι σήμερα έρευνα, η εταιρεία πιστεύει ότι ο μη εξουσιοδοτημένος έλαβε ορισμένα δεδομένα από τα συστήματά της και εργάζεται για να κατανοήσει τη φύση και το εύρος αυτών των δεδομένων.</em><span style="color: rgb( var(--theme-text_color) );">", δήλωσαν από την</span><span style="color: rgb( var(--theme-text_color) );"> Western Digital</span>
</p>

<p>
	Στον απόηχο της επίθεσης, η κατασκευάστρια εταιρεία αποθήκευσης εφάρμοσε πρόσθετα μέτρα ασφαλείας για τη διασφάλιση των συστημάτων και των λειτουργιών της. Τα μέτρα αυτά ενδέχεται να επηρεάσουν ορισμένες από τις υπηρεσίες της <strong>Western Digital</strong>.
</p>

<p>
	Η εταιρεία δήλωσε ότι το περιστατικό "<em>έχει προκαλέσει και μπορεί να συνεχίσει να προκαλεί διαταραχές σε τμήματα των επιχειρηματικών δραστηριοτήτων της εταιρείας</em>".
</p>

<p>
	Από την Κυριακή, πολλοί χρήστες της υπηρεσίας <strong>My Cloud</strong> της <strong>Western Digital</strong> ανέφεραν ότι δεν μπορούσαν να έχουν πρόσβαση στα αποθετήρια πολυμέσων που φιλοξενούνται στο <strong>cloud</strong>. Τη στιγμή που γράφεται το άρθρο, η προσπάθεια σύνδεσης στην υπηρεσία, συμπεριλαμβανομένης της έκδοσης Home, εμφανίζει το σφάλμα "<strong>503 Service Temporarily Unavailable</strong>".
</p>

<p>
	Έχουν περάσει περισσότερες από 24 ώρες από τις πρώτες αναφορές για τη διακοπή λειτουργίας, με το <strong>cloud</strong>, το <strong>proxy</strong>, το <strong>web</strong>, τον <strong>έλεγχο ταυτότητας</strong>, τα <strong>email </strong>και τις <strong>ειδοποιήσεις push</strong> να μην είναι διαθέσιμα.
</p>

<p>
	Η σελίδα κατάστασης της υπηρεσίας My Cloud σημειώνει ότι το πρόβλημα επηρεάζει τα ακόλουθα προϊόντα: <strong>My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS5, SanDisk ibi, SanDisk Ixpand Wireless Charger</strong>.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_04/status-update.webp.5040575e0fc59ad424862ac93bb4b286.webp" data-fileid="175227" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="175227" data-ratio="66.67" data-unique="0bcqta6rj" width="930" alt="status-update.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_04/status-update.thumb.webp.96099050c59b040cd39444fb8a2918f7.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>
]]></description><guid isPermaLink="false">8502</guid><pubDate>Mon, 03 Apr 2023 19:48:40 +0000</pubDate></item><item><title>H VoIP &#x3C5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B1; &#x3C4;&#x3B7;&#x3C2; 3CX &#x3AD;&#x3C7;&#x3B5;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3B9;&#x3B1;&#x3C3;&#x3C4;&#x3B5;&#x3AF;, &#x3B5;&#x3BA;&#x3B8;&#x3AD;&#x3C4;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3C2; &#x3AD;&#x3C4;&#x3C3;&#x3B9; &#x3BF;&#x3C1;&#x3B9;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3C2; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3B9;&#x3C2; &#x3BC;&#x3B5;&#x3B3;&#x3B1;&#x3BB;&#x3CD;&#x3C4;&#x3B5;&#x3C1;&#x3B5;&#x3C2; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3B5;&#x3AF;&#x3B5;&#x3C2; &#x3C0;&#x3B1;&#x3B3;&#x3BA;&#x3BF;&#x3C3;&#x3BC;&#x3AF;&#x3C9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/h-voip-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B1-%CF%84%CE%B7%CF%82-3cx-%CE%AD%CF%87%CE%B5%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%B9%CE%B1%CF%83%CF%84%CE%B5%CE%AF-%CE%B5%CE%BA%CE%B8%CE%AD%CF%84%CE%BF%CE%BD%CF%84%CE%B1%CF%82-%CE%AD%CF%84%CF%83%CE%B9-%CE%BF%CF%81%CE%B9%CF%83%CE%BC%CE%AD%CE%BD%CE%B5%CF%82-%CE%B1%CF%80%CF%8C-%CF%84%CE%B9%CF%82-%CE%BC%CE%B5%CE%B3%CE%B1%CE%BB%CF%8D%CF%84%CE%B5%CF%81%CE%B5%CF%82-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%B5%CE%AF%CE%B5%CF%82-%CF%80%CE%B1%CE%B3%CE%BA%CE%BF%CF%83%CE%BC%CE%AF%CF%89%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/eVgzzXmQMEyvzfYvAaAMrX-970-80.jpg.webp.8246a7dc5394f1aabbbd64a23d384de0.webp" /></p>

<p>
	Ερευνητές στον τομέα της κυβερνοασφάλειας προειδοποίησαν για απειλητικούς παράγοντες που κάνουν κατάχρηση ενός κενού ασφαλείας σε μια υπηρεσία εταιρίας VoIP που χρησιμοποιείται από ορισμένες από τις μεγαλύτερες εταιρίες παγκοσμίως.
</p>

<p>
	Πολλές εταιρείες κυβερνοασφάλειας έχουν κρούσει τον κώδωνα του κινδύνου για την <strong>3CX</strong>, συμπεριλαμβανομένης της <strong>Sophos</strong>, και της <strong>CrowdStrike</strong>, λέγοντας ότι οι απειλητικοί φορείς στοχεύουν ενεργά τους χρήστες των παραβιασμένων εφαρμογών της 3CX τόσο στα Windows όσο και στο macOS.
</p>

<p>
	Η πλατφόρμα <strong>VoIP </strong>από την <strong>3CX </strong>έχει περισσότερους από <strong>600.000 πελάτες </strong>και περισσότερους από <strong>12 εκατομμύρια καθημερινούς χρήστες</strong>, σύμφωνα με έκθεση του <strong>BleepingComputer</strong>, με πελάτες όπως η <strong>American Express</strong>, η <strong>Coca-Cola</strong>, η <strong>McDonald's</strong>, η <strong>BMW </strong>και πολλοί άλλοι. 
</p>

<p>
	Οι ευάλωτες εκδόσεις της εφαρμογής <strong>3CXDesktop App </strong>περιλαμβάνουν τις <strong>18.12.407 </strong>και <strong>18.12.416 </strong>για Windows και <strong>18.11.1213 </strong>για <strong>macOS</strong>. Ένας από τους trojanized clients υπογράφηκε ψηφιακά στις αρχές Μαρτίου, με ένα νόμιμο πιστοποιητικό της 3CX που εκδόθηκε από την <strong>DigiCert</strong>, όπως διαπίστωσε η δημοσίευση.
</p>

<p>
	"<em>Η κακόβουλη δραστηριότητα περιλαμβάνει <strong>beaconing </strong>σε υποδομές που ελέγχονται από τους δράστες, ανάπτυξη ωφέλιμων φορτίων δεύτερου σταδίου και, σε μικρό αριθμό περιπτώσεων, δραστηριότητα πληκτρολογίου</em>", αναφέρει η <strong>CrowdStrike</strong>. "<em>Η πιο συνηθισμένη δραστηριότητα μετά την εκμετάλλευση που έχει παρατηρηθεί μέχρι σήμερα είναι η δημιουργία ενός διαδραστικού κελύφους εντολών (command shell)</em>", αναφέρει η έκθεση της <strong>Sophos</strong>.
</p>

<p>
	Μια άλλη εταιρεία κυβερνοασφάλειας, η <strong>SentinelOne</strong>, πρόσθεσε ότι το κακόβουλο λογισμικό είναι ικανό να κλέψει πληροφορίες συστήματος, καθώς και δεδομένα που είναι αποθηκευμένα στα προγράμματα περιήγησης <strong>Chrome</strong>, <strong>Edge</strong>, <strong>Brave </strong>και <strong>Firefox</strong>. Αυτά συχνά περιλαμβάνουν στοιχεία σύνδεσης και πληροφορίες πληρωμής.
</p>

<p>
	Ενώ οι ερευνητές δεν μπορούν να καταλήξουν σε συναίνεση σχετικά με την ταυτότητα των επιτιθέμενων, η <strong>CrowdStrike </strong>υποψιάζεται την <strong>Labyrinth Collima</strong>, μια ομάδα χάκερ που χρηματοδοτείται από το κράτος της Βόρειας Κορέας.
</p>

