Ομάδα κατασκοπείας, χρησιμοποίησε το CVE-2018-8589 Windows Zero-Day σε επιθέσεις στη Μέση Ανατολή
infosec

Ομάδα κατασκοπείας, χρησιμοποίησε το CVE-2018-8589 Windows Zero-Day σε επιθέσεις στη Μέση Ανατολή

Η Kaspersky αποκάλυψε ότι το CVE-2018-8589 Windows zero-day που διορθώθηκε από το Microsoft Nov. 2018 Patch Tuesday, έχει εκμεταλλευτεί από...
Read More
infosec

WordPress: Ποιες εκδόσεις plugin δέχτηκαν πρόσφατα επιθέσεις;

WordPress: Ποιες εκδοχές plugin δέχτηκαν πρόσφατα επιθέσεις; Ένα νέο ελάττωμα στο δημοφιλές WordPress έχει οδηγήσει στην εκμετάλλευση πολυάριθμων sites που...
Read More
infosec

Το Bitlocker της Microsoft διακυβεύεται λόγω κακής κρυπτογράφησης SSD

Η μη επαρκής ασφάλεια των υπολογιστών, μπορεί μερικές φορές να έχει άσχημα αποτελέσματα, όπως ανακάλυψαν ερευνητές από την Ολλανδία. Διαπίστωσαν...
Read More
infosec

Greunion: Δύο σημαντικές νίκες στους διαγωνισμούς DefCamp και CSAW’s CTF!

Η Greunion, η καταξιωμένη πλέον ομάδα CTF, που προπονεί την ελληνική αποστολή για τον Πανευρωπαϊκό διαγωνισμό European Cyber Security Challenge,...
Read More
infosec

Facebook: Η χτεσινή διακοπή λειτουργίας ήταν απλώς ένα τεστ ρουτίνας

Μήπως το Facebook «κατέρρευσε» εχθές και σε εσάς; Το ίδιο συνέβη σε πολλούς users, στον κόσμο του δημοφιλέστερου μέσου κοινωνικής...
Read More
Latest Posts

Το reCAPTCHA της Google σπάει με μια νέα αυτοματοποιημένη επίθεση

Μια ομάδα τριών ερευνητών ασφαλείας έχουν επινοήσει μια νέα αυτοματοποιημένη επίθεση που μπορεί να σπάσει τα συστήματα CAPTCHA που χρησιμοποιούνται από την Google και το Facebook.

Οι ερευνητές χρησιμοποίησαν έναν μεγάλο αριθμό παραγόντων, που τους συνέδεσαν για να πραγματοποιήσουν την επίθεσή τους, αξιοποιώντας κόλπα για να παρακάμψουν τα μέτρα ασφαλείας του CAPTCHA (cookies, tokens), και μηχανική μάθηση για να «μαντεύει» τη σωστή απάντηση (εικόνας) CAPTCHA με υψηλότερο βαθμό ακρίβειας από προηγούμενες μελέτες.

Το reCAPTCHA της Google σπάει με μια νέα αυτοματοποιημένη επίθεση

Τα αποτελέσματα αυτής της νέας επίθεσης ήταν καλύτερα από ό, τι αναμενόταν. Στο σύστημα reCΑPTCHA της Google, οι ερευνητές σημείωσαν ποσοστό επιτυχίας 70,78 τοις εκατό σε πάνω από 2.235 CΑPTCHAs. Με την επίλυση ενός μέσου CAPTCHA να είναι 19,2 δευτερόλεπτα.

Έχουν καταφέρει και ένα καλύτερο ποσοστό επιτυχίας στο σύστημα του Facebook, όπου είχαν ένα ποσοστό επιτυχίας 83,5 τοις εκατό σε πάνω από 200 CAPTCHAs.

Η καλύτερη ακρίβεια για την επίλυση των Facebook CΑPTCHAs πηγάζει από το γεγονός ότι το κοινωνικό δίκτυο χρησιμοποιεί εικόνες με υψηλότερη ανάλυση και επιπλέον απεικονίζει αντικείμενα από διαφορετικές κατηγορίες. Η Google, από την άλλη πλευρά, χρησιμοποιεί φωτογραφίες χαμηλής ποιότητας, που πάντα σχετίζονται μεταξύ τους, γεγονός που καθιστά την αυτόματη ταξινόμηση εικόνων πολύ πιο δύσκολη.

Λαμβάνοντας υπόψη ότι οι επιτιθέμενοι μπορούν να νοικιάσουν CΑPTCHA-breaking συστήματα που χρησιμοποιούν τον ανθρώπινο παράγοντα για να λύνει αυτά τα CAPTCHAs, οι ερευνητές ανέλυσαν και τα οικονομικά που απαιτούνται για να σχεδιάσουν και να τρέξουν την επίθεσή τους.

Αν κάποιοι απατεώνες ποτέ ήθελαν να ξεκινήσουν τη δική τους επιχείρηση CΑPTCHA-busting, ολόκληρη η επίθεση θα κόστιζε μόνο $110 (€96) την ημέρα, ανά διεύθυνση IP και θα τους επέτρεπε να σπάσουν περίπου 63.000 CAPTCHAs σε 24 ώρες από μία διεύθυνση IP χωρίς να εντοπιστούν και να banαριστούν.

«Το τελείως offline CAPTCHA-breaking σύστημά μας είναι συγκρίσιμο με μια επαγγελματική υπηρεσία επίλυσης προβλημάτων τόσο σε ακρίβεια όσο και σε διάρκεια επίθεσης, με το πρόσθετο πλεονέκτημά του να μην επιφέρει κανένα κόστος στον εισβολέα», εξήγησαν οι ερευνητές.

Πριν δημοσιοποιήσουν την έρευνά τους, η Google και το Facebook ενημερώθηκαν για τα ευρήματα της μελέτης. Οι ερευνητές δήλωσαν ότι η Google έλαβε ορισμένα μέτρα για να σκληρύνει το reCAPTCHA, αλλά το Facebook δεν έχει απαντήσει για τυχόν αλλαγές που μπορεί να έχουν γίνει στο σύστημα CΑPTCHA του.

Οι Suphannee Sivakorn, Jason Polakis και Angelos D. Keromytis είναι οι τρεις εμπειρογνώμονες πίσω από αυτή την έρευνα. Η εργασία τους, που ονομάζεται I Am Robot: (Deep) Learning to Break Semantic Image CAPTCHAs, είναι διαθέσιμο στην ιστοσελίδα του τμήματος Επιστήμης Υπολογιστών του Πανεπιστημίου Κολούμπια. Ένα άλλο αντίγραφο είναι επίσης διαθέσιμο μέσω της Black Hat Asia 2016 ιστοσελίδας, όπου οι ερευνητές παρουσίασαν το έργο τους την περασμένη εβδομάδα.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *