<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/5/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x39C;&#x3B1;&#x3B6;&#x3B9;&#x3BA;&#x3CC; &#x3BA;&#x3CD;&#x3BC;&#x3B1; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3C9;&#x3BD; &#x3C3;&#x3B5; Microsoft SharePoint &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3BC;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2;: &#x39A;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3BF; Zero-Day &#x3C7;&#x3C9;&#x3C1;&#x3AF;&#x3C2; &#x3B4;&#x3B9;&#x3B1;&#x3B8;&#x3AD;&#x3C3;&#x3B9;&#x3BC;&#x3BF; patch &#x3B3;&#x3B9;&#x3B1; &#x3CC;&#x3BB;&#x3BF;&#x3C5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B1%CE%B6%CE%B9%CE%BA%CF%8C-%CE%BA%CF%8D%CE%BC%CE%B1-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CF%89%CE%BD-%CF%83%CE%B5-microsoft-sharepoint-%CE%B4%CE%B9%CE%B1%CE%BA%CE%BF%CE%BC%CE%B9%CF%83%CF%84%CE%AD%CF%82-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%BF-zero-day-%CF%87%CF%89%CF%81%CE%AF%CF%82-%CE%B4%CE%B9%CE%B1%CE%B8%CE%AD%CF%83%CE%B9%CE%BC%CE%BF-patch-%CE%B3%CE%B9%CE%B1-%CF%8C%CE%BB%CE%BF%CF%85%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/sharepoint-small-red-flare.jpg.e96c2588c05f8108f9b16d2c2b84acb8.jpg" /></p>

<p>
	Τον Ιούλιο του 2025, εντοπίστηκε η μεγαλύτερη μέχρι σήμερα εκστρατεία επιθέσεων εναντίον εγκαταστάσεων του Microsoft SharePoint Server. Οι επιθέσεις εκμεταλλεύονται δύο νέες, κρίσιμες ευπάθειες μηδενικής ημέρας (zero-day), αναγνωρισμένες ως CVE-2025-53770 (βαθμολογία CVSS 9.8) και CVE-2025-53771, που επιτρέπουν σε μη εξουσιοδοτημένους εισβολείς να εκτελέσουν απομακρυσμένα αυθαίρετο κώδικα (RCE) και να αποκτήσουν έλεγχο του εξυπηρετητή, συχνά <i>πριν</i> καν πραγματοποιηθεί αυθεντικοποίηση.
</p>

<p>
	 
</p>

<p>
	<strong>Ποιες εκδόσεις επηρεάζονται και πώς λειτουργεί η επίθεση</strong>
</p>

<p>
	Οι ευπάθειες αφορούν αποκλειστικά τις on-premises εκδόσεις των SharePoint Server 2016, 2019 και Subscription Edition, ενώ το SharePoint Online (Microsoft 365) παραμένει ανεπηρέαστο.
</p>

<p>
	Ο μηχανισμός επίθεσης βασίζεται στην τεχνική "ToolShell", που συνδυάζει την αποστολή μιας χειραγωγημένης POST αίτησης στο endpoint /ToolPane.aspx με ειδικό HTTP Referer, επιτρέποντας τη μεταφόρτωση κακόβουλων .aspx αρχείων. Οι εισβολείς χρησιμοποιούν αυτά τα αρχεία για να αποσπάσουν τα machine keys του SharePoint (ValidationKey &amp; DecryptionKey). Με αυτά τα κλειδιά μπορούν να εκτελέσουν αυθαίρετες εντολές, ακόμη και μετά την εφαρμογή μελλοντικών ενημερώσεων, διατηρώντας πρόσβαση και επίμονα backdoors στο σύστημα.
</p>

<p>
	 
</p>

<p>
	<strong>Μαζική εκμετάλλευση και επιπτώσεις</strong>
</p>

<p>
	Πάνω από 85 οργανισμοί έχουν ήδη εντοπιστεί ως θύματα, ανάμεσά τους αμερικανικές κυβερνητικές υπηρεσίες, ενεργειακοί πάροχοι, πανεπιστήμια και εταιρείες τεχνολογίας. Η επίθεση είναι πλήρως αυτοματοποιημένη, εκμεταλλεύεται εξ ορισμού ρυθμίσεις και έχει ως αποτέλεσμα την εξαγωγή διαπιστευτηρίων και κρυπτογραφικών κλειδιών, καθώς και την επέκταση της διείσδυσης σε άλλα συστήματα του δικτύου (lateral movement).
</p>

<p>
	Οι ειδικοί επισημαίνουν ότι ο κίνδυνος είναι εξαιρετικά υψηλός, διότι ο εισβολέας μπορεί μέσω της παραβιασμένης πλατφόρμας να αποκτήσει πρόσβαση και σε συνδεδεμένες υπηρεσίες Microsoft, όπως Outlook, Teams και OneDrive, μεγιστοποιώντας τον κίνδυνο διαρροής δεδομένων και παραβίασης λογαριασμών.
</p>

<p>
	 
</p>

<p>
	<strong>Κατάσταση ενημερώσεων και άμεσες ενέργειες</strong>
</p>

<p>
	Η Microsoft διέθεσε επειγόντως ενημερώσεις ασφαλείας για τις εκδόσεις SharePoint Server 2019 (KB5002754) και SharePoint Subscription Edition (KB5002768), οι οποίες κλείνουν αποτελεσματικά τις δύο νέες ευπάθειες. Ωστόσο, για το SharePoint Server 2016 δεν υπάρχει ακόμη διαθέσιμη ενημέρωση και οι διαχειριστές πρέπει να υιοθετήσουν άμεσα τα ακόλουθα μέτρα μετριασμού:
</p>

<ul type="disc">
	<li>
		Ενεργοποίηση AMSI (Antimalware Scan Interface) πλήρως, συνοδεία Defender AV ή ισοδύναμου αντιβιοτικού λογισμικού.
	</li>
	<li>
		Περιορισμός της δημόσιας πρόσβασης στον server, ιδίως εάν δεν δύναται να ενεργοποιηθεί το AMSI.
	</li>
	<li>
		Άμεση αλλαγή (rotation) των machine keys μετά την εφαρμογή ενημερώσεων ή ενεργοποίηση της προστασίας.
	</li>
	<li>
		Εντοπισμός και διαγραφή ύποπτων αρχείων (π.χ. spinstall0.aspx) στους καταλόγους του SharePoint.
	</li>
	<li>
		Συνεχής παρακολούθηση των IIS logs για ύποπτες κλήσεις POST προς /ToolPane.aspx με ασυνήθιστο "Referer"<a href="https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/" target="_blank" rel="external">4</a><a href="https://techcrunch.com/2025/07/21/new-zero-day-bug-in-microsoft-sharepoint-under-widespread-attack/" target="_blank" rel="external">7</a><a href="https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-sharepoint-server-2019-july-8-2025-kb5002741-d860f51b-fcdf-41e4-89de-9ce487c06548" target="_blank" rel="external">3</a>.
	</li>
</ul>

<p>
	 
</p>

<p>
	<strong>Ανίχνευση παραβιάσεων &amp; αντιμετώπιση</strong>
</p>

<p>
	Παρουσία των αρχείων spinstall0.aspx ή περίεργων εντολών μέσω του χρήστη NT AUTHORITY\IUSR αποτελούν σημαντικούς δείκτες συμβιβασμού. Αν βρεθούν τέτοια traces, απαιτείται άμεση απομόνωση του server και εκτεταμένος έλεγχος για πιθανή πλευρική κίνηση προς άλλες υποδομές του οργανισμού.
</p>

<p>
	 
</p>

<p>
	---
</p>

<p>
	Η κρίση ασφαλείας στο SharePoint υπογραμμίζει τόσο τη σημασία της άμεσης και προληπτικής ενημέρωσης, όσο και τη σοβαρότητα των απειλών που κινούνται πιο γρήγορα από τη βιομηχανία των patches. Η ταχύτατη κινητοποίηση των διαχειριστών και η εφαρμογή έκτακτων μέτρων προστασίας σε on-premises servers αποτελούν τη μοναδική ασπίδα ενάντια στην απώλεια δεδομένων και την αλυσιδωτή παραβίαση εταιρικών υπηρεσιών. Η δυνατότητα επίμονης παραβίασης, ακόμα και μετά από διόρθωση, φέρνει στο προσκήνιο την ανάγκη για ψήγματα zero trust και εκτενή παρακολούθηση ασφάλειας δικτύου σε πραγματικό χρόνο.
</p>

]]></description><guid isPermaLink="false">10792</guid><pubDate>Mon, 21 Jul 2025 17:32:02 +0000</pubDate></item><item><title>Google "Big Sleep": &#x397; &#x3A4;&#x3B5;&#x3C7;&#x3BD;&#x3B7;&#x3C4;&#x3AE; &#x39D;&#x3BF;&#x3B7;&#x3BC;&#x3BF;&#x3C3;&#x3CD;&#x3BD;&#x3B7; &#x3C0;&#x3BF;&#x3C5; &#x3A0;&#x3C1;&#x3BF;&#x3BB;&#x3B1;&#x3B2;&#x3B1;&#x3AF;&#x3BD;&#x3B5;&#x3B9; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x39A;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3B3;&#x3BA;&#x3BB;&#x3B7;&#x3BC;&#x3B1;&#x3C4;&#x3AF;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/google-big-sleep-%CE%B7-%CF%84%CE%B5%CF%87%CE%BD%CE%B7%CF%84%CE%AE-%CE%BD%CE%BF%CE%B7%CE%BC%CE%BF%CF%83%CF%8D%CE%BD%CE%B7-%CF%80%CE%BF%CF%85-%CF%80%CF%81%CE%BF%CE%BB%CE%B1%CE%B2%CE%B1%CE%AF%CE%BD%CE%B5%CE%B9-%CF%84%CE%BF%CF%85%CF%82-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CE%B3%CE%BA%CE%BB%CE%B7%CE%BC%CE%B1%CF%84%CE%AF%CE%B5%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/25367___BRS___Aspen_Security_For.width-1200.format-webp.webp.af1c81fc326d417d0788399ba70ffd76.webp" /></p>
<div>
	<div>
		<p>
			Η Google, σε συνεργασία με τα τμήματα DeepMind και Project Zero, ανακοίνωσε ένα ορόσημο στην ιστορία της κυβερνοασφάλειας: τον Big Sleep, έναν αυτόνομο πράκτορα τεχνητής νοημοσύνης που όχι μόνο ανιχνεύει αλλά και αποτρέπει στον πραγματικό χρόνο κρίσιμες ευπάθειες, μπλοκάροντας επιθέσεις πριν αυτές εκδηλωθούν στη «ζούγκλα» του διαδικτύου.
		</p>

		<h2>
			Πρώτη ιστορική επέμβαση: Από την ανίχνευση ως την αποτροπή
		</h2>

		<p>
			Η πλέον πρόσφατη μεγάλη επιτυχία του Big Sleep σημειώθηκε όταν εντόπισε και εξουδετέρωσε την ευπάθεια CVE-2025-6965 στο δημοφιλές open-source σύστημα βάσεων δεδομένων SQLite. Το αξιοσημείωτο είναι ότι η συγκεκριμένη ευπάθεια ήταν γνωστή αποκλειστικά σε κυβερνοεγκληματίες, οι οποίοι ετοιμάζονταν να την εκμεταλλευτούν· όμως, ο συνδυασμός ανθρώπινης απειλητικής νοημοσύνης και των δυνατοτήτων του Big Sleep οδήγησε στην πρόωρη «εκκαθάριση» του κινδύνου, πριν προλάβει να πλήξει οποιεσδήποτε υποδομές. Η Google τονίζει πως αυτή είναι η πρώτη φορά που ένας AI agent κατάφερε να ματαιώσει επίθεση στο φυσικό περιβάλλον, πριν αυτή εκδηλωθεί.
		</p>

		<h2>
			Πώς λειτουργεί ο Big Sleep
		</h2>

		<p>
			Ο Big Sleep στηρίζεται σε εξελιγμένα μεγάλα γλωσσικά μοντέλα και προηγμένες τεχνικές ανάλυσης κώδικα. Μπορεί:
		</p>

		<ul>
			<li>
				<p>
					Να εξερευνεί και να κατανοεί πολύπλοκα codebases, μιμούμενος την ανθρώπινη λογική.
				</p>
			</li>
			<li>
				<p>
					Να εκτελεί αυτόματα σενάρια (π.χ. Python) σε απομονωμένο περιβάλλον για «fuzzing» και debugging.
				</p>
			</li>
			<li>
				<p>
					Να ανιχνεύει πρότυπα και παραλλαγές ευπαθειών που έχουν προσπελάσει τα παραδοσιακά εργαλεία ελέγχου.
				</p>
			</li>
			<li>
				<p>
					Να συνδυάζει δεδομένα απειλών (threat intelligence) για να προβλέπει ποια ευπάθεια κινδυνεύει άμεσα να χρησιμοποιηθεί, επιτρέποντας άμεση επέμβαση<span>.</span>
				</p>
			</li>
		</ul>

		<p>
			Το σύστημα δεν περιορίζεται στην προστασία των υπηρεσιών της Google. Εφαρμόζεται ήδη σε κρίσιμα open-source projects, ενισχύοντας τη θωράκιση του ευρύτερου οικοσυστήματος λογισμικού διεθνώς.
		</p>

		<h2>
			Ασφαλής και υπεύθυνη χρήση AI agents
		</h2>

		<p>
			Η Google δίδει έμφαση στη δημιουργία ενός πλαισίου ασφαλούς και διαφανούς λειτουργίας για τους AI agents. Το μοντέλο λειτουργεί υπό αυστηρή ανθρώπινη εποπτεία, με περιορισμούς σε δυνητικά επιβλαβείς ενέργειες, και συνδυάζει παραδοσιακές, αιτιοκρατικές πολιτικές ασφαλείας με δυναμικές αμυντικές στρατηγικές που παρέχει το AI. Η προσέγγιση αυτή προλαμβάνει τόσο τα σφάλματα της ίδιας της τεχνητής νοημοσύνης όσο και τις σύγχρονες τεχνικές επίθεσης, όπως το prompt injectio<span>.</span>
		</p>

		<h2>
			<span class="thelab-review-title">Εν Κατακλείδι</span>
		</h2>

		<p>
			Το Big Sleep σηματοδοτεί μία στροφή στη φιλοσοφία ασφάλειας: από την παθητική αντίδραση στην προληπτική αποτροπή. Οι νέου τύπου AI agents αποτελούν «game changer», επιτρέποντας στις ομάδες ασφάλειας να επικεντρωθούν σε σύνθετες απειλές, αυξάνοντας δραματικά το εύρος και το βάθος της προστασίας του κυβερνοχώρου. Εκτός από τον Big Sleep, η Google αναπτύσσει και άλλα συστήματα τεχνητής νοημοσύνης για ανίχνευση ανωμαλιών (όπως το FACADE) και εμπλουτίζει το ψηφιακό της οικοσύστημα με εξελιγμένα εργαλεία forensics<span>.</span>
		</p>

		<p>
			Η τεχνολογική υπεροχή της Google στον τομέα της cyberdefense με τον Big Sleep ανατρέπει τα δεδομένα, φέρνοντας το μέλλον όπου η τεχνητή νοημοσύνη δεν είναι μόνο αμυντικό εργαλείο αλλά ενεργός «κυνηγός» των απειλών. Το επόμενο μεγάλο στοίχημα για τον κλάδο θα είναι η ψύχραιμη ενσωμάτωση αυτών των πρακτόρων στην καθημερινότητα της πληροφορικής ασφάλειας, διασφαλίζοντας τόσο την αποτελεσματικότητα όσο και την ηθική τεχνολογική πρόοδο
		</p>
	</div>
</div>
]]></description><guid isPermaLink="false">10783</guid><pubDate>Wed, 16 Jul 2025 14:15:32 +0000</pubDate></item><item><title>&#x3A3;&#x3C5;&#x3BD;&#x3B1;&#x3B3;&#x3B5;&#x3C1;&#x3BC;&#x3CC;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x395;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B5;&#x3C2; UEFI &#x3C3;&#x3B5; &#x39C;&#x3B7;&#x3C4;&#x3C1;&#x3B9;&#x3BA;&#x3AD;&#x3C2; Gigabyte: &#x395;&#x3C0;&#x3B9;&#x3BA;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3B7; &#x3A0;&#x3B1;&#x3C1;&#x3AC;&#x3BA;&#x3B1;&#x3BC;&#x3C8;&#x3B7; &#x3C4;&#x3BF;&#x3C5; Secure Boot</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%85%CE%BD%CE%B1%CE%B3%CE%B5%CF%81%CE%BC%CF%8C%CF%82-%CE%B3%CE%B9%CE%B1-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B5%CF%82-uefi-%CF%83%CE%B5-%CE%BC%CE%B7%CF%84%CF%81%CE%B9%CE%BA%CE%AD%CF%82-gigabyte-%CE%B5%CF%80%CE%B9%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%B7-%CF%80%CE%B1%CF%81%CE%AC%CE%BA%CE%B1%CE%BC%CF%88%CE%B7-%CF%84%CE%BF%CF%85-secure-boot/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/gigabyte-header.jpg.00ce14a7fa8a7779bab2510a0d176d33.jpg" /></p>
<div>
	<div>
		<p>
			Σοβαρό κενό ασφαλείας πλήττει δεκάδες μοντέλα μητρικών Gigabyte, με ευπάθειες στο UEFI firmware που ανοίγουν τον δρόμο για επίμονη εισαγωγή bootkit malware. Οι ερευνητές του Binarly εντόπισαν τέσσερα κρίσιμα προβλήματα στο System Management Mode (SMM) – κεντρική τεχνολογία χαμηλού επιπέδου που επιτρέπει στον επεξεργαστή να αλληλεπιδρά απευθείας με το hardware, έξω από τον έλεγχο του λειτουργικού συστήματος<span>.</span>
		</p>

		<h2 id="">
			Η Φύση των Ευπαθειών
		</h2>

		<p>
			Οι τέσσερις ευπάθειες (CVE-2025-7026, -7027, -7028, -7029) επιτρέπουν σε έναν επιτιθέμενο με τοπικά ή απομακρυσμένα δικαιώματα διαχειριστή να εκτελέσει αυθαίρετο κώδικα στη βαθύτερη βαθμίδα του συστήματος (SMM/Ring -2). Αυτό καθιστά εφικτή την εγκατάσταση bootkits, τα οποία διαφεύγουν κάθε ανίχνευσης και επιβιώνουν ακόμα και μετά από επανεγκατάσταση του λειτουργικού<span>.</span> Οι επιθέσεις αυτές παρακάμπτουν το Secure Boot αλλά και τις συμβατικές λύσεις προστασίας (EDR).
		</p>

		<p>
			Χαρακτηριστικά των ευπαθειών:
		</p>

		<ul>
			<li>
				<p>
					Ανεπαρκής έλεγχος δεδομένων κατά τη διαχείριση SMI handlers οδηγεί σε αυθαίρετες εγγραφές στη System Management RAM (SMRAM).
				</p>
			</li>
			<li>
				<p>
					Η εκμετάλλευση γίνεται είτε εντός λειτουργικού είτε στη φάση του boot, πριν τη φόρτωση του OS.
				</p>
			</li>
			<li>
				<p>
					Επηρεάζονται περισσότερα από 100 μοντέλα Gigabyte, κυρίως σε πλατφόρμες Intel προηγούμενων ετών<span>.</span>
				</p>
			</li>
		</ul>

		<h2 id="">
			Χρονολόγιο &amp; Ενημερώσεις
		</h2>

		<p>
			Οι ευπάθειες εντοπίστηκαν αρχικά στον κώδικα της American Megatrends Inc. (AMI), η οποία κυκλοφόρησε αναβαθμίσεις σε OEMs. Ωστόσο, αρκετές εκδόσεις firmware από τη Gigabyte δεν ενσωμάτωσαν έγκαιρα τις διορθώσεις. Πολλά από τα επηρεαζόμενα μοντέλα έχουν φτάσει στο τέλος υποστήριξής τους, κάτι που αφήνει μεγάλο τμήμα χρηστών εκτεθειμένο. Σύμφωνα με τους ερευνητές, το πραγματικό ρίσκο για τον μέσο καταναλωτή θεωρείται χαμηλό· ο κίνδυνος εστιάζεται σε κρίσιμους υπολογιστικούς χώρους και επιχειρήσεις υψηλού κινδύνου<span>.</span>
		</p>

		<h2 id="">
			Τεχνική Ανάλυση Επιθέσεων
		</h2>

		<p>
			Η παραβίαση βασίζεται στη διαχείριση δεδομένων από συγκεκριμένα modules SMM:
		</p>

		<ul>
			<li>
				<p>
					<strong>CVE-2025-7029</strong>: Ανεξέλεγκτη χρήση pointer στο OverClockSmiHandler.
				</p>
			</li>
			<li>
				<p>
					<strong>CVE-2025-7028</strong>: Δυνατότητα διαφθοράς pointer στη SmiFlash μονάδα, με έλεγχο σε λειτουργίες flash μνήμης.
				</p>
			</li>
			<li>
				<p>
					<strong>CVE-2025-7027 / -7026</strong>: Επιτρέπουν αυθαίρετες εγγραφές σε SMRAM, οδηγώντας σε διαρκή συμβιβασμό με δικαιώματα SMM.
				</p>
			</li>
		</ul>

		<p>
			Οι παραπάνω αδυναμίες δίνουν σε επιτιθέμενο με "admin" πρόσβαση πλήρη έλεγχο στο firmware, ακόμα και όταν το Secure Boot είναι ενεργοποιημένο, κάτι που δεν αντιμετωπίζεται από παραδοσιακά μέτρα προστασίας σε επίπεδο λειτουργικού<span>.</span>
		</p>

		<h2 id="gigabyte">
			Η Ανταπόκριση της Gigabyte και η Κατάσταση της Υποστήριξης
		</h2>

		<p>
			Η Gigabyte, μετά τη δημοσιοποίηση του ζητήματος, δημοσίευσε ενημερωτική ανακοίνωση και ξεκίνησε τη διάθεση BIOS αναβαθμίσεων για ορισμένα νεότερα chipsets (π.χ. Intel Z590), αφήνοντας όμως πολλά παλιότερα μοντέλα χωρίς πιθανότητα επιδιόρθωσης, λόγω EOL πολιτικής. Υπάρχουν και αναφορές ότι ενημερώσεις κυκλοφόρησαν σιωπηρά, με καθυστέρηση ή χωρίς σαφή τεκμηρίωση για το ποιες ακριβώς CVEs καλύπτονται<span>.</span>
		</p>

		<h2 id="">
			Προτάσεις για Χρήστες
		</h2>

		<p>
			Οι κάτοχοι affected συστημάτων προτείνεται:
		</p>

		<ul>
			<li>
				<p>
					Να ελέγξουν την επίσημη ιστοσελίδα υποστήριξης Gigabyte για διαθέσιμες ενημερώσεις BIOS/Firmware.
				</p>
			</li>
			<li>
				<p>
					Να ενεργοποιήσουν το Secure Boot όπου είναι δυνατόν, αλλά να γνωρίζουν ότι δεν επαρκεί αποτελεί πλήρη προστασία σε αυτό το σενάριο.
				</p>
			</li>
			<li>
				<p>
					Για κρίσιμες υποδομές, να εξετάζουν αντικατάσταση εξοπλισμού που έχει φτάσει το τέλος υποστήριξης ή χρήση εργαλείων ανίχνευσης ευπαθειών SMM/SMRAM.
				</p>
			</li>
		</ul>

		<h2 id="">
			<span class="thelab-review-title">Εν Κατακλείδι</span>
		</h2>

		<p>
			Οι ανακαλύψεις του 2025 γύρω από τις ευπάθειες σε UEFI firmware της Gigabyte επισημαίνουν τη σημασία της τακτικής ενημέρωσης BIOS/firmware και της αυστηρής διαχείρισης EOL hardware. Τα περιστατικά αυτά υπενθυμίζουν τη μετατόπιση των κυβερνοεπιθέσεων βαθύτερα στο hardware και επιβεβαιώνουν ότι η ασφάλεια ξεκινά… πριν από το λειτουργικό σύστημα. Για τους τεχνολογικούς οργανισμούς και τους τεχνικά καταρτισμένους καταναλωτές, η επαγρύπνηση σε firmware updates και η αποφυγή παρατεταμένης χρήσης ξεπερασμένου hardware αποτελούν πλέον απαίτηση.
		</p>
	</div>
</div>
]]></description><guid isPermaLink="false">10780</guid><pubDate>Tue, 15 Jul 2025 14:21:36 +0000</pubDate></item><item><title>&#x395;&#x3C0;&#x3B9;&#x3BA;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3B1; &#x3C8;&#x3B5;&#x3CD;&#x3C4;&#x3B9;&#x3BA;&#x3B1; VPN &#x3C3;&#x3C4;&#x3BF; GitHub &#x3BA;&#x3B1;&#x3B9; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B5;&#x3C2; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B5;&#x3C2; &#x3C3;&#x3B5; Fortinet. &#x3A4;&#x3B9; &#x3C0;&#x3C1;&#x3AD;&#x3C0;&#x3B5;&#x3B9; &#x3BD;&#x3B1; &#x3B3;&#x3BD;&#x3C9;&#x3C1;&#x3AF;&#x3B6;&#x3BF;&#x3C5;&#x3BD; &#x3BF;&#x3B9; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%80%CE%B9%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%B1-%CF%88%CE%B5%CF%8D%CF%84%CE%B9%CE%BA%CE%B1-vpn-%CF%83%CF%84%CE%BF-github-%CE%BA%CE%B1%CE%B9-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B5%CF%82-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B5%CF%82-%CF%83%CE%B5-fortinet-%CF%84%CE%B9-%CF%80%CF%81%CE%AD%CF%80%CE%B5%CE%B9-%CE%BD%CE%B1-%CE%B3%CE%BD%CF%89%CF%81%CE%AF%CE%B6%CE%BF%CF%85%CE%BD-%CE%BF%CE%B9-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/gxnuN9b5v8rWYyuQbLtEAB.jpg.4fb7c21c1f15a60d7aba60aa99046a95.jpg" /></p>

<div>
	<div>
		<div>
			<div>
				<p>
					Ένα νέο κύμα κυβερνοεπιθέσεων εκμεταλλεύεται τη δημοτικότητα των δωρεάν VPN και των game mods, στοχεύοντας ιδίως gamers και χρήστες που αναζητούν προστασία της ιδιωτικότητας. Ειδικοί ασφαλείας εντόπισαν κακόβουλο λογισμικό που διακινείται μέσω GitHub, μεταμφιεσμένο ως “Free VPN for PC” ή ως mod για το Minecraft (“Skin Changer”). Στην πραγματικότητα, πρόκειται για έναν εξελιγμένο dropper που εγκαθιστά το Lumma Stealer, ένα info-stealer που στοχεύει προσωπικά δεδομένα και διαπιστευτήρια.
				</p>

				<p>
					Η επίθεση εκμεταλλεύεται τη φήμη του GitHub ως αξιόπιστης πλατφόρμας, προσφέροντας αρχεία ZIP με κωδικό και αναλυτικές οδηγίες εγκατάστασης, προσδίδοντας ψευδαίσθηση νομιμότητας. Μόλις εκτελεστεί, το κακόβουλο λογισμικό εγκαθίσταται στον φάκελο AppData των Windows, χρησιμοποιώντας τεχνικές όπως process injection μέσω MSBuild.exe, δυναμική φόρτωση DLL, memory injection και obfuscation, ώστε να παραμένει αόρατο στα παραδοσιακά antivirus. Επιπλέον, αξιοποιεί στρατηγικές MITRE ATT&amp;CK όπως DLL side-loading και sandbox evasion, καθιστώντας τον εντοπισμό του ιδιαίτερα δύσκολο.
				</p>

				<p>
					Η βασική σύσταση των ειδικών είναι να αποφεύγεται η εγκατάσταση λογισμικού από μη επαληθευμένες πηγές, ακόμη και αν φιλοξενούνται σε πλατφόρμες όπως το GitHub. Ειδικά τα εκτελέσιμα αρχεία που διανέμονται μέσα από password-protected ZIP ή συνοδεύονται από ασαφείς οδηγίες εγκατάστασης πρέπει να αντιμετωπίζονται με μεγάλη καχυποψία. Συνιστάται επίσης η απενεργοποίηση εκτέλεσης αρχείων από φακέλους όπως το AppData, η παρακολούθηση ύποπτων διεργασιών (π.χ. MSBuild.exe) και η χρήση antivirus με δυνατότητες behavior-based ανίχνευσης<span><a aria-label="Criminals are using a dangerous fake free VPN to spread malware via GitHub - here's how to stay safe" data-state="closed" href="https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe" rel="external" target="_blank"><span><span>1</span></span></a>.</span>
				</p>

				<h2>
					Fortinet FortiWeb: Κρίσιμη ευπάθεια SQL Injection με PoC για απομακρυσμένη εκτέλεση κώδικα
				</h2>

				<p>
					Στις 13 Ιουλίου αποκαλύφθηκε <a href="https://securityaffairs.com/179874/security/patch-immediately-cve-2025-25257-poc-enables-remote-code-execution-on-fortinet-fortiweb.html" rel="external">μια σοβαρή ευπάθεια (CVE-2025-25257, CVSS 9.8)</a> στο Fortinet FortiWeb, που επιτρέπει σε μη αυθεντικοποιημένους επιτιθέμενους να εκτελέσουν αυθαίρετο SQL και, κατά συνέπεια, απομακρυσμένο κώδικα σε ευάλωτους servers. Η ευπάθεια αφορά SQL injection μέσω ειδικά διαμορφωμένων HTTP/HTTPS requests και έχει ήδη δημοσιευθεί proof-of-concept exploit, αυξάνοντας τον κίνδυνο άμεσης εκμετάλλευσης.
				</p>