<p>
	"<em>Η <strong>Labyrinth Collima</strong> είναι ένα υποσύνολο αυτού που έχει περιγραφεί ως <strong>Lazarus Group</strong> (<a contenteditable="false" data-ipshover="" data-ipshover-target="https://www.thelab.gr/profile/65334-deadlazarus/?do=hovercard" data-mentionid="65334" href="https://www.thelab.gr/profile/65334-deadlazarus/" id="ips_uid_4760_6" rel="">@DEADLAZARUS</a>), το οποίο περιλαμβάνει άλλους αντιπάλους που συνδέονται με τη <strong>Λαϊκή Δημοκρατία της Βόρειας Κορέας</strong>, συμπεριλαμβανομένων των <strong>Silent Chollima</strong> και <strong>Stardust Chollima</strong> "</em>.
</p>

<p>
	Η εταιρεία αναγνώρισε την επίθεση μέσω μιας δημοσίευσης στο ιστολόγιό της και επιβεβαίωσε ότι εργάζεται πάνω σε μια διόρθωση:
</p>

<p>
	"<em>Με λύπη μας ενημερώνουμε τους συνεργάτες και τους πελάτες μας ότι η εφαρμογή <strong>Electron Windows App</strong> που παραδόθηκε με την ενημέρωση 7, με αριθμούς έκδοσης <strong>18.12.407 &amp; 18.12.416</strong>, περιλαμβάνει ένα πρόβλημα ασφαλείας. Οι πωλητές Anti Virus έχουν επισημάνει το εκτελέσιμο αρχείο <strong>3CXDesktopApp.exe</strong> και σε πολλές περιπτώσεις το απεγκαθιστούν</em>", αναφέρεται στην ανακοίνωση. "<em>Το πρόβλημα φαίνεται να αφορά μία από τις βιβλιοθήκες που συνοδεύουν το πακέτο και τις οποίες μεταγλωττίσαμε στην εφαρμογή <strong>Windows Electron App</strong> μέσω του <strong>GIT</strong>. Εξακολουθούμε να ερευνούμε το θέμα για να είμαστε σε θέση να δώσουμε μια πιο εμπεριστατωμένη απάντηση αργότερα σήμερα. Εν τω μεταξύ, ζητάμε συγγνώμη για ό,τι συνέβη και θα κάνουμε ό,τι περνάει από το χέρι μας για να επανορθώσουμε αυτό το σφάλμα</em>".
</p>

]]></description><guid isPermaLink="false">8489</guid><pubDate>Thu, 30 Mar 2023 13:47:47 +0000</pubDate></item><item><title>&#x39E;&#x3B5;&#x3BA;&#x3AF;&#x3BD;&#x3B7;&#x3C3;&#x3B5; &#x3C4;&#x3BF; Pwn2Own 2023 &#x3BC;&#x3B5; &#x3B8;&#x3CD;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3C4;&#x3B1; Windows 11, Tesla, Ubuntu &#x3BA;&#x3B1;&#x3B9; macOS</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BE%CE%B5%CE%BA%CE%AF%CE%BD%CE%B7%CF%83%CE%B5-%CF%84%CE%BF-pwn2own-2023-%CE%BC%CE%B5-%CE%B8%CF%8D%CE%BC%CE%B1%CF%84%CE%B1-%CF%84%CE%B1-windows-11-tesla-ubuntu-%CE%BA%CE%B1%CE%B9-macos/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/Pwn2Own-2021.jpg.2b9fadb464616562ef87e1a3719fb970.jpg" /></p>
<p>
	Κατά την πρώτη ημέρα του <strong>Pwn2Own Vancouver 2023</strong>, ερευνητές ασφαλείας παρουσίασαν με επιτυχία τα <strong>exploits </strong>και τις αλυσίδες exploits μηδενικής ημέρας (0-day) για τα <strong>Tesla Model 3</strong>, <strong>Windows 11</strong> και <strong>macOS </strong>για να κερδίσουν <strong>375.000 δολάρια</strong> και ένα <strong>Tesla Model 3</strong>.
</p>

