<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/7/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x395;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3B5; &#x3C1;&#x3B1;&#x3B4;&#x3B9;&#x3BF;&#x3C3;&#x3CD;&#x3C3;&#x3C4;&#x3B7;&#x3BC;&#x3B1; &#x3B5;&#x3BB;&#x3AD;&#x3B3;&#x3C7;&#x3BF;&#x3C5; &#x3B5;&#x3BD;&#x3AD;&#x3C1;&#x3B3;&#x3B5;&#x3B9;&#x3B1;&#x3C2; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3B5;&#x3AF; &#x3C4;&#x3B7;&#x3BD; &#x3B5;&#x3C5;&#x3C1;&#x3C9;&#x3C0;&#x3B1;&#x3CA;&#x3BA;&#x3AE; &#x3B7;&#x3BB;&#x3B5;&#x3BA;&#x3C4;&#x3C1;&#x3B9;&#x3BA;&#x3AE; &#x3C5;&#x3C0;&#x3BF;&#x3B4;&#x3BF;&#x3BC;&#x3AE;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%83%CE%B5-%CF%81%CE%B1%CE%B4%CE%B9%CE%BF%CF%83%CF%8D%CF%83%CF%84%CE%B7%CE%BC%CE%B1-%CE%B5%CE%BB%CE%AD%CE%B3%CF%87%CE%BF%CF%85-%CE%B5%CE%BD%CE%AD%CF%81%CE%B3%CE%B5%CE%B9%CE%B1%CF%82-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%B5%CE%AF-%CF%84%CE%B7%CE%BD-%CE%B5%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CE%AE-%CE%B7%CE%BB%CE%B5%CE%BA%CF%84%CF%81%CE%B9%CE%BA%CE%AE-%CF%85%CF%80%CE%BF%CE%B4%CE%BF%CE%BC%CE%AE/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_01/euripean-ripple-attack-flipper-zero.jpg.214c70d450ced60fe3c755a3a4e3fbdf.jpg" /></p>
<p>
	Οι Fabian Bräunlein και Luca Melette, ερευνητές ασφαλείας, ανακάλυψαν κατά λάθος ότι το σύστημα Radio Ripple Control, το οποίο χρησιμοποιείται για τον έλεγχο δικτυακών λειτουργιών όπως φωτισμός δρόμων και διαχείριση ενέργειας, βασίζεται σε μη κρυπτογραφημένα ραδιοσήματα. Αυτό σημαίνει ότι οποιοσδήποτε μπορεί να παρακολουθήσει, να καταγράψει και να αναπαράγει τα σήματα αυτά, δημιουργώντας κίνδυνο για την ευρωπαϊκή ενεργειακή υποδομή. Το σύστημα αυτό ελέγχει έως και 60 GW ισχύος, συμπεριλαμβανομένων μονάδων ανανεώσιμης ενέργειας και συστημάτων θέρμανσης.
</p>

<p>
	 
</p>

<p>
	Η έρευνα ξεκίνησε όταν οι Bräunlein και Melette προσπάθησαν να ανακατασκευάσουν το σύστημα ελέγχου των φώτων δρόμων στο Βερολίνο. Στη διαδικασία, ανακάλυψαν ότι το ίδιο σύστημα χρησιμοποιείται για τον έλεγχο μονάδων ανανεώσιμης ενέργειας σε ολόκληρη την Κεντρική Ευρώπη. Χρησιμοποιώντας έναν ελεγκτή ESP και μια κεραία από ασύρματο φορτιστή, κατάφεραν να μιμηθούν τα σήματα και να ελέγξουν πραγματικές ηλεκτρικές εγκαταστάσεις στο εργαστήριό τους. Αυτή η δυνατότητα ανοίγει την πόρτα για πιθανές επιθέσεις που θα μπορούσαν να διαταράξουν το δίκτυο, αν και οι ειδικοί αμφισβητούν την πρακτική εφαρμογή μιας τέτοιας επίθεσης.
</p>

<p>
	 
</p>

<p>
	Το Radio Ripple Control βασίζεται σε πρωτόκολλα όπως το Versacom και το Semagyr, τα οποία δεν προσφέρουν κρυπτογράφηση ή έλεγχο ταυτότητας. Οι ερευνητές υποστηρίζουν ότι ένας κακόβουλος χρήστης θα μπορούσε να δημιουργήσει ειδικά σχεδιασμένα ραδιοσήματα για να διαταράξει τη λειτουργία του δικτύου, αν και αυτό θα απαιτούσε σημαντική υποδομή και γνώση. Ωστόσο, η πραγματική ανησυχία είναι η χρήση ενός τόσο ευάλωτου συστήματος για τον έλεγχο κρίσιμης υποδομής.
</p>

<p>
	 
</p>

<p>
	Η αντικατάσταση του Radio Ripple Control με πιο ασφαλή τεχνολογίες, όπως το iMSys που βασίζεται στο LTE, φαίνεται να είναι η λύση. Ωστόσο, η υλοποίηση τέτοιων αλλαγών προχωρά αργά, παρά το γεγονός ότι η πόλη του Αμβούργου πρόσφατα εγκατέστησε το Radio Ripple Control. Η έλλειψη κρυπτογράφησης και ελέγχου ταυτότητας σε συστήματα που ελέγχουν τόσο μεγάλα ποσά ενέργειας αποτελεί σοβαρό κίνδυνο για την ευρωπαϊκή ενεργειακή ασφάλεια.
</p>
]]></description><guid isPermaLink="false">10369</guid><pubDate>Sun, 26 Jan 2025 10:29:00 +0000</pubDate></item><item><title>&#x39A;&#x3B5;&#x3BD;&#x3CC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3B7;&#x3C2; Subaru &#x3B5;&#x3C0;&#x3AD;&#x3C4;&#x3C1;&#x3B5;&#x3C0;&#x3B5; &#x3B1;&#x3C0;&#x3BF;&#x3BC;&#x3B1;&#x3BA;&#x3C1;&#x3C5;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3BF; &#x3AD;&#x3BB;&#x3B5;&#x3B3;&#x3C7;&#x3BF; &#x3BA;&#x3B1;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3CD;&#x3B8;&#x3B7;&#x3C3;&#x3B7; &#x3BF;&#x3C7;&#x3B7;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CE%B5%CE%BD%CF%8C-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%84%CE%B7%CF%82-subaru-%CE%B5%CF%80%CE%AD%CF%84%CF%81%CE%B5%CF%80%CE%B5-%CE%B1%CF%80%CE%BF%CE%BC%CE%B1%CE%BA%CF%81%CF%85%CF%83%CE%BC%CE%AD%CE%BD%CE%BF-%CE%AD%CE%BB%CE%B5%CE%B3%CF%87%CE%BF-%CE%BA%CE%B1%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%8D%CE%B8%CE%B7%CF%83%CE%B7-%CE%BF%CF%87%CE%B7%CE%BC%CE%AC%CF%84%CF%89%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_01/Subaru-security-vulnerability-allowed-millions-of-cars-to-be-tracked-unlocked-and-started.webp.0d61e4a0f0d0f2db3a03ae1ff2c5a913.webp" /></p>
<p>
	Ένα σοβαρό κενό ασφαλείας στο σύστημα της Subaru επέτρεπε την απομακρυσμένη παρακολούθηση, ξεκλείδωμα και εκκίνηση εκατομμυρίων αυτοκινήτων με το σύστημα Starlink. Ακόμα πιο ανησυχητικό ήταν ότι το ιστορικό τοποθεσίας των οχημάτων για έναν ολόκληρο χρόνο ήταν διαθέσιμο με ακρίβεια έως πέντε μέτρα.
</p>

