Archiwa roczne

2003

Internetowa godzina policyjna w Tajlandii

Rząd Tajlandii wprowadzi godzinę policyjną dla gier online, która polegać ma na blokowaniu serwerów gier między godziną 22.00 a 06.00 a zakaz działania w tych godzinach otrzymają kawiarenki intenetowe. Celem wprowadzenia godziny policyjnej jest przeciwdziałanie uzależnianiu się młodzieży od gier.

Jak podaje tajski minister technologii informacyjnych i komunikacyjnych – Surapong Suebwonglee, godzina policyjna zacznie obowiązywać od 15 lipca. Pod koniec września władze ocenią jej efekty, a gdy wyniki będą pozytywne, nocna blokada gier internetowych będzie nadal obowiązywać. Jeśli przepis okaże się nieskuteczny, rząd rozważy kolejne zaostrzenia. Te zaś, według tajskiej prasy, oznaczałyby dla każdego obowiązkową przerwę w grze co najmniej raz na dwie godziny i środki zaradzające graniu na pieniądze.

W ostatnich latach w Tajlandii rozkwitły kawiarnie internetowe nastawione głównie na graczy online. Bezzpośrednią przyczyną wprowadzenia obostrzeń stała się jednak popularność koreańskiej gry role-playing Ragnarok.
Wprowadzona do Tajlandii siedem miesięcy temu ma dziś w tym kraju ponad 600 tys. zarejestrowanych graczy. „To nie jest gra epatująca przemocą, ale problem w tym, że coraz więcej młodocianych graczy popada w uzależnienie. Musimy chronić dzieci” – mówił Surapong.

Zobacz również:
– Internetowa godzina policyjna

Konferencja – analiza powłamaniowa systemów informatycznych

Wykorzystanie Internetu do popełnienia przestępstwa jest szczególnie niebezpiecznym procederem, a to ze względu na wysoki stopień ich szkodliwości. Podstawowym problemem w tego typu procederach jest kwestia zgromadzenia i wykorzystania informacji cyfrowych, które są de facto jedyną podstawą do udowodnienia winy i ukarania przestępcy.

Na ile informacje cyfrowe mogą być dowodami w danej sprawie, czy mogą być tylko poszlakami, czy też w ogóle nie mają żadnego znaczenia? W jaki sposób zebrać i zabezpieczyć te informacje aby były przydatne w postępowaniu dowodowym?

Celem konferencji „Analiza powłamaniowa systemów informatycznych” jest kompleksowe przedstawienie kluczowych zagadnień związanych ze zbieraniem i zabezpieczaniem materiałów dowodowych w przestępstwach komputerowychm czyli zasady postępowania z dowodami incydentów – lokalizacja, zabezpieczanie, przechowywanie i odczytywanie, skrzynka narzędziowa do zabezpieczania dowodów (sprzęt, oprogramowanie, okablowanie), statystyczne metody wykrywania incydentów, dowody informatyczne w sprawach karnych, skarbowych cywilnych i pracowniczych oraz problemy techniczne dowodów w incydentach związanych z Inter- i Intranetem.

Aby wziąć udział w konferencji należy wypełnić formularz rejestracyjny. Osoby które zarejestrują się do dnia 14 lipca 2003 roku zapłacą 850 PLN za udział w konferencji, zaś w przypadku rejestracji od dnia 15 lipca 2003 roku koszt konferencji wyniesie 990 PLN. Do cen należy doliczyć podatek VAT.

Konferencja odbędzie się 18 lipca 2003 w Centrum Konferencyjne „Focus” Al. Armii Ludowej 26, Warszawa.

Zakaz używania słowa e-mail

Jak podaje Gazeta Wyborcza, Francuscy urzędnicy dostali oficjalny zakaz używania terminu „e-mail” na określenie poczty elektronicznej. Muszą posługiwać się francuskim odpowiednikiem – „courriel” (od courrier electronique).

Zarządzenie zostało opublikowane w monitorze rządowym 20 czerwca, a w środę przypomniał o nim francuski minister kultury. Wszelkie rządowe agendy, strony internetowe, dokumenty i publikacje muszą teraz zawierać określenie „courriel” zamiast „e-mail”. W ten sposób francuskie władze chcą walczyć z zalewem angielszczyzny w dziedzinie technologii. Sęk w tym, że większość Francuzów woli używać „e-maila”.

LindowsCD

Lindows.com stara się uczynić system Linux bardziej przyjazny dla użytkownika w skutek czego wydali oni nową wersje swojego systemu czyli LindowsCD. Firma z San Diego przedstawiła swój nowy produkt LindowsCD. System jest przeznaczony dla osób, które chcą sprawdzić system Linux przed jego instalacją na dysku. System ten jest bezpłatny dla posiadaczy Lindows 4.0 lub chcących go nabyć. Kosz systemu dla pozostałych użytkowników to 29,95 USD. LindowsCD jest wyposażony w standard znany z Lindows 4.0 włączenie z (Microsoft-compatible business applications). Możemy korzystać z oprogramowania Microsoftu np: Word, PowerPoint i Excel. Firma kieruje LindowsCD do szkoleń laboratoryjnych gdzie Linux jest potrzebny tylko przez krótki czas. Więcej informacji można uzyskać na stronie cNET’u.