<p>
	Ο πρώτος που έπεσε ήταν το <strong>Adobe Reader</strong> στην κατηγορία των επιχειρηματικών εφαρμογών, αφού ο <strong>Abdul Aziz Hariri</strong> (@abdhariri) της <strong>Haboob SA</strong> χρησιμοποίησε μια αλυσίδα exploit που στόχευε σε μια λογική αλυσίδα 6 σφαλμάτων που έκανε κατάχρηση πολλαπλών αποτυχημένων επιδιορθώσεων, η οποία ξέφυγε από το sandbox και παρέκαμψε μια απαγορευμένη λίστα API στο macOS για να κερδίσει <strong>50.000 δολάρια</strong>.
</p>

<p>
	Η ομάδα <strong>STAR Labs</strong> (@starlabs_sg) παρουσίασε μια αλυσίδα εκμετάλλευσης μηδενικής ημέρας που στόχευε την πλατφόρμα ομαδικής συνεργασίας SharePoint της Microsoft και τους απέφερε αμοιβή <strong>100.000 δολαρίων</strong>, ενώ παραβίασε επιτυχώς το Ubuntu Desktop με ένα ήδη γνωστό exploit για <strong>15.000 δολάρια</strong>.
</p>

<p>
	Η <strong>Synacktiv </strong>(@Synacktiv) πήρε <strong>100.000 δολάρια και ένα Tesla Model 3</strong> μετά την επιτυχή εκτέλεση μιας επίθεσης <strong>TOCTOU </strong>(time-of-check to time-of-use) εναντίον του <strong>Tesla - Gateway</strong> στην κατηγορία Automotive. Χρησιμοποίησαν επίσης μια ευπάθεια μηδενικής ημέρας <strong>TOCTOU </strong>για την κλιμάκωση προνομίων στο <strong>macOS </strong>της <strong>Apple </strong>και κέρδισαν <strong>40.000 δολάρια</strong>.
</p>

<p>
	Το <strong>Oracle VirtualBox</strong> παραβιάστηκε χρησιμοποιώντας μια <strong>OOB Read</strong> και μια αλυσίδα εκμετάλλευσης υπερχείλισης buffer overflow που βασίζεται σε στοίβες (αξίας <strong>40.000 δολαρίων</strong>) από τον <strong>Bien Pham</strong> (@bienpnn) της <strong>Qrious Security</strong>.
</p>

<p>
	Τέλος, ο <strong>Marcin Wiązowski</strong> αύξησε τα προνόμιά του στα <strong>Windows 11</strong> χρησιμοποιώντας μια μη ορθή επικύρωση εισόδου zero-day που συνοδεύτηκε από έπαθλο <strong>30.000 δολαρίων</strong>.
</p>

<p>
	Καθ' όλη τη διάρκεια του διαγωνισμού <strong>Pwn2Own Vancouver 2023</strong>, οι ερευνητές ασφαλείας θα στοχεύουν σε προϊόντα των κατηγοριών εταιρικών εφαρμογών, εταιρικών επικοινωνιών, τοπικής κλιμάκωσης προνομίων (EoP), διακομιστών, εικονικοποίησης και αυτοκινήτων.
</p>

<p>
	Τη δεύτερη ημέρα, οι διαγωνιζόμενοι του <strong>Pwn2Own </strong>θα παρουσιάσουν εκμεταλλεύσεις μηδενικής ημέρας που στοχεύουν στις <strong>Microsoft Teams</strong>, <strong>Oracle VirtualBox</strong>, <strong>Tesla Model 3 Infotainment</strong> Unconfined Root και <strong>Ubuntu Desktop</strong>.
</p>

<p>
	Την τελευταία ημέρα του διαγωνισμού, οι ερευνητές ασφαλείας θα θέσουν ξανά ως στόχο το <strong>Ubuntu Desktop</strong> και θα επιχειρήσουν να παραβιάσουν τα <strong>Microsoft Teams</strong>, τα <strong>Windows 11</strong> και το <strong>VMware Workstation</strong>.
</p>

<p>
	Μεταξύ <strong>22 και 24 Μαρτίου</strong>, οι διαγωνιζόμενοι μπορούν να κερδίσουν <strong>1.080.000 δολάρια σε μετρητά και βραβεία</strong>, συμπεριλαμβανομένου ενός αυτοκινήτου <strong>Tesla Model 3</strong>. Το κορυφαίο βραβείο για το hacking ενός <strong>Tesla </strong>είναι τώρα <strong>150.000 δολάρια</strong>, καθώς και το ίδιο το αυτοκίνητο.
</p>