<h3>
	<strong>Η ανακάλυψη του κενού</strong>
</h3>

<p>
	Ο ερευνητής ασφαλείας Sam Curry ξεκίνησε την έρευνά του, αφού συμφώνησε με τη μητέρα του να της αγοράσει ένα Subaru, με αντάλλαγμα την άδεια να το «χακάρει». Αν και η εφαρμογή MySubaru Mobile App αποδείχθηκε ασφαλής, η έρευνά του κατέληξε σε έναν sub-domain για εργαζόμενους της Subaru.
</p>

<p>
	Με τη βοήθεια φίλου, εντόπισαν ένα ευάλωτο σύστημα επαναφοράς κωδικού πρόσβασης μέσω JavaScript. Ένα έγκυρο email υπαλλήλου, που βρέθηκε με μια γρήγορη αναζήτηση στο διαδίκτυο, ήταν αρκετό για να αποκτήσουν πρόσβαση. Παρόλο που το σύστημα διέθετε προστασία 2FA, αυτή παρακάμφθηκε εύκολα καθώς λειτουργούσε στην πλευρά του πελάτη και μπορούσε να αφαιρεθεί τοπικά.
</p>

<h3>
	<strong>Τι αποκαλύφθηκε</strong>
</h3>

<p>
	Μόλις αποκτήθηκε πρόσβαση, ο Curry μπόρεσε να δει τις τοποθεσίες που είχε επισκεφθεί η μητέρα του τον τελευταίο χρόνο. Δοκιμάζοντας την απομακρυσμένη λειτουργικότητα σε άλλο Subaru, κατάφεραν να προσθέσουν τον εαυτό τους ως εξουσιοδοτημένους χρήστες του οχήματος. Στη συνέχεια, έστειλαν εντολή «ξεκλειδώματος», η οποία εκτελέστηκε άμεσα, χωρίς καμία ειδοποίηση στον ιδιοκτήτη του αυτοκινήτου.
</p>

<h3>
	<strong>Αντίδραση της Subaru</strong>
</h3>

<p>
	Ο Curry ενημέρωσε άμεσα τη Subaru, η οποία διόρθωσε το πρόβλημα την επόμενη ημέρα και επιβεβαίωσε ότι δεν υπήρχαν στοιχεία κακόβουλης πρόσβασης από τρίτους. Ωστόσο, η ευκολία με την οποία εκμεταλλεύτηκαν το κενό αναδεικνύει την έλλειψη ανθεκτικότητας των συστημάτων ασφαλείας της αυτοκινητοβιομηχανίας.
</p>

<h3>
	<strong>Ευρύτερα ερωτήματα ασφαλείας</strong>
</h3>

<p>
	Ο Curry σημείωσε ότι η προσβασιμότητα και οι ανοιχτές δομές που χρησιμοποιούν οι αυτοκινητοβιομηχανίες είναι μέρος του προβλήματος. Οι υπάλληλοι συχνά έχουν υπερβολικά ευρεία πρόσβαση σε προσωπικά δεδομένα, ενώ το σύστημα βασίζεται κυρίως στην εμπιστοσύνη.
</p>

<p>
	Το περιστατικό αυτό υπογραμμίζει την ανάγκη για ισχυρότερες δικλείδες ασφαλείας σε συνδεδεμένα οχήματα, καθώς και για περισσότερη διαφάνεια και προληπτικά μέτρα από τις αυτοκινητοβιομηχανίες.
</p>
]]></description><guid isPermaLink="false">10363</guid><pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate></item><item><title>&#x39A;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B7; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; DNS: &#x3C4;&#x3BF; &#x3BB;&#x3AC;&#x3B8;&#x3BF;&#x3C2; &#x3C4;&#x3B7;&#x3C2; MasterCard &#x3BA;&#x3B1;&#x3B9; &#x3BF; &#x3C1;&#x3CC;&#x3BB;&#x3BF;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x3C5;&#x3C0;&#x3B5;&#x3CD;&#x3B8;&#x3C5;&#x3BD;&#x3B7;&#x3C2; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3AC;&#x3BB;&#x3C5;&#x3C8;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B7-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-dns-%CF%84%CE%BF-%CE%BB%CE%AC%CE%B8%CE%BF%CF%82-%CF%84%CE%B7%CF%82-mastercard-%CE%BA%CE%B1%CE%B9-%CE%BF-%CF%81%CF%8C%CE%BB%CE%BF%CF%82-%CF%84%CE%B7%CF%82-%CF%85%CF%80%CE%B5%CF%8D%CE%B8%CF%85%CE%BD%CE%B7%CF%82-%CE%B1%CF%80%CE%BF%CE%BA%CE%AC%CE%BB%CF%85%CF%88%CE%B7%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_01/3808152-0-42662600-1737600110-shutterstock_2467126597-edited.jpg.4c49e740d0654451d682b80d77e78479.jpg" /></p>
<p>
	Η MasterCard διόρθωσε πρόσφατα ένα σοβαρό λάθος στις ρυθμίσεις του Domain Name Server (DNS) της, το οποίο επέτρεπε την εκτροπή ή παρακολούθηση της διαδικτυακής της κυκλοφορίας μέσω ενός ανενεργού domain name. Το πρόβλημα διήρκεσε σχεδόν πέντε χρόνια, μέχρι που ο ερευνητής ασφαλείας Philippe Caturegli διέγνωσε το σφάλμα και ξόδεψε 300 δολάρια για να καταχωρίσει το domain “akam.ne”, αποτρέποντας την πιθανή εκμετάλλευσή του από κυβερνοεγκληματίες.
</p>

<p>
	 
</p>

<p>
	Η παραβίαση εντοπίστηκε στο subdomain az.mastercard.com, όπου ένα μικρό τυπογραφικό λάθος στις ρυθμίσεις DNS —αντί για “akam.net” καταχωρήθηκε το “akam.ne”— προκάλεσε τη διαρροή εκατοντάδων χιλιάδων αιτημάτων DNS καθημερινά. Εάν το domain είχε πέσει στα χέρια κακόβουλων χρηστών, αυτοί θα μπορούσαν να εκτρέψουν δεδομένα, να εκδώσουν πλαστά πιστοποιητικά SSL/TLS ή ακόμα και να αποκτήσουν πρόσβαση σε διαπιστευτήρια των χρηστών της εταιρείας.
</p>