Najbardziej poszukiwany hacker w areszcie

Francuska policja aresztowała najbardziej poszukiwanego we Francji hackera, występującego pod pseudonimem DkD. Piratem internetowym okazał się 17-letni licealista.

Hakerowi udało się złamać kody bezpieczeństwa dwóch tysięcy ściśle strzeżonych baz danych na całym świecie, w tym serwera amerykańskiej marynarki wojennej. W kwietniu ów haker zmienił strony internetowe kilkunastu urzędów we Francji, w tym prefektury w Pas de Calais, tym samym zamieszczając na nich informacje o treści antyamerykańskiej, antyizraelskiej i propalestyńskiej. Szczególnie ostro potraktował prezydenta Stanów Zjednoczonych Gerge’a Busha, adresując do niego pełne inwektyw teksty w języku angielskim na stronach francuskiej administracji.

Rodzice licealisty nie mieli pojęcia o tym, że ich syn włamuje się do rządowych baz danych we Francji, Wielkiej Brytanii, Stanach Zjednoczonych i w Australii. Piratowi grożą 3 lata więzienia i grzywna w wysokości 45-ciu tysięcy euro. Na razie zwolniono go do domu, zakazano jednak zbliżania się do internetu.

Poważny błąd w systemach Microsoftu

Wczoraj opublikowano informacje o krytycznym błędzie, który zawiera każdy system Microsoftu, umożliwiającym, przejęcie pełnej kontroli nad systemem.

Błąd dotyczy mechanizmu HTML converter, w którym można wykonać atak typu buffer overrun. Oprogramowaniem podatnym na ten atak jest min: Internet Explorer. Haker może wykorzystać ten błąd poprzez wysłanie odpowiednio spreparowanej wiadomości e-mail w formacie HTML, lub też umieszczenie kodu wykorzystującego tą lukę na stronie www.

Microsoft udostępnił już poprawkę usuwającą błąd i zaleca jak najszybsze jej zainstalowanie. Jest ona dostępna na stronie Microsoftu. Zostały udostępnione również inne poprawki dotyczące buffer overrun, które można pobrać stąd. Dodano również poprawkę do systemu Windows 2000 do pobrania stąd.

Więcej informacji o całej sprawie można przeczytać na stronach cNET’u.

Hiszpańskie kłopoty

Organizacja RIAA zaskarżyła hiszpańską firmę Puretunes, która sprzedawała w Internecie muzykę po bardzo atrakcyjnych cenach. Pozew został złożony 3 lipca w waszyngtońskim sądzie federalnym.

Usługa Puretunes pojawiła się w maju. Firma prowadząca witrynę informowała, że muzykę sprzedaje dzięki pozwoleniom uzyskanym od hiszpańskich agencji reprezentujących interesy wykonawców. RIAA zakwestionowało wiarygodność tych informacji. Choć w czerwcu – zaledwie po kilku tygodniach działalności – Puretunes zniknęło z Internetu, organizacja skierowała sprawę do sądu. W rzeczywistości bowiem Puretunes nie posiadało zezwolenia żadnej wytwórni płytowej, wydawcy ani artysty.

„W przeciwieństwie do informacji, które Puretunes przekazywało opinii publicznej – zarówno na swojej stronie internetowej, jak i w informacjach prasowych – firma nigdy nie uzyskała licencji na muzykę, którą sprzedawała” – powiedziała w swoim oświadczeniu rzeczniczka prasowa RIAA. „Zły sam w sobie jest już fakt, że Puretunes sprzedawało muzykę nielegalnie. Ale jeszcze gorzej, że próbowali oszukać opinię publiczną utrzymując że są prawidłowo funkcjonującą firmą”.

Za jednorazową opłatę Puretunes oferowało nieograniczony dostęp przez określony czas – noc, weekend lub tydzień. Hiszpanie udostępniali m.in. utwory Metalliki i Madonny, czyli artystów nieobecnych w najbardziej znanych serwisach internetowych, takich jak Pressplay, Rhapsody czy iTunes.

Źródło informacji: CNET

Zobacz również:

RIAA zapowiada masową walkę z piratami muzycznymi
Sąd uniewinnił P2P
RIAA atakuje uniwersyteckie campusy
Riaa.org – kolejny hacked!
Oryginalne komentarze na RIAA
Kolejny udany atak na RIAA
Hakerzy atakują strony RIAA!

Duże odległości przestały być problemem

Amerykańska firma Gefen opracowała technologię umożliwiającą zarządzanie przez port USB peryferiami komputerowymi (m.in. cyfrowymi aparatami fotograficznymi, kamerami, skanerami, drukarkami, a także klawiaturami i myszkami) na odległość ponad 0,5 km.