				<p>
					Οι ερευνητές έδειξαν ότι μπορούν να γράψουν αρχεία ως root στο σύστημα μέσω MySQL’s INTO OUTFILE και να εκτελέσουν αυθαίρετο Python κώδικα εκμεταλλευόμενοι υπάρχοντα scripts στο σύστημα. Η Fortinet έχει ήδη κυκλοφορήσει patches για τις εκδόσεις 7.6.4, 7.4.8, 7.2.11 και 7.0.11 και καλεί όλους τους διαχειριστές να ενημερώσουν άμεσα τα συστήματά τους, καθώς η διαθεσιμότητα δημόσιων exploits καθιστά την απειλή ιδιαίτερα επείγουσα<span>.</span>
				</p>

				<h2>
					<span class="thelab-review-title">Εν Κατακλείδι</span>
				</h2>

				<p>
					Η συνδυασμένη απειλή από εξελιγμένο malware που διακινείται μέσω αξιόπιστων πλατφορμών και η ταχύτατη weaponization κρίσιμων ευπαθειών σε λογισμικό υποδομής αποδεικνύουν ότι η ασφάλεια στον κυβερνοχώρο απαιτεί συνεχή επαγρύπνηση, ενημέρωση και αυστηρή τήρηση βέλτιστων πρακτικών. Η έγκαιρη ενημέρωση λογισμικού και η προσεκτική αξιολόγηση κάθε λογισμικού που εγκαθίσταται αποτελούν πλέον αναγκαία μέτρα προστασίας.
				</p>
			</div>
		</div>
	</div>
</div>

]]></description><guid isPermaLink="false">10777</guid><pubDate>Mon, 14 Jul 2025 14:31:40 +0000</pubDate></item><item><title>Call of Duty: WWII &#x2013; &#x397; Activision &#xAB;&#x3BA;&#x3B1;&#x3C4;&#x3B5;&#x3B2;&#x3AC;&#x3B6;&#x3B5;&#x3B9;&#xBB; &#x3C4;&#x3BF; &#x3C0;&#x3B1;&#x3B9;&#x3C7;&#x3BD;&#x3AF;&#x3B4;&#x3B9; &#x3BC;&#x3B5;&#x3C4;&#x3AC; &#x3B1;&#x3C0;&#x3CC; &#x3C3;&#x3BF;&#x3B2;&#x3B1;&#x3C1;&#x3CC; hack &#x3C3;&#x3B5; PC &#x3C0;&#x3B1;&#x3AF;&#x3BA;&#x3C4;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/call-of-duty-wwii-%E2%80%93-%CE%B7-activision-%C2%AB%CE%BA%CE%B1%CF%84%CE%B5%CE%B2%CE%AC%CE%B6%CE%B5%CE%B9%C2%BB-%CF%84%CE%BF-%CF%80%CE%B1%CE%B9%CF%87%CE%BD%CE%AF%CE%B4%CE%B9-%CE%BC%CE%B5%CF%84%CE%AC-%CE%B1%CF%80%CF%8C-%CF%83%CE%BF%CE%B2%CE%B1%CF%81%CF%8C-hack-%CF%83%CE%B5-pc-%CF%80%CE%B1%CE%AF%CE%BA%CF%84%CE%B5%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/got-this-message-while-playing-cod-wwii-v0-k73co93bgtaf1.webp.180b2d2bd52d5c63a5c48347e950d158.webp" /></p>
<div>
	<div>
		<p>
			Η Activision αναγκάστηκε να αποσύρει άμεσα την έκδοση του Call of Duty: WWII για PC από το Microsoft Store και το Xbox Game Pass, μετά από μαζικές αναφορές παικτών ότι οι υπολογιστές τους παραβιάστηκαν μέσω ενός σοβαρού κενού ασφαλείας. Το πρόβλημα εμφανίστηκε λίγες ημέρες μετά την προσθήκη του τίτλου στη συνδρομητική υπηρεσία της Microsoft, με τους πρώτους παίκτες να καταγγέλλουν πλήρη κατάληψη των συστημάτων τους κατά τη διάρκεια online multiplayer αγώνων<span>.</span>
		</p>

		<p>
			 
		</p>

		<p>
			Το exploit που εντοπίστηκε ήταν remote code execution (RCE), δηλαδή μια ευπάθεια που επέτρεπε σε κακόβουλους χρήστες να εκτελούν εντολές και να εγκαθιστούν λογισμικό στους υπολογιστές άλλων παικτών, χωρίς καμία αλληλεπίδραση ή συναίνεση. Σύμφωνα με καταγγελίες και βίντεο που κυκλοφόρησαν στα social media, οι hackers άνοιγαν command prompt, έστελναν μηνύματα μέσω Notepad, άλλαζαν wallpapers σε ακατάλληλες εικόνες ή προκαλούσαν αναγκαστικό shutdown του συστήματος, επιδεικνύοντας πλήρη έλεγχο<span>.</span>
		</p>

		<p>
			 
		</p>

		<p>
			Η αιτία του προβλήματος εντοπίζεται στη χρήση peer-to-peer (P2P) networking αντί για dedicated servers, κάτι που καθιστά τον υπολογιστή ενός παίκτη host της εκάστοτε αναμέτρησης, εκθέτοντας έτσι τα συστήματα σε άμεσες επιθέσεις<span>.</span> Το συγκεκριμένο κενό υπήρχε μόνο στη Microsoft Store/Game Pass έκδοση, καθώς ο κώδικας ήταν παλαιότερος και δεν είχε λάβει τα patches ασφαλείας που είχαν εφαρμοστεί σε άλλες εκδόσεις, όπως αυτή του Steam<span>.</span>
		</p>

		<p>
			 
		</p>

		<p>
			Η Activision επιβεβαίωσε την απόσυρση της έκδοσης στις 5 Ιουλίου, χωρίς να δώσει χρονοδιάγραμμα για την επιστροφή του παιχνιδιού ή λεπτομέρειες για το πότε θα διορθωθεί το πρόβλημα. Μέχρι τότε, οι παίκτες που έχουν εγκαταστήσει τη Microsoft Store/Game Pass έκδοση συνιστάται να μην εκτελούν το παιχνίδι και να ελέγξουν τα συστήματά τους για κακόβουλο λογισμικό<span>.</span>
		</p>

		<p>
			 
		</p>

		<p>
			Το περιστατικό αναδεικνύει τους κινδύνους που κρύβουν τα παλιά online games με ανεπαρκή συντήρηση, αλλά και τη σημασία της τακτικής ενημέρωσης και της ύπαρξης ισχυρών ομάδων ασφάλειας στα μεγάλα στούντιο. Οι παίκτες οφείλουν να είναι ιδιαίτερα προσεκτικοί με παλαιότερους τίτλους και να ενημερώνονται για επίσημες ανακοινώσεις πριν συνδεθούν σε online multiplayer.
		</p>
	</div>
</div>
]]></description><guid isPermaLink="false">10763</guid><pubDate>Wed, 09 Jul 2025 14:20:03 +0000</pubDate></item><item><title>Catwatchful: &#x397; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3C0;&#x3BF;&#x3C5; &#x3BE;&#x3B5;&#x3B3;&#x3CD;&#x3BC;&#x3BD;&#x3C9;&#x3C3;&#x3B5; &#x3C4;&#x3BF; &#xAB;&#x3B1;&#x3CC;&#x3C1;&#x3B1;&#x3C4;&#x3BF;&#xBB; Android spyware &#x3BA;&#x3B1;&#x3B9; &#x3C4;&#x3BF;&#x3BD; &#x3B4;&#x3B9;&#x3B1;&#x3C7;&#x3B5;&#x3B9;&#x3C1;&#x3B9;&#x3C3;&#x3C4;&#x3AE; &#x3C4;&#x3BF;&#x3C5;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/catwatchful-%CE%B7-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CF%80%CE%BF%CF%85-%CE%BE%CE%B5%CE%B3%CF%8D%CE%BC%CE%BD%CF%89%CF%83%CE%B5-%CF%84%CE%BF-%C2%AB%CE%B1%CF%8C%CF%81%CE%B1%CF%84%CE%BF%C2%BB-android-spyware-%CE%BA%CE%B1%CE%B9-%CF%84%CE%BF%CE%BD-%CE%B4%CE%B9%CE%B1%CF%87%CE%B5%CE%B9%CF%81%CE%B9%CF%83%CF%84%CE%AE-%CF%84%CE%BF%CF%85/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/catwatchful-data-breach-exposed.webp.b14008c384dcf41f21085556cd685c85.webp" /></p>
<div>
	<div>
		<p>
			Μια σοβαρή ευπάθεια στην υποδομή του Catwatchful, ενός spyware για Android που διαφημιζόταν ως «αόρατο» εργαλείο γονικού ελέγχου, οδήγησε σε μαζική διαρροή δεδομένων που εξέθεσε τόσο χιλιάδες πελάτες όσο και τον ίδιο τον διαχειριστή της υπηρεσίας. Ο Καναδός ερευνητής ασφαλείας Eric Daigle εντόπισε ότι το API της εφαρμογής ήταν εντελώς ανοιχτό, χωρίς καμία αυθεντικοποίηση, επιτρέποντας σε οποιονδήποτε να αποκτήσει πρόσβαση στη βάση δεδομένων με email και κωδικούς (σε απλό κείμενο) των χρηστών, καθώς και στα δεδομένα που είχαν κλαπεί από τα θύματα<span>.</span>
		</p>

		<p>
			 
		</p>

		<p>
			Συγκεκριμένα, η διαρροή αποκάλυψε πάνω από 62.000 λογαριασμούς πελατών και τα δεδομένα από 26.000 συσκευές-θύματα, με τις περισσότερες να εντοπίζονται σε Μεξικό, Κολομβία, Ινδία, Περού, Αργεντινή, Εκουαδόρ και Βολιβία. Το Catwatchful λειτουργούσε ως stalkerware: εγκαθίστατο χειροκίνητα στη συσκευή με φυσική πρόσβαση, παραμένοντας αόρατο και στέλνοντας φωτογραφίες, μηνύματα, τοποθεσία, ακόμη και ζωντανό ήχο και εικόνα από το μικρόφωνο και τις κάμερες του κινητού, σε έναν πίνακα ελέγχου προσβάσιμο από τον δράστη.
		</p>