<p>
	Μετά την επίδειξη και την αποκάλυψη των ευπαθειών μηδενικής ημέρας κατά τη διάρκεια του <strong>Pwn2Own</strong>, οι προμηθευτές <strong>έχουν 90 ημέρες</strong> για να δημιουργήσουν και να κυκλοφορήσουν διορθώσεις ασφαλείας για όλες τις αναφερθείσες ατέλειες πριν η πρωτοβουλία <strong>Zero Day Initiative</strong> της <strong>Trend Micro</strong> τις δημοσιοποιήσει.
</p>

<p>
	Κατά τη διάρκεια του περσινού διαγωνισμού <strong>Pwn2Own </strong>στο Βανκούβερ, οι ερευνητές ασφαλείας κέρδισαν <strong>1.155.000 δολάρια</strong> αφού χάκαραν έξι φορές τα <strong>Windows 11</strong>, τέσσερις φορές το <strong>Ubuntu Desktop</strong> και επέδειξαν με επιτυχία <strong>τρία zero-day του Microsoft Teams</strong>.
</p>

<p>
	Ανέφεραν επίσης πολλά <strong>zero-days στο Apple Safari</strong>, στο <strong>Oracle Virtualbox</strong> και στο <strong>Mozilla Firefox</strong> και χάκαραν το σύστημα <strong>Infotainment</strong> του <strong>Tesla Model 3</strong>.
</p>
]]></description><guid isPermaLink="false">8469</guid><pubDate>Fri, 24 Mar 2023 18:51:58 +0000</pubDate></item><item><title>&#x3A4;&#x3B7;&#x3BB;&#x3B5;&#x3C6;&#x3CE;&#x3BD;&#x3B7;&#x3BC;&#x3B1; &#x3B1;&#x3C0;&#x3CC; &#x3C3;&#x3C5;&#x3B3;&#x3B3;&#x3B5;&#x3BD;&#x3AE; &#x3C3;&#x3B5; &#x3B1;&#x3BD;&#x3AC;&#x3B3;&#x3BA;&#x3B7;; &#x398;&#x3B1; &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3BF;&#x3CD;&#x3C3;&#x3B5; &#x3BD;&#x3B1; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3B1;&#x3C0;&#x3AC;&#x3C4;&#x3B7; &#x3BC;&#x3B5; &#x3BA;&#x3BB;&#x3C9;&#x3BD;&#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3B7;&#x3C3;&#x3B7; &#x3C6;&#x3C9;&#x3BD;&#x3AE;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%B7%CE%BB%CE%B5%CF%86%CF%8E%CE%BD%CE%B7%CE%BC%CE%B1-%CE%B1%CF%80%CF%8C-%CF%83%CF%85%CE%B3%CE%B3%CE%B5%CE%BD%CE%AE-%CF%83%CE%B5-%CE%B1%CE%BD%CE%AC%CE%B3%CE%BA%CE%B7-%CE%B8%CE%B1-%CE%BC%CF%80%CE%BF%CF%81%CE%BF%CF%8D%CF%83%CE%B5-%CE%BD%CE%B1-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CE%B1%CF%80%CE%AC%CF%84%CE%B7-%CE%BC%CE%B5-%CE%BA%CE%BB%CF%89%CE%BD%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7-%CF%86%CF%89%CE%BD%CE%AE%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/ap17122758519722_custom-318c6869506381d365004e9a0085e763ae84e5f7-s800-c85.webp.a507b7b62472785f6d532f7aa69ed323.webp" /></p>
<p>
	Εδώ και χρόνια, μια συνηθισμένη απάτη περιλαμβάνει ένα τηλεφώνημα από κάποιον που παριστάνει κάποιον κρατικό υπάλληλο, π.χ. έναν αστυνομικό, και σας ζητά επειγόντως να πληρώσετε χρήματα για να βοηθήσετε κάποιον φίλο ή μέλος της οικογένειας να βγει από τη δύσκολη θέση.
</p>

<p>
	Τώρα, προειδοποιούν οι ομοσπονδιακές ρυθμιστικές αρχές, μια τέτοια κλήση μπορεί να προέρχεται από κάποιον που ακούγεται ακριβώς όπως αυτός ο φίλος ή το μέλος της οικογένειας - αλλά στην πραγματικότητα είναι απατεώνας που χρησιμοποιεί κλωνοποιημένη τη φωνή τους.
</p>

<p>
	Η <strong>Ομοσπονδιακή Επιτροπή Εμπορίου</strong> (FTC) εξέδωσε αυτή την εβδομάδα μια προειδοποίηση για τους καταναλωτές, προτρέποντας τους να είναι σε επαγρύπνηση για κλήσεις που χρησιμοποιούν κλώνους φωνής που παράγονται από τεχνητή νοημοσύνη, μια από τις τελευταίες τεχνικές που χρησιμοποιούν οι εγκληματίες που ελπίζουν να εξαπατήσουν τους ανθρώπους για να τους αποσπάσουν χρήματα.
</p>

<p>
	"Το μόνο που χρειάζεται [ο απατεώνας] είναι ένα σύντομο ηχητικό απόσπασμα της φωνής του μέλους της οικογένειάς σας - το οποίο θα μπορούσε να πάρει από περιεχόμενο που έχει αναρτηθεί στο διαδίκτυο - και ένα πρόγραμμα κλωνοποίησης φωνής", προειδοποίησε η Επιτροπή. "Όταν ο απατεώνας σας καλεί, θα ακούγεται ακριβώς όπως το αγαπημένο σας πρόσωπο".
</p>

<p>
	<strong>Αν δεν είστε σίγουροι ότι πρόκειται για φίλο ή συγγενή, κλείστε το τηλέφωνο και καλέστε τους</strong><br>
	Η <strong>FTC </strong>προτείνει ότι αν κάποιος που ακούγεται σαν φίλος ή συγγενής σας ζητά χρήματα -ιδιαίτερα αν θέλει να πληρωθεί μέσω εμβάσματος, κρυπτονομίσματος ή δωροκάρτας- θα πρέπει να κλείσετε το τηλέφωνο και να καλέσετε απευθείας το άτομο για να επαληθεύσετε την ιστορία του. Εκπρόσωπος της <strong>FTC </strong>δήλωσε ότι ο οργανισμός δεν μπορεί να παράσχει εκτίμηση του αριθμού των αναφορών που έχουν εξαπατηθεί από κλέφτες που χρησιμοποιούν τεχνολογία φωνητικής κλωνοποίησης.
</p>

<p>
	Αλλά αυτό που ακούγεται σαν πλοκή από ιστορία επιστημονικής φαντασίας <strong>δεν είναι καθόλου επινοημένο</strong>. Το 2019, απατεώνες που παρίσταναν το αφεντικό ενός διευθύνοντος συμβούλου ενεργειακής εταιρείας με έδρα το Ηνωμένο Βασίλειο απαίτησαν 243.000 δολάρια. Ένας διευθυντής τράπεζας στο Χονγκ Κονγκ ξεγελάστηκε από κάποιον που χρησιμοποίησε τεχνολογία φωνητικής κλωνοποίησης για να κάνει μεγάλες μεταφορές στις αρχές του 2020. Τουλάχιστον οκτώ ηλικιωμένοι πολίτες στον Καναδά έχασαν συνολικά 200.000 δολάρια νωρίτερα φέτος σε μια προφανή απάτη φωνητικής κλωνοποίησης.
</p>

<p>
	Τα "<strong>Deepfake</strong>" βίντεο που υποτίθεται ότι δείχνουν διασημότητες να κάνουν και να λένε πράγματα που δεν έκαναν, γίνονται όλο και πιο εξελιγμένα και οι ειδικοί λένε ότι η τεχνολογία κλωνοποίησης φωνής εξελίσσεται επίσης.
</p>

<p>
	Ο <strong>Subbarao Kambhampati</strong>, καθηγητής πληροφορικής στο Κρατικό Πανεπιστήμιο της Αριζόνα, δήλωσε στο <strong>NPR </strong>ότι το κόστος της κλωνοποίησης φωνής μειώνεται επίσης, καθιστώντας την πιο προσιτή στους απατεώνες.
</p>

<p>
	"<em>Πριν, απαιτούσε μια εξελιγμένη επιχείρηση</em>", δήλωσε ο <strong>Kambhampati</strong>. "<em>Τώρα πλέον, οι μικροαπατεώνες μπορούν να το χρησιμοποιήσουν</em>".
</p>
]]></description><guid isPermaLink="false">8467</guid><pubDate>Thu, 23 Mar 2023 14:45:10 +0000</pubDate></item></channel></rss>