<p>
	 
</p>

<p>
	Ο Caturegli ανέφερε το πρόβλημα απευθείας στη MasterCard αφού εξασφάλισε το domain, αποδεικνύοντας τη δέσμευσή του στην υπεύθυνη αποκάλυψη. Παρόλα αυτά, η αντίδραση της εταιρείας ήταν αμφιλεγόμενη, καθώς ισχυρίστηκε πως δεν υπήρχε ουσιαστικός κίνδυνος και ζήτησε την απόσυρση της σχετικής ανάρτησης του ερευνητή στο LinkedIn. Στην ίδια ανάρτηση, ο Caturegli δημοσίευσε δεδομένα DNS που καταδεικνύουν την κλίμακα του προβλήματος, καλώντας τις εταιρείες να μην υποτιμούν τέτοιους κινδύνους και να χειρίζονται τις αποκαλύψεις με μεγαλύτερη διαφάνεια.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό αυτό υπογραμμίζει τη σημασία της σωστής διαχείρισης DNS, ειδικά σε μεγάλης κλίμακας οργανισμούς που βασίζονται σε σύνθετες υποδομές cloud. Παρόμοια περιστατικά στο παρελθόν, όπως τυπογραφικά λάθη σε AWS DNS, έχουν δείξει ότι μικρές παραλείψεις μπορούν να έχουν σοβαρές συνέπειες. Η περίπτωση της MasterCard λειτουργεί ως υπενθύμιση για τις εταιρείες να δίνουν προτεραιότητα στην ασφάλεια και την υπεύθυνη αντιμετώπιση ευρημάτων που εντοπίζουν οι ερευνητές.
</p>
]]></description><guid isPermaLink="false">10359</guid><pubDate>Thu, 23 Jan 2025 15:18:51 +0000</pubDate></item><item><title>&#x395;&#x3BA;&#x3C4;&#x3B5;&#x3B8;&#x3B5;&#x3B9;&#x3BC;&#x3AD;&#x3BD;&#x3BF; &#x3C3;&#x3B5; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C4;&#x3BF; Bambu Connect: &#x3C4;&#x3BF; &#x3BA;&#x3BB;&#x3B5;&#x3B9;&#x3B4;&#x3AF; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C6;&#x3B8;&#x3B7;&#x3BA;&#x3B5;, &#x3B1;&#x3BB;&#x3BB;&#x3AC; &#x3B7; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3B9; &#x3B5;&#x3C1;&#x3CE;&#x3C4;&#x3B7;&#x3BC;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CE%BA%CF%84%CE%B5%CE%B8%CE%B5%CE%B9%CE%BC%CE%AD%CE%BD%CE%BF-%CF%83%CE%B5-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-%CF%84%CE%BF-bambu-connect-%CF%84%CE%BF-%CE%BA%CE%BB%CE%B5%CE%B9%CE%B4%CE%AF-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%86%CE%B8%CE%B7%CE%BA%CE%B5-%CE%B1%CE%BB%CE%BB%CE%AC-%CE%B7-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%BC%CE%AD%CE%BD%CE%B5%CE%B9-%CE%B5%CF%81%CF%8E%CF%84%CE%B7%CE%BC%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_01/bambu_connect_extracted_certificate_key_source.webp.aab540b8ee877d2ec4d8d28ed231b0d2.webp" /></p>
<p>
	Η Bambu Lab βρίσκεται στο επίκεντρο της προσοχής, καθώς η τελευταία της κίνηση να περιορίσει την πρόσβαση στα δίκτυα των X1-series 3D εκτυπωτών με νέο firmware οδήγησε σε αναπάντεχες εξελίξεις. Ο ερευνητής [hWuxH] κατάφερε να εξάγει το X.509 πιστοποιητικό και το ιδιωτικό κλειδί από την εφαρμογή <em>Bambu Connect</em>, αφήνοντας εκτεθειμένο το μοναδικό μέσο αυθεντικοποίησης που επιτρέπει σε λογισμικό τρίτων, όπως το OrcaSlicer, να επικοινωνήσει με τους εκτυπωτές της εταιρείας.
</p>

<p>
	 
</p>

<p>
	Η εφαρμογή <em>Bambu Connect</em> είναι μια βασική λύση βασισμένη στο Electron, με ελάχιστη προσπάθεια για αποτελεσματική κρυπτογράφηση και απόκρυψη κώδικα. Παρά τις απόπειρες προστασίας, το αρχείο <code>main.js</code> αποδομήθηκε, αποκαλύπτοντας το πιστοποιητικό και το ιδιωτικό κλειδί που κρυπτογραφούν την HTTP επικοινωνία με τον εκτυπωτή. Αυτή η αποκάλυψη αναδεικνύει το πρόβλημα της ασφάλειας μέσω απόκρυψης (<em>security through obscurity</em>), μια προσέγγιση που αποδεικνύεται ανεπαρκής σε τέτοιες περιπτώσεις.
</p>

<p>
	 
</p>

<p>
	Η αντίδραση της Bambu Lab είναι πλέον θέμα χρόνου, με την κοινότητα των χρηστών να περιμένει με ενδιαφέρον. Θα συνεχίσει η εταιρεία να εφαρμόζει περιοριστικά μέτρα που ουσιαστικά αποξενώνουν τους πελάτες της, ή θα επιλέξει μια πιο διαφανή και συνεργατική προσέγγιση; Μέχρι στιγμής, η στρατηγική περιορισμών έχει προκαλέσει αντιδράσεις, καθώς οι χρήστες επιθυμούν την ελευθερία να χρησιμοποιούν το υλικό που αγόρασαν με τον δικό τους τρόπο.
</p>

<p>
	 
</p>

<p>
	Η υπόθεση αυτή δεν αφορά μόνο την Bambu Lab, αλλά ανοίγει τη συζήτηση για το πώς οι εταιρείες τεχνολογίας ορίζουν τα όρια μεταξύ ασφάλειας και ελευθερίας χρήσης. Η κοινότητα αναμένει όχι μόνο μια άμεση απάντηση από την εταιρεία, αλλά και έναν επαναπροσδιορισμό της σχέσης της με τους χρήστες, προωθώντας τη διαφάνεια και τον σεβασμό στις επιλογές τους.
</p>
]]></description><guid isPermaLink="false">10354</guid><pubDate>Tue, 21 Jan 2025 15:45:41 +0000</pubDate></item><item><title>&#x39C;&#x3B5;&#x3B3;&#x3AC;&#x3BB;&#x3B7; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3B7; VW: &#x39A;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3BF;&#x3C2; &#x3B3;&#x3B9;&#x3B1; 800.000 &#x3B9;&#x3B4;&#x3B9;&#x3BF;&#x3BA;&#x3C4;&#x3AE;&#x3C4;&#x3B5;&#x3C2; EV</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B5%CE%B3%CE%AC%CE%BB%CE%B7-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%B1%CF%80%CF%8C-%CF%84%CE%B7-vw-%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%BF%CF%82-%CE%B3%CE%B9%CE%B1-800000-%CE%B9%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%AE%CF%84%CE%B5%CF%82-ev/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_12/VW-Group-EVs.jpg.ce0899009a8b3b0032586ccf8024f6c7.jpg" /></p>
<p>
	Ένα τεράστιο σκάνδαλο διαρροής δεδομένων έχει συγκλονίσει την αυτοκινητοβιομηχανία, καθώς η VW Group άφησε εκτεθειμένα ευαίσθητα δεδομένα 800.000 ηλεκτρικών οχημάτων (EV) σε έναν κακώς ασφαλισμένο server στο Amazon cloud. Σύμφωνα με γερμανική αναφορά, η παραβίαση περιλαμβάνει πλήρη πρόσβαση σε GPS συντεταγμένες, επίπεδα φόρτισης μπαταρίας και άλλες πληροφορίες σχετικά με την κατάσταση του οχήματος, εκθέτοντας σοβαρούς κινδύνους για την ιδιωτικότητα και την ασφάλεια των ιδιοκτητών.
</p>

<p>
	Τα δεδομένα περιλαμβάνουν τόσο ιδιώτες όσο και δημόσιες προσωπικότητες, όπως πολιτικούς, αστυνομικούς και ενδεχομένως μέλη υπηρεσιών πληροφοριών, αποκαλύπτοντας καθημερινές συνήθειες και κινήσεις με ακρίβεια. Σε 466.000 περιπτώσεις, η τοποθεσία ήταν τόσο ακριβής που μπορούσε να δημιουργηθεί ένα πλήρες προφίλ για τον ιδιοκτήτη, αφήνοντας περιθώρια για εκβιασμούς ή άλλες κακόβουλες ενέργειες.
</p>

<p>
	 
</p>

<p>
	<strong>Αιτία: Λάθος λογισμικού</strong><br>
	Το πρόβλημα εντοπίζεται σε λάθος της Cariad, θυγατρικής της VW που ασχολείται με το λογισμικό. Ένας whistleblower αποκάλυψε το σφάλμα, χρησιμοποιώντας εύκολα διαθέσιμο λογισμικό για την πρόσβαση στα δεδομένα και ενημέρωσε άμεσα τον Chaos Computer Club (CCC), τον μεγαλύτερο οργανισμό hacker στην Ευρώπη. Ο CCC, με τη σειρά του, ειδοποίησε τις αρχές και έδωσε στη VW 30 ημέρες για να επιλύσει το πρόβλημα πριν το δημοσιοποιήσει.
</p>