		<p>
			 
		</p>

		<p>
			Η διαρροή δεν εξέθεσε μόνο τα θύματα, αλλά και τον ίδιο τον διαχειριστή της υπηρεσίας. Ο Omar Soca Charcov, προγραμματιστής από την Ουρουγουάη, ταυτοποιήθηκε μέσω στοιχείων που βρέθηκαν στην πρώτη εγγραφή της βάσης δεδομένων, συμπεριλαμβανομένου προσωπικού email, τηλεφώνου και του Firebase instance που φιλοξενούσε τα δεδομένα. Το ίδιο email εμφανιζόταν και στο LinkedIn προφίλ του, ενώ είχε ορίσει το admin email του Catwatchful ως email ανάκτησης για τον προσωπικό του λογαριασμό, συνδέοντας απευθείας την ταυτότητά του με τη λειτουργία του spyware<span>.</span>
		</p>

		<p>
			 
		</p>

		<p>
			Η υποδομή του Catwatchful στηριζόταν σε Google Firebase για τη φιλοξενία των κλεμμένων δεδομένων, ενώ η Google, μετά την ενημέρωση από τους ερευνητές, προσέθεσε το Catwatchful στη λίστα ανίχνευσης του Play Protect, ώστε να προειδοποιεί τους χρήστες Android για την παρουσία του app ή του installer στη συσκευή τους. Παράλληλα, η Google διερευνά αν η λειτουργία του Catwatchful παραβιάζει τους όρους χρήσης του Firebase, ωστόσο μέχρι στιγμής η βάση δεδομένων παραμένει ενεργή<span>.</span>
		</p>

		<p>
			 
		</p>

		<p>
			Για όσους ανησυχούν ότι μπορεί να έχουν πέσει θύματα, το Catwatchful μπορεί να αποκαλυφθεί αν πληκτρολογήσετε «543210» στο dialer της συσκευής και πατήσετε κλήση. Αυτό ενεργοποιεί ένα backdoor που εμφανίζει την εφαρμογή, επιτρέποντας την απεγκατάσταση. Η διαδικασία εντοπισμού ή αφαίρεσης του Catwatchful μπορεί να γίνει αντιληπτή από το άτομο που το εγκατέστησε, καθώς πιθανόν θα σταματήσει να λαμβάνει δεδομένα από τη συσκευή. Γι’ αυτό, πριν προχωρήσετε σε οποιαδήποτε ενέργεια, προσέξτε για τυχόν αντίποινα και να είστε κατάλληλα προετοιμασμένοι, ακολουθώντας οδηγίες ασφαλείας ή συμβουλές ειδικών αν χρειάζεται.
		</p>

		<p>
			 
		</p>

		<p>
			Το περιστατικό του Catwatchful αποτελεί ακόμη ένα παράδειγμα του πόσο επικίνδυνα και ερασιτεχνικά παραμένουν τα περισσότερα stalkerware apps, εκθέτοντας ταυτόχρονα θύματα και πελάτες σε μαζικές διαρροές προσωπικών δεδομένων, ενώ συχνά αποκαλύπτουν και τους ίδιους τους δημιουργούς τους λόγω κακής ασφάλειας και αμέλειας στη διαχείριση των υποδομών τους
		</p>
	</div>
</div>
]]></description><guid isPermaLink="false">10748</guid><pubDate>Thu, 03 Jul 2025 14:17:50 +0000</pubDate></item><item><title>&#x38C;&#x3C4;&#x3B1;&#x3BD; &#x3C4;&#x3BF; hp.com &#x3C3;&#x3B5; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3C0;&#x3AD;&#x3BC;&#x3C0;&#x3B5;&#x3B9;&#x2026; &#x3C3;&#x3B5; &#x3B1;&#x3C0;&#x3B1;&#x3C4;&#x3B5;&#x3CE;&#x3BD;&#x3B5;&#x3C2;: &#x3BD;&#x3AD;&#x3BF;&#x3C2; &#x3C4;&#x3C1;&#x3CC;&#x3C0;&#x3BF;&#x3C2; &#xAB;&#x3BC;&#x3CC;&#x3BB;&#x3C5;&#x3BD;&#x3C3;&#x3B7;&#x3C2;&#xBB; &#x3BC;&#x3AD;&#x3C3;&#x3B1; &#x3C3;&#x3B5; &#x3B5;&#x3C0;&#x3AF;&#x3C3;&#x3B7;&#x3BC;&#x3B5;&#x3C2; &#x3C3;&#x3B5;&#x3BB;&#x3AF;&#x3B4;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%8C%CF%84%CE%B1%CE%BD-%CF%84%CE%BF-hpcom-%CF%83%CE%B5-%CF%80%CE%B1%CF%81%CE%B1%CF%80%CE%AD%CE%BC%CF%80%CE%B5%CE%B9%E2%80%A6-%CF%83%CE%B5-%CE%B1%CF%80%CE%B1%CF%84%CE%B5%CF%8E%CE%BD%CE%B5%CF%82-%CE%BD%CE%AD%CE%BF%CF%82-%CF%84%CF%81%CF%8C%CF%80%CE%BF%CF%82-%C2%AB%CE%BC%CF%8C%CE%BB%CF%85%CE%BD%CF%83%CE%B7%CF%82%C2%BB-%CE%BC%CE%AD%CF%83%CE%B1-%CF%83%CE%B5-%CE%B5%CF%80%CE%AF%CF%83%CE%B7%CE%BC%CE%B5%CF%82-%CF%83%CE%B5%CE%BB%CE%AF%CE%B4%CE%B5%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_06/browser-security-threat.jpg.de85de01189e74879c7ea4a0a37007ad.jpg" /></p>

<p>
	Η κλασική συμβουλή «ελέγξτε τη διεύθυνση του site» δεν αρκεί πλέον. Έρευνα της Malwarebytes αποκάλυψε τεχνική των λεγόμενων tech-support scammers που τους επιτρέπει να εισάγουν δικούς τους αριθμούς τηλεφωνικής υποστήριξης μέσα σε κανονικές σελίδες εταιρειών-κολοσσών, όπως Apple, Microsoft, HP, PayPal, Netflix και Bank of America. Το τέχνασμα ξεκινά με αγορασμένες διαφημίσεις Google Ads. Αν και το Google Ads δείχνει τον σωστό τομέα (π.χ. microsoft.com), οι επιτήδειοι προσθέτουν, δεξιά από το domain, αόρατες παραμέτρους URL. Όταν ο χρήστης πατήσει την διαφήμιση, φορτώνεται πράγματι η επίσημη σελίδα, όμως το embed query εμφανίζει στο πλαίσιο αναζήτησης ή σε άλλο ορατό σημείο έναν πλαστό αριθμό «υποστήριξης» που δεν ανήκει στην εταιρεία (<a href="https://arstechnica.com/security/2025/06/tech-support-scammers-inject-malicious-phone-numbers-into-big-name-websites/" rel="external">Ars Technica</a>).
</p>

<p>
	 
</p>

<p>
	Η επίθεση δεν στηρίζεται σε κακόβουλo κώδικα, αλλά σε ανεκτές λειτουργίες των ιστοσελίδων που δέχονται παραμέτρους αναζήτησης χωρίς επαλήθευση. Η Malwarebytes, που επλήγη προσωρινά, αναγκάστηκε να φιλτράρει τις ύποπτες παραμέτρους για να σταματήσει την κατάχρηση. Οι ανυποψίαστοι επισκέπτες, ιδίως όσοι έχουν προβλήματα όρασης ή βιάζονται, ενδέχεται να καλέσουν τον ψευδή αριθμό, παρέχοντας σε απατεώνες πρόσβαση σε προσωπικά ή οικονομικά δεδομένα, ή ακόμα και απομακρυσμένο έλεγχο του υπολογιστή τους.
</p>

<p>
	 
</p>

<p>
	Η Google απαιτεί από τους διαφημιζόμενους να εμφανίζουν το επίσημο domain, επιτρέποντας ωστόσο ελεύθερες παραμέτρους στο URL· αυτή η «ρωγμή» είναι που εκμεταλλεύεται η απάτη. Προς το παρόν, η Malwarebytes ενσωμάτωσε προειδοποιήσεις στον browser της, ενώ η εταιρεία συνιστά στους χρήστες να προτιμούν τα αποτελέσματα οργανικής αναζήτησης και να αποφεύγουν τα διαφημιστικά links όταν ψάχνουν στοιχεία επικοινωνίας.
</p>

<p>
	<br>
	Η επίθεση φωτίζει μια παράμετρο ασφάλειας που παραβλέπουμε: ακόμη και τα «καθαρά» domains μπορούν να φιλοξενήσουν παραπλανητικό περιεχόμενο όταν οι σελίδες τους αποδέχονται ανεξέλεγκτα ερωτήματα. Μέχρι οι πλατφόρμες να μπλοκάρουν συστηματικά τέτοιες καταχρήσεις, ο χρήστης καλείται να παραμένει καχύποπτος απέναντι στα νούμερα τηλεφώνου που εμφανίζονται «μαγικά» ακόμη και κάτω από το πιο αναγνωρίσιμο λογότυπο.
</p>

]]></description><guid isPermaLink="false">10718</guid><pubDate>Thu, 19 Jun 2025 18:33:12 +0000</pubDate></item><item><title>&#x388;&#x3BD;&#x3B1; &#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3BF; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3BF;&#x3AF; 2FA &#x3C3;&#x3C4;&#x3BF; &#x3C6;&#x3C9;&#x3C2;: &#x3BF; &#x3B1;&#x3B8;&#x3AD;&#x3B1;&#x3C4;&#x3BF;&#x3C2; &#x3BC;&#x3B5;&#x3C3;&#x3AC;&#x3B6;&#x3C9;&#x3BD; &#x3C0;&#x3BF;&#x3C5; &#x3AC;&#x3BD;&#x3BF;&#x3B9;&#x3BE;&#x3B5; &#x3C1;&#x3C9;&#x3B3;&#x3BC;&#x3AE; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1; &#x3C4;&#x3C9;&#x3BD; SMS</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%AD%CE%BD%CE%B1-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%BF-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CE%BF%CE%AF-2fa-%CF%83%CF%84%CE%BF-%CF%86%CF%89%CF%82-%CE%BF-%CE%B1%CE%B8%CE%AD%CE%B1%CF%84%CE%BF%CF%82-%CE%BC%CE%B5%CF%83%CE%AC%CE%B6%CF%89%CE%BD-%CF%80%CE%BF%CF%85-%CE%AC%CE%BD%CE%BF%CE%B9%CE%BE%CE%B5-%CF%81%CF%89%CE%B3%CE%BC%CE%AE-%CF%83%CF%84%CE%B7%CE%BD-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1-%CF%84%CF%89%CE%BD-sms/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_06/2025-06-18-image-7-j_1100.webp.6897319a23171c392c1e9bdc0d181b93.webp" /></p>

<p>
	Στο φως ήρθε ότι περισσότερα από ένα εκατομμύριο μηνύματα δύο παραγόντων πιστοποίησης (2FA) που στάλθηκαν τον Ιούνιο 2023 διέρρευσαν μέσω της ελβετικής Fink Telecom Services, μιας άγνωστης στο ευρύ κοινό εταιρείας που λειτουργεί ως ενδιάμεσος διανομέας SMS. Τα μηνύματα περιείχαν τόσο τους κωδικούς μίας χρήσης όσο και μεταδεδομένα διαδρομής—πληροφορίες ικανές να χαρτογραφήσουν ποιος πάροχος έστειλε τι και σε ποιον. Η λίστα αποστολέων περιελάμβανε ονόματα-κολοσσούς όπως Amazon, Google, Meta, Snapchat, Tinder, Signal και WhatsApp (<a href="https://www.bloomberg.com/news/articles/2025-06-16/two-factor-authentication-codes-take-insecure-path-to-users" rel="external">Bloomberg</a>).
</p>

<p>
	 
</p>

<p>
	Η αποκάλυψη αναδεικνύει το διαχρονικό πρόβλημα του SMS ως φορέα ευαίσθητων κωδικών: σχεδόν όλες οι μεγάλες πλατφόρμες αναθέτουν τη διαχείρισή τους σε εξωτερικά aggregators για λόγους κόστους· σε αυτό το στάδιο, όμως, οι κωδικοί περνούν από δίκτυα που συχνά δεν ελέγχονται επαρκώς. Ο διευθύνων σύμβουλος της Fink Telecom, Andreas Fink, υποστήριξε ότι «νομικοί περιορισμοί» δεν τους επιτρέπουν να βλέπουν το περιεχόμενο των SMS, προσθέτοντας πως «δεν δραστηριοποιούμαστε πια στην παρακολούθηση». Τα δεδομένα, ωστόσο, επαληθεύθηκαν από ανεξάρτητους ειδικούς, επιβεβαιώνοντας την αυθεντικότητά τους.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό έρχεται λίγες εβδομάδες αφότου η Valve παραδέχτηκε παραβίαση που αποκάλυψε αριθμούς τηλεφώνων και SMS-2FA αρχείων της πλειονότητας των λογαριασμών Steam—μια υπενθύμιση πως το αδύναμο σημείο δεν είναι πάντα ο χρήστης αλλά η ίδια η αλυσίδα διάδοσης των κωδικών (<a href="https://www.techspot.com/news/103785-sms-two-factor-authentication-exposure-fink-telecom.html" rel="external">TechSpot</a>).
</p>

<p>
	 
</p>

<p>
	Όσοι επιμένουν στην ασφάλεια καλούνται να στραφούν σε πιο στιβαρά μέσα: εφαρμογές ελέγχου ταυτότητας που παράγουν τους κωδικούς τοπικά ή φυσικά κλειδιά FIDO-U2F, ενώ για ευαίσθητους λογαριασμούς η βιομετρική επαλήθευση προσφέρει πρόσθετη θωράκιση. Μέχρι οι πάροχοι να εγκαταλείψουν οριστικά τα SMS ως δεύτερο παράγοντα, ο χρήστης παραμένει εκτεθειμένος στη «σιωπηλή» αδυναμία κάθε ενδιάμεσου που θα περάσει ο κωδικός του.
</p>

]]></description><guid isPermaLink="false">10716</guid><pubDate>Thu, 19 Jun 2025 15:04:55 +0000</pubDate></item><item><title>20 &#x3C8;&#x3B5;&#x3CD;&#x3C4;&#x3B9;&#x3BA;&#x3B5;&#x3C2; &#x3B5;&#x3C6;&#x3B1;&#x3C1;&#x3BC;&#x3BF;&#x3B3;&#x3AD;&#x3C2; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3BD;&#x3BF;&#x3BC;&#x3B9;&#x3C3;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD; &#x3C3;&#x3C4;&#x3BF; Google Play &#x3BA;&#x3BB;&#x3AD;&#x3B2;&#x3BF;&#x3C5;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/20-%CF%88%CE%B5%CF%8D%CF%84%CE%B9%CE%BA%CE%B5%CF%82-%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AD%CF%82-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%BD%CE%BF%CE%BC%CE%B9%CF%83%CE%BC%CE%AC%CF%84%CF%89%CE%BD-%CF%83%CF%84%CE%BF-google-play-%CE%BA%CE%BB%CE%AD%CE%B2%CE%BF%CF%85%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_06/Google-Playstore.jpg.e424abed45bcd4360f41500c15277fff.jpg" /></p>
<p>
	Ανησυχητικά ευρήματα από τη <strong>Cyble Research and Intelligence Labs</strong> φέρνουν στο φως <strong>εκτεταμένη εκστρατεία phishing μέσω του Google Play Store</strong>, με τουλάχιστον <strong>20 πλαστές εφαρμογές κρυπτονομισμάτων</strong> που προσποιούνται δημοφιλή πορτοφόλια και υπηρεσίες DeFi.
</p>

<p>
	Οι εφαρμογές εμφανίζονται ως νόμιμες, αλλά στην πραγματικότητα έχουν σκοπό να <strong>υποκλέψουν τις 12-λέξεις φράσεις ανάκτησης (mnemonic phrases)</strong> των θυμάτων. Πρόκειται για τη βασική μέθοδο ανάκτησης πρόσβασης σε crypto πορτοφόλια – και αν κάποιος αποκτήσει αυτή τη φράση, <strong>παίρνει πλήρη έλεγχο του πορτοφολιού σας</strong>.
</p>

<h3>
	Οι 9 πιο πρόσφατα καταγεγραμμένες πλαστές εφαρμογές
</h3>

<p>
	Αφού αφαιρέθηκαν τα διπλότυπα, η Cyble αναφέρει τις εξής ως ενεργές στο Play Store:
</p>

<ul>
	<li>
		<p>
			<strong>Pancake Swap</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>Suite Wallet</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>Hyperliquid</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>Raydium</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>BullX Crypto</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>OpenOcean Exchange</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>Meteora Exchange</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>SushiSwap</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>Harvest Finance Blog</strong>
		</p>
	</li>
</ul>

<p>
	Οι εφαρμογές <strong>χρησιμοποιούν ονόματα και εικονίδια πανομοιότυπα με τις πραγματικές πλατφόρμες</strong>, ενώ φιλοξενούνται από <strong>λογαριασμούς προγραμματιστών που έχουν είτε παραβιαστεί είτε χρησιμοποιούνταν στο παρελθόν για γνήσιες εφαρμογές</strong>. Έτσι μειώνεται ο κίνδυνος εντοπισμού τους από τους αυτοματισμούς της Google.
</p>

<h3>
	Δομή και υποδομή phishing
</h3>

<p>
	Η εκστρατεία δεν περιορίζεται στο app store. Σύμφωνα με την Cyble, υποστηρίζεται από <strong>μεγάλης κλίμακας phishing υποδομή</strong> που περιλαμβάνει <strong>πάνω από 50 domains</strong>, με στόχο την εξάπλωση και τη διαφυγή από τα φίλτρα ασφαλείας.
</p>

<p>
	Οι χρήστες καλούνται να εισαγάγουν το seed phrase μόλις ανοίξουν την εφαρμογή — ένα χαρακτηριστικό που <strong>καμία γνήσια εφαρμογή δεν θα απαιτούσε τόσο άμεσα και χωρίς προηγούμενο setup ή offline μέτρα ασφαλείας</strong>.
</p>

<h3>
	Πώς να προστατευτείτε
</h3>

<ul>
	<li>
		<p>
			<strong>Μην εισάγετε ποτέ τις 12 λέξεις σας σε εφαρμογές που μόλις εγκαταστήσατε</strong>
		</p>
	</li>
	<li>
		<p>
			Ελέγχετε πάντα <strong>ποιο είναι το ακριβές publisher name και το package name</strong>
		</p>
	</li>
	<li>
		<p>
			Προτιμήστε την εγκατάσταση <strong>μέσω επίσημων ιστοσελίδων των project</strong> και όχι μέσω αναζήτησης στο Play Store
		</p>
	</li>
	<li>
		<p>
			Χρησιμοποιήστε <strong>hardware wallets</strong> ή εφαρμογές με <strong>ανοιχτό κώδικα και διαφανή ιστορικό</strong>
		</p>
	</li>
	<li>
		<p>
			Αν εγκαταστήσατε οποιαδήποτε από τις παραπάνω εφαρμογές, <strong>διαγράψτε την άμεσα</strong> και <strong>μεταφέρετε τα funds σας σε νέο πορτοφόλι με καινούργιο seed</strong>
		</p>
	</li>
</ul>