<p>
	Παρόλο που η Cariad αντέδρασε γρήγορα και έλαβε μέτρα για να μπλοκάρει την ανεπίτρεπτη πρόσβαση, η ζημιά είχε ήδη γίνει. Σε δήλωση, η εταιρεία υποστήριξε ότι δεν εκτέθηκαν κωδικοί πρόσβασης ή στοιχεία πληρωμών, ωστόσο οι κίνδυνοι παραμένουν.
</p>

<p>
	 
</p>

<p>
	<strong>Πολιτικές και βιομηχανικές αντιδράσεις</strong><br>
	Η είδηση προκάλεσε έντονες αντιδράσεις στη Γερμανία, με πολιτικούς να απαιτούν άμεση βελτίωση της κυβερνοασφάλειας από τις αυτοκινητοβιομηχανίες. Αυτό το περιστατικό αναδεικνύει τη δυσκολία της βιομηχανίας να προσαρμοστεί στις αυξανόμενες απαιτήσεις προστασίας δεδομένων, καθώς παρόμοια συμβάντα έχουν σημειωθεί στο παρελθόν, όπως η παραβίαση δεδομένων 2,15 εκατομμυρίων οχημάτων της Toyota στην Ιαπωνία.
</p>

<p>
	 
</p>

<p>
	<strong>Η ανάγκη για καλύτερη κυβερνοασφάλεια</strong><br>
	Με την αυξανόμενη χρήση συνδεδεμένων υπηρεσιών στα οχήματα, η ανάγκη για ισχυρότερα μέτρα ασφαλείας είναι πιο κρίσιμη από ποτέ. Αν οι καταναλωτές δεν μπορούν να εμπιστευτούν τις εταιρείες για την προστασία των προσωπικών τους δεδομένων, ίσως αρχίσουν να απορρίπτουν τις νέες τεχνολογίες συνδεσιμότητας, επιβραδύνοντας την υιοθέτηση καινοτομιών. Οι αυτοκινητοβιομηχανίες πρέπει να δώσουν στην κυβερνοασφάλεια την ίδια προτεραιότητα με την ασφάλεια στις συγκρούσεις, προκειμένου να διατηρήσουν την εμπιστοσύνη των πελατών τους.
</p>
]]></description><guid isPermaLink="false">10297</guid><pubDate>Sat, 28 Dec 2024 13:42:39 +0000</pubDate></item><item><title>&#x39D;&#x3AD;&#x3BF; botnet &#x3B5;&#x3BA;&#x3BC;&#x3B5;&#x3C4;&#x3B1;&#x3BB;&#x3BB;&#x3B5;&#x3CD;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B5;&#x3C2; &#x3C3;&#x3B5; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2; NVR &#x3BA;&#x3B1;&#x3B9; routers</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%BF-botnet-%CE%B5%CE%BA%CE%BC%CE%B5%CF%84%CE%B1%CE%BB%CE%BB%CE%B5%CF%8D%CE%B5%CF%84%CE%B1%CE%B9-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B5%CF%82-%CF%83%CE%B5-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82-nvr-%CE%BA%CE%B1%CE%B9-routers/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_12/Botnet_headpic.webp.f6636472402543c676a8745138f28e6c.webp" /></p>

<div>
	<div data-message-author-role="assistant" data-message-id="3b5f7785-470c-45c6-b7da-02224d7167e7" data-message-model-slug="gpt-4o" dir="auto">
		<div>
			<div>
				<p>
					Ερευνητές από την Akamai προειδοποιούν για ένα νέο botnet βασισμένο στο <a href="https://en.wikipedia.org/wiki/Mirai_(malware)" rel="external">Mirai</a>, το οποίο εκμεταλλεύεται μια μη διορθωμένη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) σε συσκευές DigiEver DS-2105 Pro NVRs. Η επίθεση αυτή ξεκίνησε τον Οκτώβριο, αλλά υπάρχουν στοιχεία ότι είναι ενεργή τουλάχιστον από τον Σεπτέμβριο. Επιπλέον, το botnet στοχεύει και άλλες ευπάθειες σε TP-Link routers και Teltonika RUT9XX routers, εκμεταλλευόμενο γνωστά CVE, όπως τα CVE-2023-1389 και CVE-2018-17532.
				</p>

				<p>
					 
				</p>

				<p>
					Η ευπάθεια στα DigiEver NVRs εντοπίζεται στο endpoint <code>/cgi-bin/cgi_main.cgi</code>, όπου η ανεπαρκής επικύρωση εισόδου επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να εισάγουν εντολές όπως <code>curl</code> και <code>chmod</code>. Αυτή η τεχνική χρησιμοποιείται για τη λήψη του κακόβουλου αρχείου από εξωτερικό server και την εγγραφή της συσκευής στο botnet. Για να διατηρήσουν τον έλεγχο, οι επιτιθέμενοι δημιουργούν cron jobs που εξασφαλίζουν την επίμονη παρουσία του κακόβουλου λογισμικού.
				</p>

				<p>
					 
				</p>

				<p>
					Το botnet χρησιμοποιείται για επιθέσεις DDoS και για την εξάπλωση του κακόβουλου λογισμικού σε άλλες συσκευές, εκμεταλλευόμενο συνδυασμό γνωστών ευπαθειών και λιστών credentials. Σύμφωνα με την Akamai, το νέο botnet ξεχωρίζει για τη χρήση εξελιγμένων μεθόδων κρυπτογράφησης, όπως XOR και ChaCha20, και την ευελιξία του να στοχεύει διαφορετικές αρχιτεκτονικές συστημάτων, όπως x86, ARM και MIPS.
				</p>

				<p>
					 
				</p>

				<p>
					Η Akamai υπογραμμίζει ότι η χρήση τέτοιων πολύπλοκων μεθόδων υποδεικνύει την εξέλιξη των τακτικών και τεχνικών των χειριστών botnet. Οι δείκτες συμβιβασμού (IoC) που σχετίζονται με την καμπάνια περιλαμβάνονται στην πλήρη αναφορά της Akamai, μαζί με Yara rules για τον εντοπισμό και την απόκρουση της απειλής. Οι ερευνητές προτείνουν άμεση αναβάθμιση λογισμικού σε όλες τις επηρεαζόμενες συσκευές και την εφαρμογή μέτρων ασφαλείας για τον περιορισμό της πρόσβασης.
				</p>
			</div>
		</div>
	</div>
</div>

]]></description><guid isPermaLink="false">10291</guid><pubDate>Wed, 25 Dec 2024 15:50:26 +0000</pubDate></item><item><title>&#x395;&#x3BE;&#x3B1;&#x3B9;&#x3C1;&#x3B5;&#x3C4;&#x3B9;&#x3BA;&#x3AC; &#x3C0;&#x3BF;&#x3BB;&#x3CD;&#x3C0;&#x3BB;&#x3BF;&#x3BA;&#x3B7; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; Supply Chain &#x3BA;&#x3BB;&#x3AD;&#x3B2;&#x3B5;&#x3B9; &#x3B4;&#x3B9;&#x3B1;&#x3C0;&#x3B9;&#x3C3;&#x3C4;&#x3B5;&#x3C5;&#x3C4;&#x3AE;&#x3C1;&#x3B9;&#x3B1; &#x3BC;&#x3AD;&#x3C3;&#x3C9; &#x3BC;&#x3BF;&#x3BB;&#x3C5;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3BF;&#x3C5; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD; Open Source</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CE%BE%CE%B1%CE%B9%CF%81%CE%B5%CF%84%CE%B9%CE%BA%CE%AC-%CF%80%CE%BF%CE%BB%CF%8D%CF%80%CE%BB%CE%BF%CE%BA%CE%B7-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-supply-chain-%CE%BA%CE%BB%CE%AD%CE%B2%CE%B5%CE%B9-%CE%B4%CE%B9%CE%B1%CF%80%CE%B9%CF%83%CF%84%CE%B5%CF%85%CF%84%CE%AE%CF%81%CE%B9%CE%B1-%CE%BC%CE%AD%CF%83%CF%89-%CE%BC%CE%BF%CE%BB%CF%85%CF%83%CE%BC%CE%AD%CE%BD%CE%BF%CF%85-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D-open-source/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_12/Malware.jpg.01dc30a1dd00bb3f546b7b28fd349660.jpg" /></p>
<p>
	Μια νέα, εξαιρετικά σύνθετη επίθεση <strong>supply chain</strong> που δρα εδώ και ένα χρόνο έχει εντοπιστεί από ερευνητές ασφαλείας. Οι επιτιθέμενοι χρησιμοποιούν κακόβουλες τροποποιήσεις σε ανοιχτό κώδικα λογισμικό από <strong>GitHub</strong> και <strong>NPM</strong>, στοχεύοντας τόσο σε κακόβουλους όσο και σε καλοπροαίρετους ερευνητές ασφαλείας για να κλέψουν ευαίσθητα διαπιστευτήρια.
</p>