<h3>
	Η απειλή μεγαλώνει
</h3>

<p>
	Το 2024, οι απάτες με κρυπτονομίσματα απέφεραν έσοδα <strong>9,9 δισεκατομμυρίων δολαρίων</strong>, και η Cyble προειδοποιεί ότι με την <strong>αύξηση των εργαλείων AI</strong>, οι scammers αναμένεται να γίνουν ακόμα πιο επικίνδυνοι μέσα στο 2025.
</p>
]]></description><guid isPermaLink="false">10704</guid><pubDate>Sun, 08 Jun 2025 11:17:32 +0000</pubDate></item><item><title>&#x394;&#x3CD;&#x3BF; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B5;&#x3C2; &#x3C3;&#x3B5; Apport &#x3BA;&#x3B1;&#x3B9; systemd-coredump &#x3B8;&#x3AD;&#x3C4;&#x3BF;&#x3C5;&#x3BD; &#x3C3;&#x3B5; &#x3BA;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3BF; &#x3B5;&#x3C5;&#x3B1;&#x3AF;&#x3C3;&#x3B8;&#x3B7;&#x3C4;&#x3B1; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3C3;&#x3B5; Linux &#x3C3;&#x3C5;&#x3C3;&#x3C4;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B4%CF%8D%CE%BF-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B5%CF%82-%CF%83%CE%B5-apport-%CE%BA%CE%B1%CE%B9-systemd-coredump-%CE%B8%CE%AD%CF%84%CE%BF%CF%85%CE%BD-%CF%83%CE%B5-%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%BF-%CE%B5%CF%85%CE%B1%CE%AF%CF%83%CE%B8%CE%B7%CF%84%CE%B1-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%83%CE%B5-linux-%CF%83%CF%85%CF%83%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_06/linux.webp.3986e7f1972cd41b5df8b9890ba4484b.webp" /></p>
<p>
	Δύο κρίσιμες ευπάθειες αποκάλυψε η <strong>Qualys Threat Research Unit (TRU)</strong> σε handlers που διαχειρίζονται core dumps σε διανομές Linux όπως <strong>Ubuntu, Red Hat Enterprise Linux και Fedora</strong>. Οι ευπάθειες, με κωδικούς <strong>CVE-2025-5054</strong> και <strong>CVE-2025-4598</strong>, εντοπίζονται στα <strong>Apport</strong> και <strong>systemd-coredump</strong> αντίστοιχα, και αφορούν <strong>συνθήκες αγώνα (race conditions)</strong> που θα μπορούσαν να επιτρέψουν σε <strong>τοπικούς μη προνομιούχους χρήστες</strong> να αποκτήσουν πρόσβαση σε ευαίσθητο περιεχόμενο μνήμης από crashed SUID διεργασίες.
</p>

<h3>
	Τι ακριβώς είναι οι ευπάθειες;
</h3>

<h4>
	<img src="https://cdn.jsdelivr.net/gh/twitter/twemoji@14.0.2/assets/72x72/1f539.png" class="ipsEmoji" alt="🔹"> <strong>CVE-2025-5054</strong> (CVSS 4.7):
</h4>

<p>
	Αφορά την υλοποίηση του <strong>Apport</strong> έως και την έκδοση <strong>2.32.0</strong> στο Ubuntu. Ένας τοπικός επιτιθέμενος μπορεί να προκαλέσει crash σε SUID διεργασία και, μέσω <strong>ανακύκλωσης PID σε container</strong>, να παρακάμψει τους ελέγχους του Apport και να λάβει το core dump του αρχικού, προνομιούχου process εντός namespace.
</p>

<h4>
	<img src="https://cdn.jsdelivr.net/gh/twitter/twemoji@14.0.2/assets/72x72/1f539.png" class="ipsEmoji" alt="🔹"> <strong>CVE-2025-4598</strong> (CVSS 4.7):
</h4>

<p>
	Πρόκειται για ευπάθεια στο <strong>systemd-coredump</strong>, όπου ο επιτιθέμενος προκαλεί crash σε SUID διεργασία και έπειτα αντικαθιστά το binary με μη-SUID διεργασία με το ίδιο PID, για να ανακτήσει το core dump με προνομιούχο περιεχόμενο (όπως το αρχείο <strong>/etc/shadow</strong>). Η ευπάθεια δεν επηρεάζει τα Ubuntu, ενώ τα <strong>Debian</strong> συστήματα δεν επηρεάζονται εξ ορισμού εκτός αν έχει εγκατασταθεί το systemd-coredump.
</p>

<h3>
	Ποιος κινδυνεύει;
</h3>

<p>
	Παρότι η αξιολόγηση σοβαρότητας είναι "Μέτρια", η Qualys δημοσίευσε <strong>proof-of-concept</strong> exploits που αποδεικνύουν ότι η πρόσβαση σε δεδομένα όπως <strong>hashed passwords από το /etc/shadow</strong> είναι δυνατή. Το εργαλείο <strong>unix_chkpwd</strong>, που χρησιμοποιείται για την επαλήθευση συνθηματικών, χρησιμοποιήθηκε για την επίδειξη της επίθεσης.
</p>

<h3>
	Πώς να προστατευτείτε
</h3>

<p>
	Για όσους δεν μπορούν να αναβαθμίσουν άμεσα το <strong>systemd</strong>, η <strong>Red Hat</strong> προτείνει την απενεργοποίηση των core dumps από SUID binaries μέσω:
</p>

<p>
	 
</p>

<pre class="ipsCode prettyprint lang-html prettyprinted" id="ips_uid_7946_7" style=""><span class="pln">echo 0 &gt; /proc/sys/fs/suid_dumpable</span></pre>

<p>
	 
</p>

<p>
	Αυτό, ωστόσο, <strong>απενεργοποιεί πλήρως τη δυνατότητα δημιουργίας core dumps για SUID προγράμματα</strong>, γεγονός που επηρεάζει την ανάλυση σφαλμάτων για τέτοιες διεργασίες. Παρόμοιες οδηγίες εξέδωσαν και οι <strong>Amazon Linux</strong>, <strong>Debian</strong>, και <strong>Gentoo</strong>.
</p>

<h3>
	Επιπτώσεις και σύσταση
</h3>

<p>
	Κατά την Qualys, η εκμετάλλευση αυτών των ευπαθειών θα μπορούσε να αποκαλύψει <strong>κρυπτογραφικά κλειδιά, συνθηματικά, tokens ή άλλα ευαίσθητα δεδομένα</strong> που βρίσκονται προσωρινά στη μνήμη των προνομιούχων διεργασιών. Οι επιχειρήσεις που χρησιμοποιούν Apport ή systemd-coredump σε περιβάλλοντα πολυ-χρηστών ή containerized υποδομές θα πρέπει να προχωρήσουν σε:
</p>

<ul>
	<li>
		<p>
			<strong>Ενημέρωση των πακέτων Apport και systemd</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>Αναθεώρηση των πολιτικών core dump</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>Περιορισμό πρόσβασης σε core dumps</strong>
		</p>
	</li>
	<li>
		<p>
			<strong>Συνεχή παρακολούθηση crash events</strong>
		</p>
	</li>
</ul>

<p>
	 
</p>

<p>
	<strong><span class="thelab-review-title">Εν Κατακλείδι</span></strong>
</p>

<p>
	Οι CVE-2025-5054 και CVE-2025-4598 υπενθυμίζουν ότι ακόμα και υποσυστήματα διαχείρισης σφαλμάτων μπορούν να μετατραπούν σε πηγή διαρροής κρίσιμων δεδομένων. Η έγκαιρη υιοθέτηση διορθώσεων και ο επανασχεδιασμός των πολιτικών πρόσβασης στα crash dumps αποτελούν βασικά μέτρα προστασίας, ιδιαίτερα σε περιβάλλοντα με αυξημένο κίνδυνο εσωτερικών επιθέσεων.
</p>
]]></description><guid isPermaLink="false">10690</guid><pubDate>Mon, 02 Jun 2025 14:34:41 +0000</pubDate></item><item><title>&#x397; Google &#x3BC;&#x3B5;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C4;&#x3BF; &#x3CC;&#x3C1;&#x3B9;&#x3BF; &#x3B3;&#x3B9;&#x3B1; &#x3BA;&#x3B2;&#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BA;&#x3AE; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3C3;&#x3B5; RSA &#x2013; 2048-bit &#x3BA;&#x3BB;&#x3B5;&#x3B9;&#x3B4;&#x3B9;&#x3AC; &#x3C3;&#x3C0;&#x3AC;&#x3BD;&#x3B5; &#x3BC;&#x3B5; 1 &#x3B5;&#x3BA;&#x3B1;&#x3C4;. qubits &#x3C3;&#x3B5; &#x3BC;&#x3AF;&#x3B1; &#x3B5;&#x3B2;&#x3B4;&#x3BF;&#x3BC;&#x3AC;&#x3B4;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CE%BC%CE%B5%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CF%84%CE%BF-%CF%8C%CF%81%CE%B9%CE%BF-%CE%B3%CE%B9%CE%B1-%CE%BA%CE%B2%CE%B1%CE%BD%CF%84%CE%B9%CE%BA%CE%AE-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CF%83%CE%B5-rsa-%E2%80%93-2048-bit-%CE%BA%CE%BB%CE%B5%CE%B9%CE%B4%CE%B9%CE%AC-%CF%83%CF%80%CE%AC%CE%BD%CE%B5-%CE%BC%CE%B5-1-%CE%B5%CE%BA%CE%B1%CF%84-qubits-%CF%83%CE%B5-%CE%BC%CE%AF%CE%B1-%CE%B5%CE%B2%CE%B4%CE%BF%CE%BC%CE%AC%CE%B4%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_05/Computacao-Quantica-scaled.jpg.531f0c3c7fdc06e00e699b1a1555d397.jpg" /></p>

<p>
	Η Google Quantum AI δημοσίευσε χθες νέα προδημοσίευση (preprint), στην οποία αναλύεται το κόστος για να σπάσει κάποιος το αλγοριθμικό πρότυπο <strong>RSA-2048</strong> με κβαντικό υπολογιστή. Το αποτέλεσμα είναι ανησυχητικό: <strong>ένας υπολογιστής με 1 εκατομμύριο qubits και θόρυβο (noisy qubits)</strong>, θα μπορούσε θεωρητικά να καταρρίψει τη δημοφιλή κρυπτογραφική μέθοδο <strong>μέσα σε μία εβδομάδα</strong>. Πρόκειται για <strong>20 φορές λιγότερους qubits</strong> σε σχέση με την αντίστοιχη εκτίμηση της Google το 2019.
</p>

<p>
	Η εξέλιξη αυτή δεν σημαίνει ότι τέτοιοι υπολογιστές υπάρχουν ήδη — σήμερα, ακόμα και οι πιο προηγμένοι κβαντικοί επεξεργαστές κυμαίνονται σε <strong>κλίμακα 100 έως 1000 qubits</strong>, με σημαντικά υψηλότερα σφάλματα. Ωστόσο, <strong>η τάση είναι σαφής</strong>: κάθε λίγα χρόνια, η απόσταση μεταξύ θεωρίας και πράξης μειώνεται.
</p>

<p>
	Το αποτέλεσμα προέκυψε από δύο κατευθύνσεις βελτίωσης:
</p>

<ul>
	<li>
		<strong>Αλγοριθμική βελτίωση:</strong> Σημαντική επιρροή είχε η προσέγγιση των <strong>Chevignard, Fouque και Schrottenloher (2024)</strong>, οι οποίοι πρότειναν να γίνεται <strong>κατά προσέγγιση modular exponentiation</strong>, αντί για πλήρη ακριβή υπολογισμό, μειώνοντας έτσι τις απαιτήσεις σε προσωρινή μνήμη (work registers).
	</li>
	<li>
		<strong>Βελτιώσεις στην διόρθωση σφαλμάτων (error correction):</strong> Η Google αύξησε την πυκνότητα αποθήκευσης λογικών qubits (logical qubits) με <strong>διπλή στρώση κωδικών διόρθωσης</strong>, ενώ πρότεινε νέα τεχνική που ονομάζει <strong>“magic state cultivation”</strong>, ώστε να μειωθούν οι ενδιάμεσοι πόροι σε θεμελιώδεις κβαντικές πράξεις.
	</li>
</ul>

<h3>
	Τι σημαίνει αυτό για την ασφάλεια;
</h3>

<p>
	Ο οργανισμός <strong>NIST</strong> έχει ήδη δημοσιεύσει τις πρώτες επίσημες προδιαγραφές για <strong>post-quantum cryptography (PQC)</strong>, οι οποίες σχεδιάστηκαν για να <strong>αντέχουν επιθέσεις από μελλοντικούς κβαντικούς υπολογιστές</strong>. Ο πιο γνωστός αλγόριθμος που προωθείται σήμερα για αντικατάσταση του RSA σε κρυπτογραφία μεταφοράς είναι το <strong>ML-KEM</strong>. Η Google ήδη <strong>χρησιμοποιεί τον ML-KEM</strong> τόσο για <strong>την κρυπτογράφηση της κίνησης στο Chrome</strong>, όσο και για τις εσωτερικές επικοινωνίες της.
</p>

<p>
	Η ανάγκη για μετάβαση είναι ιδιαίτερα έντονη στην <strong>ασύμμετρη κρυπτογραφία</strong>, ειδικά για <strong>πρωτόκολλα επικοινωνίας και ψηφιακές υπογραφές</strong>. Σε περιπτώσεις όπως τα <strong>ψηφιακά πιστοποιητικά, τα firmware signatures</strong> ή τα <strong>στατικά δημόσια κλειδιά σε hardware</strong>, το ρίσκο είναι <strong>“store now, decrypt later”</strong>: δηλαδή, οι επιτιθέμενοι μπορούν να καταγράψουν σήμερα κρυπτογραφημένα δεδομένα και να τα αποκρυπτογραφήσουν στο μέλλον όταν η τεχνολογία το επιτρέψει.
</p>

<p>
	Στις <strong>υπογραφές</strong>, η μετάβαση είναι ακόμα πιο περίπλοκη: τα κλειδιά υπογραφής είναι <strong>μακροβιότερα</strong> από τα ephemeral κλειδιά μεταφοράς, χρησιμοποιούνται σε περισσότερα σημεία και είναι <strong>πιο ελκυστικά για στόχευση</strong> όταν οι υπολογιστικοί πόροι του κβαντικού επιτιθέμενου είναι περιορισμένοι.
</p>

<p>
	Η Google έχει ήδη ενσωματώσει <strong>PQC signature schemes σε preview</strong> στο <strong>Cloud KMS</strong>, ως υποδομή που θα διευκολύνει τη σταδιακή μετάβαση.
</p>

<h3>
	Χρονοδιάγραμμα και σύσταση
</h3>

<p>
	Το <strong>προσχέδιο έκθεσης του NIST για τη μετάβαση σε PQC</strong> προτείνει την <strong>κατάργηση ευάλωτων συστημάτων μετά το 2030</strong> και την <strong>απαγόρευσή τους μετά το 2035</strong>. Η Google συμφωνεί με αυτό το χρονοδιάγραμμα και τονίζει πως, με βάση τα νέα δεδομένα, η <strong>προληπτική μετάβαση είναι επιτακτική</strong>. (<a href="https://cloud.google.com/security/resources/post-quantum-cryptography?e=48754805" rel="external">Περισσότερα από την Google για PQC</a>)
</p>

<p>
	 
</p>

<p>
	<span class="thelab-review-title">Εν Κατακλείδι</span><br>
	Η πτώση του ορίου qubit για την κατάρριψη του RSA υπενθυμίζει πως η <strong>απειλή δεν είναι θεωρητική</strong> — είναι <strong>σταδιακή και υπολογίσιμη</strong>. Όσο καθυστερεί η μετάβαση σε PQC, τόσο περισσότερο ενισχύεται το ρίσκο ότι κρίσιμα δεδομένα που κρυπτογραφούνται σήμερα <strong>ίσως να είναι προσβάσιμα αύριο</strong>. Για κράτη, εταιρείες και οργανισμούς, το “later” δεν είναι πλέον επιλογή.
</p>

]]></description><guid isPermaLink="false">10673</guid><pubDate>Sun, 25 May 2025 15:33:37 +0000</pubDate></item><item><title>AirPlay Exploit: &#x3A0;&#x3CE;&#x3C2; &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3BF;&#x3CD;&#x3C3;&#x3B1;&#x3BD; &#x3BD;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3B9;&#x3B1;&#x3C3;&#x3C4;&#x3BF;&#x3CD;&#x3BD; Apple &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2; &#x3BC;&#x3AD;&#x3C3;&#x3C9; Wi-Fi</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/airplay-exploit-%CF%80%CF%8E%CF%82-%CE%BC%CF%80%CE%BF%CF%81%CE%BF%CF%8D%CF%83%CE%B1%CE%BD-%CE%BD%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%B9%CE%B1%CF%83%CF%84%CE%BF%CF%8D%CE%BD-apple-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82-%CE%BC%CE%AD%CF%83%CF%89-wi-fi/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_05/960x0(1).webp.c73d0329704fe5d470688c5de4009d7c.webp" /></p>
<p>
	Σε μια αποκάλυψη που προκαλεί ανησυχία, η ομάδα ερευνητών της Zero Day Initiative της Trend Micro παρουσίασε ένα σοβαρό κενό ασφαλείας στο πρωτόκολλο Apple Wireless Direct Link (AWDL), το οποίο χρησιμοποιείται ευρέως σε λειτουργίες όπως το AirPlay, το AirDrop και το Sidecar. Η ευπάθεια επιτρέπει την απομακρυσμένη εκτέλεση αυθαίρετου κώδικα μέσω Wi-Fi, χωρίς κανένα interaction από τον χρήστη και χωρίς φυσική πρόσβαση στη συσκευή.
</p>

<p>
	 
</p>

<p>
	Η παρουσίαση έγινε στο συνέδριο Pwn2Own 2024 στο Βανκούβερ και συνοδεύτηκε από την επιτυχή εκμετάλλευση της ευπάθειας σε iPhone 14, ενώ το ίδιο πρόβλημα φαίνεται να επηρεάζει και πλήθος άλλων συσκευών Apple, περιλαμβανομένων iPad, Apple Watch και υπολογιστών Mac με υποστήριξη AWDL. Ο μηχανισμός επίθεσης, που περιγράφηκε ως "0-click", σημαίνει ότι δεν απαιτείται καμία ενέργεια από τον κάτοχο της συσκευής — απλώς η σύνδεσή της σε Wi-Fi είναι αρκετή για να την καταστήσει ευάλωτη.
</p>

<p>
	 
</p>

<p>
	Η Apple έχει αναγνωρίσει το ζήτημα και κυκλοφόρησε ήδη διορθώσεις στο πλαίσιο των ενημερώσεων ασφαλείας του Απριλίου 2025 για το iOS, το iPadOS, το macOS και το watchOS. Παρόλα αυτά, ερευνητές προειδοποιούν ότι πολλές συσκευές παραμένουν σε παλαιότερες εκδόσεις, εκθέτοντας εκατομμύρια χρήστες στον κίνδυνο.
</p>

<p>
	 
</p>

<p>
	Αξιοσημείωτο είναι πως η εκμετάλλευση του κενού από τους ερευνητές δεν απαιτούσε προηγούμενη σύζευξη συσκευών, ούτε ενεργοποιημένες λειτουργίες όπως το AirDrop ή το Sidecar. Αρκούσε η ενεργοποίηση της AWDL στο παρασκήνιο — κάτι που συμβαίνει ακόμα και όταν ο χρήστης δεν το γνωρίζει.
</p>

<p>
	 
</p>

<p>
	Η Zero Day Initiative χαρακτήρισε το exploit ως ένα από τα πιο εντυπωσιακά του φετινού διαγωνισμού, και του απονεμήθηκε το υψηλότερο χρηματικό έπαθλο: $200.000. Η Apple, από πλευράς της, δεν έχει ανακοινώσει περισσότερες λεπτομέρειες, πέρα από τη δημοσίευση του σχετικού CVE-2024-23296.
</p>

<h3>
	<span class="thelab-review-title">Εν Κατακλείδι</span>
</h3>

<p>
	Το περιστατικό αυτό υπογραμμίζει την ανάγκη για συστηματικές ενημερώσεις λογισμικού, ακόμη και σε οικοσυστήματα όπως της Apple που φημίζονται για την ασφάλειά τους. Οι "zero-click" επιθέσεις χωρίς φυσική πρόσβαση αποτελούν τον μεγαλύτερο κίνδυνο για τη σύγχρονη ψηφιακή ιδιωτικότητα — και το γεγονός ότι βασίζονται σε βασικές λειτουργίες του συστήματος καθιστά τη θωράκιση ακόμη πιο κρίσιμη.
</p>
]]></description><guid isPermaLink="false">10614</guid><pubDate>Thu, 01 May 2025 14:55:12 +0000</pubDate></item></channel></rss>