<p>
	Η εκστρατεία, που αναφέρθηκε πρώτα από την <strong>Checkmarx</strong> και πρόσφατα από τα <strong>Datadog Security Labs</strong>, περιλαμβάνει πολλαπλές μεθόδους επίθεσης. Οι επιτιθέμενοι χρησιμοποιούν πακέτα που ήταν διαθέσιμα για περισσότερο από ένα χρόνο και περιέχουν καλοσχεδιασμένα backdoors, ενώ παράλληλα χρησιμοποιούν στοχευμένο <strong>spear phishing</strong> για να εξαπατήσουν χιλιάδες ερευνητές που δημοσιεύουν στο <strong>arXiv</strong>.
</p>

<p>
	 
</p>

<p>
	Η εκστρατεία αποδίδεται σε μια ομάδα που οι ερευνητές της <strong>Datadog</strong> αποκαλούν <strong>MUT-1244</strong> (Mysterious Unattributed Threat). Ένα από τα κύρια εργαλεία της ομάδας είναι το πακέτο <strong>@0xengine/xmlrpc</strong>, το οποίο ξεκίνησε ως ένα αθώο εργαλείο για το πρωτόκολλο <strong>XML-RPC</strong> αλλά εξελίχθηκε σε κακόβουλο λογισμικό μέσω 16 στρατηγικών ενημερώσεων σε διάστημα ενός έτους.
</p>

<p>
	Το <strong>@0xengine/xmlrpc</strong> επιτυγχάνει μόνιμη παραμονή στις συσκευές και κάθε 12 ώρες συλλέγει δεδομένα, όπως:
</p>

<ul>
	<li>
		<strong>Κλειδιά SSH και ρυθμίσεις.</strong>
	</li>
	<li>
		<strong>Ιστορικό εντολών.</strong>
	</li>
	<li>
		<strong>Περιβάλλοντα συστήματος και διευθύνσεις IP.</strong>
	</li>
	<li>
		<strong>Διαπιστευτήρια από WordPress και άλλες πλατφόρμες.</strong>
	</li>
</ul>

<p>
	Τα δεδομένα μεταφορτώνονται σε λογαριασμούς στο <strong>Dropbox</strong> ή σε άλλες υπηρεσίες cloud, ενώ το κακόβουλο λογισμικό εγκαθιστά επίσης λογισμικό εξόρυξης κρυπτονομισμάτων.
</p>

<p>
	 
</p>

<p>
	Εκτός από τα Trojanized πακέτα, οι επιτιθέμενοι χρησιμοποιούν τουλάχιστον 49 κακόβουλα proof-of-concept exploits και spear phishing emails. Τα emails στοχεύουν ερευνητές, πείθοντάς τους να εγκαταστήσουν υποτιθέμενες ενημερώσεις microcode για βελτίωση της απόδοσης. Επιπλέον, τα κακόβουλα πακέτα ενσωματώνονται σε νόμιμες πηγές όπως το <strong>Feedly Threat Intelligence</strong>, ενισχύοντας την αξιοπιστία τους.
</p>

<p>
	 
</p>

<p>
	Παρά την πολυπλοκότητα της εκστρατείας, τα κίνητρα της ομάδας παραμένουν ασαφή. Ενώ η εξόρυξη κρυπτονομισμάτων φαίνεται να αποτελεί στόχο, η στόχευση ερευνητών ασφαλείας δεν ταιριάζει με τις τυπικές πρακτικές τέτοιων επιθέσεων. Παράλληλα, η συλλογή διαπιστευτηρίων WordPress υποδηλώνει πιθανές επιθέσεις σε ιστότοπους.
</p>

<p>
	 
</p>

<p>
	Η εκστρατεία της <strong>MUT-1244</strong> καταδεικνύει τον κίνδυνο που ενέχει η ανοιχτή φύση του λογισμικού. Οι χρήστες πρέπει να είναι εξαιρετικά προσεκτικοί με τα πακέτα που χρησιμοποιούν, ειδικά αν προέρχονται από μη επαληθευμένες πηγές. Οι ερευνητές προτείνουν εργαλεία για την ανίχνευση της παρουσίας του <strong>MUT-1244</strong> και την απομάκρυνση του κακόβουλου λογισμικού.
</p>

<p>
	Η ασφάλεια στον ανοιχτό κώδικα παραμένει κρίσιμη, και η εκστρατεία αυτή υπενθυμίζει τη σημασία της αυστηρής επαλήθευσης και της συνεργασίας για την προστασία της κοινότητας από τέτοιες επιθέσεις.
</p>
]]></description><guid isPermaLink="false">10258</guid><pubDate>Sun, 15 Dec 2024 10:37:39 +0000</pubDate></item><item><title>DaMAgeCard: &#x39C;&#x3B9;&#x3B1; &#x3BD;&#x3AD;&#x3B1; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3C4;&#x3B9;&#x3C2; &#x3BA;&#x3AC;&#x3C1;&#x3C4;&#x3B5;&#x3C2; SD Express &#x3B8;&#x3AD;&#x3C4;&#x3B5;&#x3B9; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2; &#x3C3;&#x3B5; &#x3BA;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/damagecard-%CE%BC%CE%B9%CE%B1-%CE%BD%CE%AD%CE%B1-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%83%CF%84%CE%B9%CF%82-%CE%BA%CE%AC%CF%81%CF%84%CE%B5%CF%82-sd-express-%CE%B8%CE%AD%CF%84%CE%B5%CE%B9-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82-%CF%83%CE%B5-%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%BF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_12/SD-Express-Card-Flaw-Exposes-Laptops-and-Consoles-to-Memory-Attacks.jpg.ae28b2a16f464b3a432eb7b18c593669.jpg" /></p>
<p>
	Μια πρόσφατη έκθεση της Positive Technologies αποκάλυψε την ευπάθεια <em>DaMAgeCard</em>, η οποία επιτρέπει σε επιτιθέμενους να εκμεταλλευτούν κάρτες μνήμης SD Express για άμεση πρόσβαση στη μνήμη του συστήματος. Η ευπάθεια αυτή βασίζεται στη λειτουργία <em>Direct Memory Access (DMA)</em>, που εισήχθη στις SD Express για την επιτάχυνση της μεταφοράς δεδομένων, αλλά ταυτόχρονα αφήνει συσκευές ευάλωτες σε επιθέσεις. Ερευνητές απέδειξαν πως τροποποιημένες κάρτες SD Express μπορούν να παρακάμψουν προστασίες, όπως το <em>IOMMU</em>, και να θέσουν σε κίνδυνο κονσόλες παιχνιδιών, φορητούς υπολογιστές και άλλες συσκευές υψηλής ταχύτητας.
</p>

<p>
	 
</p>

<p>
	Η Positive Technologies εντόπισε το πρόβλημα κατά την εξέταση του προτύπου SD Express, το οποίο συνδυάζει τις παραδοσιακές τεχνολογίες SD με τα PCIe και NVMe για ταχύτητες μεταφοράς έως 985 MB/s. Παρότι το SD Express προσφέρει εξαιρετική απόδοση, οι ερευνητές ανακάλυψαν κενά ασφαλείας στη διαχείριση της λειτουργίας DMA. Αυτά τα κενά επιτρέπουν την άμεση πρόσβαση στη μνήμη του συστήματος μέσω τροποποιημένων καρτών.
</p>

<p>
	Με τη χρήση ειδικά προσαρμοσμένου εξοπλισμού, η Positive Technologies έδειξε ότι συστήματα όπως τα gaming laptops της MSI και οι φορητές κονσόλες AYANEO Air Plus είναι ευάλωτα, καθώς δεν διαθέτουν επαρκείς μηχανισμούς προστασίας κατά τη μετάβαση μεταξύ των λειτουργιών SDIO (παραδοσιακό πρωτόκολλο SD) και PCIe.
</p>

<p>
	 
</p>

<p>
	Οι συσκευές που υποστηρίζουν το SD Express περιλαμβάνουν φορητούς υπολογιστές, κονσόλες παιχνιδιών και συσκευές πολυμέσων υψηλής ταχύτητας. Τα κυριότερα προβλήματα εντοπίζονται σε συστήματα που:
</p>

<ul>
	<li>
		Δεν ενεργοποιούν το <em>IOMMU</em>, επιτρέποντας την ανεξέλεγκτη πρόσβαση στη μνήμη.
	</li>
	<li>
		Υποστηρίζουν τροποποιημένες κάρτες SD Express που εκμεταλλεύονται το PCIe NVMe για μη εξουσιοδοτημένη πρόσβαση.
	</li>
</ul>

<p>
	Οι επιθέσεις αυτές είναι ιδιαίτερα επικίνδυνες σε φορητούς υπολογιστές, εξωτερικούς αναγνώστες καρτών και συσκευές όπως φωτογραφικές μηχανές ή κάμερες που βασίζονται στο SD Express για υψηλές ταχύτητες μεταφοράς.
</p>

<p>
	 
</p>

<p>
	Η Positive Technologies συνιστά τα εξής για την αντιμετώπιση της ευπάθειας DaMAgeCard:
</p>

<ul>
	<li>
		Ενεργοποίηση του <em>IOMMU</em> σε όλες τις συσκευές που υποστηρίζουν PCIe.
	</li>
	<li>
		Περιορισμός της πρόσβασης DMA σε αξιόπιστες συσκευές μόνο.
	</li>
	<li>
		Ενημέρωση του firmware για ασφαλή μετάβαση μεταξύ λειτουργιών SDIO και PCIe.
	</li>
	<li>
		Απενεργοποίηση του <em>hotplugging</em> αν δεν είναι απαραίτητο.
	</li>
	<li>
		Αποφυγή χρήσης άγνωστων καρτών SD ή αναγνωστών σε ευαίσθητα συστήματα.
	</li>
	<li>
		Τακτικός έλεγχος για τυχόν αλλοιώσεις στις συσκευές.
	</li>
</ul>

<p>
	 
</p>

<p>
	Η ευπάθεια DaMAgeCard υπογραμμίζει την ανάγκη για ισορροπία μεταξύ απόδοσης και ασφάλειας στα σύγχρονα πρότυπα περιφερειακών, όπως το SD Express. Καθώς η υιοθέτηση του SD Express αυξάνεται, οι κατασκευαστές συσκευών οφείλουν να εφαρμόσουν πιο ανθεκτικούς μηχανισμούς ασφαλείας. Μέχρι τότε, οι χρήστες καλούνται να είναι προσεκτικοί, ενημερώνοντας τα συστήματά τους και αποφεύγοντας την έκθεση σε μη επαληθευμένες συσκευές.
</p>
]]></description><guid isPermaLink="false">10234</guid><pubDate>Sun, 08 Dec 2024 18:44:46 +0000</pubDate></item><item><title>&#x397; &#x3C1;&#x3C9;&#x3C3;&#x3B9;&#x3BA;&#x3AE; &#x3BF;&#x3BC;&#x3AC;&#x3B4;&#x3B1; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3BF;&#x3C0;&#x3B5;&#x3AF;&#x3B1;&#x3C2; Turla &#x3C7;&#x3B1;&#x3BA;&#x3AC;&#x3C1;&#x3B5;&#x3B9; &#x3AC;&#x3BB;&#x3BB;&#x3BF;&#x3C5;&#x3C2; &#x3C7;&#x3AC;&#x3BA;&#x3B5;&#x3C1;&#x3C2;: &#x39C;&#x3B9;&#x3B1; &#x3BD;&#x3AD;&#x3B1; &#x3C4;&#x3B1;&#x3BA;&#x3C4;&#x3B9;&#x3BA;&#x3AE; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3BF;&#x3C0;&#x3B5;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CF%81%CF%89%CF%83%CE%B9%CE%BA%CE%AE-%CE%BF%CE%BC%CE%AC%CE%B4%CE%B1-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%BF%CF%80%CE%B5%CE%AF%CE%B1%CF%82-turla-%CF%87%CE%B1%CE%BA%CE%AC%CF%81%CE%B5%CE%B9-%CE%AC%CE%BB%CE%BB%CE%BF%CF%85%CF%82-%CF%87%CE%AC%CE%BA%CE%B5%CF%81%CF%82-%CE%BC%CE%B9%CE%B1-%CE%BD%CE%AD%CE%B1-%CF%84%CE%B1%CE%BA%CF%84%CE%B9%CE%BA%CE%AE-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%BF%CF%80%CE%B5%CE%AF%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_12/Russian_hacker_headpic.webp.eb788a24e258cba344f841b47c026a6b.webp" /></p>
<p>
	Η γνωστή ομάδα κυβερνοκατασκοπείας <em>Turla</em> (γνωστή και ως <em>Secret Blizzard</em>), που συνδέεται με τη ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB), έχει υιοθετήσει μια νέα τακτική: χακάρει άλλους χάκερς για να χρησιμοποιήσει τις υποδομές τους σε δικές της επιθέσεις. Πρόσφατα, σύμφωνα με αναφορές της <em>Lumen's Black Lotus Labs</em> και της <em>Microsoft Threat Intelligence Team</em>, η <em>Turla</em> εκμεταλλεύθηκε τις υποδομές της πακιστανικής ομάδας <em>Storm-0156</em> για να επιτεθεί σε δίκτυα που είχαν ήδη παραβιαστεί, όπως κυβερνητικές υπηρεσίες στο Αφγανιστάν και την Ινδία.
</p>

<p>
	 
</p>

<p>
	Από τα τέλη του 2022, η <em>Turla</em> διείσδυσε σε servers της <em>Storm-0156</em>, εγκαθιστώντας δικά της κακόβουλα λογισμικά, όπως το <em>TinyTurla backdoor</em> και το <em>TwoDash backdoor</em>. Η τακτική αυτή της επιτρέπει να παραμένει κρυφή, αποφεύγοντας την άμεση σύνδεση με τις επιθέσεις. Οι αναλυτές διαπίστωσαν ότι η <em>Turla</em> κινήθηκε περαιτέρω, παραβιάζοντας ακόμη και τους ίδιους τους σταθμούς εργασίας της <em>Storm-0156</em>, αποκτώντας πρόσβαση σε πολύτιμα δεδομένα, όπως κωδικούς πρόσβασης, εργαλεία malware και ευαίσθητες πληροφορίες.
</p>

<p>
	 
</p>

<p>
	Η χρήση των υποδομών της <em>Storm-0156</em> επιτρέπει στη <em>Turla</em> να συγκεντρώνει πληροφορίες χωρίς να εκθέτει τα δικά της εργαλεία. Αυτό περιπλέκει την απόδοση των επιθέσεων, αφού η ευθύνη φαίνεται να βαραίνει την ομάδα που είχε ήδη παραβιαστεί. Η <em>Microsoft</em> σημειώνει ότι οι προσεκτικές κινήσεις της <em>Turla</em> μπορεί να συνδέονται με πολιτικούς παράγοντες, καθώς οι επιθέσεις επικεντρώθηκαν σε στόχους όπως το Υπουργείο Εξωτερικών του Αφγανιστάν και στρατιωτικούς θεσμούς στην Ινδία.
</p>

<p>
	 
</p>

<p>
	Η στρατηγική της <em>Turla</em> να χρησιμοποιεί τις υποδομές άλλων ομάδων δεν είναι νέα. Από το 2019, έχει αξιοποιήσει παρόμοιες τακτικές, όπως τη χρήση υποδομών της ιρανικής ομάδας <em>OilRig</em> και την εγκατάσταση backdoors σε θύματα malware όπως το <em>Andromeda</em>. Αυτή η προσέγγιση ενισχύει τη μυστικότητα των επιχειρήσεών της, ενώ μεταφέρει τις υποψίες σε άλλους κυβερνοεγκληματίες.
</p>

<p>
	 
</p>

<p>
	Η <em>Lumen</em> έχει πλέον αποκλείσει την κυκλοφορία δεδομένων από γνωστές υποδομές που σχετίζονται με την <em>Turla</em> στο δίκτυό της. Ωστόσο, η στρατηγική της <em>Turla</em> υπογραμμίζει την πολυπλοκότητα της σύγχρονης κυβερνοκατασκοπείας, όπου ακόμη και οι πιο εξειδικευμένες ομάδες γίνονται στόχοι άλλων κρατικών φορέων. Αυτές οι εξελίξεις αναδεικνύουν την ανάγκη για προηγμένα μέτρα κυβερνοασφάλειας σε εθνικό και διεθνές επίπεδο.
</p>
]]></description><guid isPermaLink="false">10228</guid><pubDate>Thu, 05 Dec 2024 13:38:29 +0000</pubDate></item><item><title>A&#x3C0;&#x3CE;&#x3BB;&#x3B5;&#x3B9;&#x3B1; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3AE;&#x3C2; &#x3C5;&#x3C0;&#x3AD;&#x3C3;&#x3C4;&#x3B7; &#x3B7; cloudflare, &#x3BB;&#x3CC;&#x3B3;&#x3C9; &#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3BC;&#x3B1;&#x3C4;&#x3BF;&#x3C2; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x3C5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B1; logpush</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/a%CF%80%CF%8E%CE%BB%CE%B5%CE%B9%CE%B1-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%BA%CE%B1%CF%84%CE%B1%CE%B3%CF%81%CE%B1%CF%86%CE%AE%CF%82-%CF%85%CF%80%CE%AD%CF%83%CF%84%CE%B7-%CE%B7-cloudflare-%CE%BB%CF%8C%CE%B3%CF%89-%CF%83%CF%86%CE%AC%CE%BB%CE%BC%CE%B1%CF%84%CE%BF%CF%82-%CF%83%CF%84%CE%B7%CE%BD-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B1-logpush/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_11/cloudflare.webp.e609d469a09aad26461ef285d311b398.webp" /></p>
<p>
	Στις 14 Νοεμβρίου 2024, η Cloudflare ανακοίνωσε ότι περίπου το 55% των δεδομένων καταγραφής που διαβιβάζονται στους πελάτες χάθηκαν εξαιτίας σφάλματος στη διαδικασία συλλογής logs. Το συμβάν διήρκησε 3,5 ώρες, που επηρέασε την πλειοψηφία των πελατών που χρησιμοποιούν τις υπηρεσίες Cloudflare Logs. Το πρόβλημα αποδόθηκε σε σφάλμα διαμόρφωσης στο Logfwdr, έναν κρίσιμο μηχανισμό υπεύθυνο για τη διαβίβαση καταγραφών από το δίκτυο της Cloudflare σε εξωτερικά συστήματα.
</p>

<p>
	 
</p>

<p>
	Το Logfwdr εισήγαγε κατά λάθος μια άδεια διαμόρφωση, η οποία έδινε εντολή στο σύστημα να θεωρεί ότι δεν υπήρχαν πελάτες για τους αποσταλούν logs. Αν και το σύστημα διαθέτει μηχανισμούς ασφαλείας, αυτό το λάθος προκάλεσε τεράστια αύξηση του όγκου επεξεργασίας, υπερφορτώνοντας το Buftee, το σύστημα προσωρινής αποθήκευσης των logs. Μέσα σε πέντε λεπτά, το Buftee κατέρρευσε, απαιτώντας πλήρη επανεκκίνηση και οδηγώντας σε επιπλέον απώλεια δεδομένων.
</p>

<p>
	 
</p>

<p>
	Για την αποτροπή άλλων τέτοιων περιστατικών στο μέλλον, η Cloudflare έχει εφαρμόσει νέα μέτρα ασφαλείας. Ανέπτυξε ένα σύστημα ανίχνευσης και ειδοποίησης για τέτοια σφάλματα και προχώρησε σε σωστή διαμόρφωση του Buftee για την αποφυγή υπερφόρτωσης. Παράλληλα, προγραμματίζει τακτικές δοκιμές προσομοίωσης απρόσμενων αυξήσεων στον όγκο δεδομένων, ώστε να διασφαλίσει την ανθεκτικότητα των μηχανισμών ασφαλείας.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό αυτό τονίζει τη σημασία του σχολαστικού ελέγχου στις διαμορφώσεις και την προσοχή στους μηχανισμούς failsafe. Για την Cloudflare, αποτελεί υπενθύμιση ότι η διατήρηση της αξιοπιστίας απαιτεί συνεχή επένδυση στην πρόληψη και τη διαχείριση κρίσεων. Οι πελάτες της αναμένουν πλέον αποτελεσματική προστασία από παρόμοια περιστατικά.
</p>
]]></description><guid isPermaLink="false">10206</guid><pubDate>Wed, 27 Nov 2024 18:56:43 +0000</pubDate></item><item><title>&#x3A0;&#x3C1;&#x3BF;&#x3B2;&#x3BB;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2; &#x3BC;&#x3B5;&#x3C4;&#x3AC; &#x3B1;&#x3C0;&#x3CC; &#x3B1;&#x3C0;&#x3BF;&#x3C4;&#x3C5;&#x3C7;&#x3B7;&#x3BC;&#x3AD;&#x3BD;&#x3B7; &#x3B1;&#x3BD;&#x3B1;&#x3B2;&#x3AC;&#x3B8;&#x3BC;&#x3B9;&#x3C3;&#x3B7; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3C3;&#x3B5; NAS &#x3C4;&#x3B7;&#x3C2; QNAP</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CF%81%CE%BF%CE%B2%CE%BB%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82-%CE%BC%CE%B5%CF%84%CE%AC-%CE%B1%CF%80%CF%8C-%CE%B1%CF%80%CE%BF%CF%84%CF%85%CF%87%CE%B7%CE%BC%CE%AD%CE%BD%CE%B7-%CE%B1%CE%BD%CE%B1%CE%B2%CE%AC%CE%B8%CE%BC%CE%B9%CF%83%CE%B7-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D-%CF%83%CE%B5-nas-%CF%84%CE%B7%CF%82-qnap/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_11/1000068456.jpg.6252f804fcc676b1b82bce740272bd99.jpg" /></p>
<p>
	Ανησυχία έχει προκαλέσει στους χρήστες της QNAP το τελευταίο firmware update για συσκευές NAS, το οποίο φαίνεται να τους αποκλείει από τις συσκευές τους. Η αναβάθμιση <strong>QTS 5.2.2.2950, build 20241114</strong>, κυκλοφόρησε πρόσφατα αλλά γρήγορα αποσύρθηκε από την εταιρία μετά από παράπονα χρηστών ότι δεν μπορούσαν να συνδεθούν στις συσκευές τους, ακόμα και μετά από επαναφορά εργοστασιακών ρυθμίσεων. Τα παράπονα πλημμύρισαν τα forums της QNAP, με χρήστες να αναφέρουν σοβαρά προβλήματα πρόσβασης και ελλιπή υποστήριξη από την εταιρία.
</p>

<p>
	 
</p>

<p>
	Η QNAP, γνωστή για την κατασκευή συστημάτων NAS, παραδέχτηκε ότι το πρόβλημα επηρέασε μόνο συγκεκριμένα μοντέλα, όπως τα TS-653D, TS-451D και TS-453D. Παρόλα αυτά, πολλοί χρήστες αναφέρουν ότι δεν τους δόθηκαν σαφείς οδηγίες για την αντιμετώπιση του προβλήματος. Ένας τεχνικά καταρτισμένος χρήστης ανέφερε ότι, παρά τη χρήση εργαλείων όπως το Qfinder και η πλήρης επαναφορά συσκευής, δεν μπόρεσε να αποκτήσει πρόσβαση χρησιμοποιώντας τους προκαθορισμένους κωδικούς.
</p>

<p>
	 
</p>

<p>
	Η εταιρία δήλωσε ότι μέσα σε 24 ώρες επανακυκλοφόρησε σταθερή έκδοση του firmware, ωστόσο, οι αντιδράσεις συνεχίζονται. Ορισμένοι χρήστες εξέφρασαν παράπονα για αργή ανταπόκριση της τεχνικής υποστήριξης, υποστηρίζοντας ότι η μόνη επιλογή που τους δόθηκε ήταν είτε η υποβάθμιση λογισμικού είτε η απευθείας επικοινωνία με την υποστήριξη, η οποία, σύμφωνα με τις καταγγελίες, δεν ήταν επαρκώς προετοιμασμένη.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό φέρνει στο φως ξανά την ανάγκη για σχολαστικό έλεγχο των ενημερώσεων λογισμικού πριν την κυκλοφορία τους. Ανάλογα περιστατικά, όπως αυτά της CrowdStrike και της Microsoft, δείχνουν ότι η βιαστική ανάπτυξη και διάθεση αναβαθμίσεων μπορεί να οδηγήσει σε σοβαρά προβλήματα για τους χρήστες. Για την QNAP, το ζήτημα αυτό αποτελεί μια υπενθύμιση ότι η αξιοπιστία των προϊόντων της εξαρτάται όχι μόνο από την τεχνολογία της, αλλά και από την ποιότητα της υποστήριξης που παρέχει στους πελάτες της.
</p>
]]></description><guid isPermaLink="false">10204</guid><pubDate>Tue, 26 Nov 2024 18:53:00 +0000</pubDate></item><item><title>&#x397; &#x3BA;&#x3B2;&#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BA;&#x3AE; &#x3C5;&#x3C0;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3C4;&#x3B9;&#x3BA;&#x3AE; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3B5;&#x3AF; &#x3C4;&#x3B7;&#x3BD; &#x3BA;&#x3BB;&#x3B1;&#x3C3;&#x3B9;&#x3BA;&#x3AE; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3AF;&#x3B1;: &#x388;&#x3BD;&#x3B1; &#x3B2;&#x3AE;&#x3BC;&#x3B1; &#x3C0;&#x3B9;&#x3BF; &#x3BA;&#x3BF;&#x3BD;&#x3C4;&#x3AC; &#x3C3;&#x3C4;&#x3BF; &#x3C1;&#x3AE;&#x3B3;&#x3BC;&#x3B1; &#x3C4;&#x3B7;&#x3C2; AES-256</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%BA%CE%B2%CE%B1%CE%BD%CF%84%CE%B9%CE%BA%CE%AE-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%B9%CE%BA%CE%AE-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%B5%CE%AF-%CF%84%CE%B7%CE%BD-%CE%BA%CE%BB%CE%B1%CF%83%CE%B9%CE%BA%CE%AE-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B1-%CE%AD%CE%BD%CE%B1-%CE%B2%CE%AE%CE%BC%CE%B1-%CF%80%CE%B9%CE%BF-%CE%BA%CE%BF%CE%BD%CF%84%CE%AC-%CF%83%CF%84%CE%BF-%CF%81%CE%AE%CE%B3%CE%BC%CE%B1-%CF%84%CE%B7%CF%82-aes-256/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_11/kohKrtzDvqgkfWqLVKF327-650-80.jpeg.webp.92e006011f85f3222914389319567768.webp" /></p>
<p>
	Κινέζοι ερευνητές από το Πανεπιστήμιο της Σανγκάης ισχυρίζονται ότι ανακάλυψαν μια "πραγματική και ουσιαστική απειλή" για την κλασική κρυπτογραφία, σύμφωνα με την <strong>SCMP</strong>. Χρησιμοποιώντας έναν <strong>D-Wave κβαντικό υπολογιστή</strong>, η ομάδα διεξήγαγε επιτυχημένη επίθεση σε αλγορίθμους αντικατάστασης–μεταθέσεως (SPN), που αποτελούν τη βάση ευρέως χρησιμοποιούμενων προτύπων όπως οι <strong>RSA</strong> και <strong>AES</strong>. Αυτή η εξέλιξη θέτει σοβαρά ερωτήματα για την ασφάλεια ακόμη και των πιο προηγμένων τεχνολογιών κρυπτογράφησης.
</p>

<p>
	 
</p>

<p>
	Η έρευνα, με τίτλο <strong>Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage</strong>, περιγράφει δύο μεθόδους που βασίζονται στην <strong>κβαντική ανόπτηση</strong>. Η πρώτη μέθοδος χρησιμοποιεί εξολοκλήρου τον D-Wave, μετατρέποντάς τον σε εργαλείο επίθεσης μέσω μοντέλων Ising και QUBO. Η δεύτερη μέθοδος συνδυάζει την κλασική κρυπτογραφία, όπως ο αλγόριθμος υπογραφών Schnorr και η τεχνική Babai, με κβαντικές διαδικασίες, επιτυγχάνοντας αποτελέσματα που είναι πέρα από τις δυνατότητες των παραδοσιακών υπολογιστικών μεθόδων.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές, υπό την καθοδήγηση του <strong>Wang Chao</strong>, ισχυρίζονται ότι πέτυχαν να παραβιάσουν τη δομή SPN, που βρίσκεται στον πυρήνα της κρυπτογραφίας AES-256. Παρά τη σοβαρότητα των ευρημάτων, οι λεπτομέρειες παραμένουν περιορισμένες λόγω της ευαίσθητης φύσης του θέματος. Αυτή η εξέλιξη ενισχύει την ανησυχία ότι ακόμα και οι στρατιωτικής κλάσης αλγόριθμοι ενδέχεται να είναι πιο ευάλωτοι από ποτέ.
</p>

<p>
	 
</p>

<p>
	Παρά τους κινδύνους, οργανισμοί όπως το <strong>NIST</strong> εργάζονται ήδη για την ανάπτυξη <strong>μετα-κβαντικών κρυπτογραφικών αλγορίθμων</strong>. Αυτές οι τεχνολογίες στοχεύουν στην αντιμετώπιση των μελλοντικών προκλήσεων που θέτουν οι κβαντικοί υπολογιστές, ενισχύοντας την ασφάλεια για τραπεζικά, στρατιωτικά και επιχειρηματικά δεδομένα. Με την απειλή της κβαντικής υπεροχής να πλησιάζει, η μετάβαση σε μετα-κβαντικές λύσεις γίνεται πιο επιτακτική από ποτέ.
</p>
]]></description><guid isPermaLink="false">10191</guid><pubDate>Fri, 22 Nov 2024 11:17:04 +0000</pubDate></item></channel></rss>