System Gefen USB-500 jest rozbudowaną i ulepszoną wersją Gefen USB-400, produktu który umożliwiał sterowanie peryferiami USB na odległość do 100 metrów od komputera. To i tak dużo, biorąc pod uwagę fakt, że większość tych urządzeń ma ograniczenie do 5 metrów.

Tak więc naturalnie narzuca się pytanie, komu potrzebne są podobne rozwiązania? Jak wyjaśnia Gefen, ich rozwiązania są szeroko stosowane w firmach produkcyjnych, w branży lotniczej i w instytucjach medycznych, gdzie sprzęt pracuje w niebezpiecznych warunkach, stanowiących zagrożenie dla komputera. Tam właśnie przydają się systemy sterowania na odległość. Gefen dodaje także, że takie systemy idealnie nadają się do sterowania różnego rodzaju prezentacjami multimedialnymi, kontrolowanymi przez komputer.

Źródło informacji: Europemedia

Bug w Red Hat’cie

Michał ‚lcamtuf’ Zalewski opublikował na BugTraqu informacje o wykryciu bardzo niebezpiecznej dziury w linux Red Hat 9, która pozwala przejąć uprawnienia roota poprzez specjalnie spreparowany plik.

Oryginalna treść wiadomości poniżej:
From: lcamtuf@ghettot.org (Michal Zalewski)
To: bugtraq@securityfocus.com
Newsgroups: sierp.bugtraq
Subject: Red Hat 9: free tickets
Date: Wed, 2 Jul 2003 11:36:26 +0200 (CEST)
Organization: SierpNet
[ This is not strictly a new vulnerability – but a description of
a flaw that can be combined with any of the minor vulnerabilities
that pop up once a week to turn them into a major vulnerability.
I will leave it up to the moderators of BUGTRAQ and VulnWatch to
approve or reject it… ]

The reason for this post is that largely under-appreciated file creation
vulnerabilities can now get a higher profile, I think. Below are some
hopefully interesting thoughts on turning almost any O_CREAT w/o O_EXCL in
a world-writable directory – or similar issues, you name it – into an
instant, generic root compromise scenario on modern Linux boxes (primarily
Red Hat and derivates)…

Until recently, you could basically exercise three possible active attack
vectors against such a /tmp vulnerability – none of which is particularly
tempting in terms of privilege escalation:

1) Denial of Service:

Just create an appropriate symlink to create /etc/nologin,
truncate /lib/libc.so.6 or do something of a similar nature once
followed by a broken application. This is possible in almost all
cases when a vulnerable application is run by a privileged user.
Fortunately or unfortunately, there’s very little benefit for the
attacker in this scenario.

2) Contents manipulation:

Attack the application itself by securing a write access to the
soon-to-be-accessed temporary file (it’s usually enough to create
it in advance). Then stuff its temporary file with some unexpected
data. This could be successful only if the application uses file
contents in some interesting way later on. While there are some
nice examples (for example, older versions of GCC), this is seldom
a feasible scenario, and is very application-specific.

3) Contents redirection:

If you can control the data written by the application to a temporary
file, you could use a symlink to force writing to a file like
/etc/ld.so.preload, /etc/passwd, ~/.ssh/authorized_keys or such. In
most cases, however, races occur in boot scripts, cron scripts,
non-suid applications run by privileged users, etc – and the attacker
can exercise very little control over the contents of such a file.

As far as I know, there was no neat and generic way to exploit an insecure
/tmp file creation alone – well, until now.

Starting release 9, Red Hat ships and uses pam_timestamp_check.so module
(accompanied by /sbin/pam_timestamp_check setuid helper), a part of the
new pam-0.75 (Pluggable Authentication Modules) package. PAM is a generic
centralized authentication and session management component that is also
shipped by an increasing number of other distributions, so it is
reasonable that the code is about to propagate to other distros.

The module mentioned implements a credential caching functionality, very
closely inspired on a tty ticketing system used in sudo. Most sudo users
are familiar with the fact they are not prompted for password if a
subsequent sudo session is opened shortly after a previous one on the same
terminal – and this is exactly what pam_timestamp_check tries to implement
for other services.

The system used in sudo is somewhat naive and does have its problems, but
the impact caused by an eventual ticket stealing attack is fairly minimal
– the user has to be trusted and listed in /etc/sudoers in the first
place, and the credentials that are cached are for his own account (sudo
users enter their own password, as opposed to root’s).

The way Red Hat deployed this mechanism is badly broken, since they use it
to cache root credentials for access to critical components of the system,
and there are no restrictions as to who can use those components. While in
sudo, stealing or spoofing a ticket is worth exactly as much as knowing
the password for the account you already have access to, and the account
has to be trusted, in Red Hat, it is worth root’s password almost all the
time, and any user can use it. As such, there should me much more caution
exercised with such a mechanism. But there is not, causing an obvious
exposure.

The way the module (and sudo) works, in essence, is that it gets current
pseudo-terminal name A (which can be trivially spoofed, but this is of no
relevance at the moment), current user name B, and the user for which
credentials are cached, C (usually root for Red Hat applications, user
himself for sudo). Then the code checks for /var/run/sudo/B/A:C (or
/var/run/sudo/B/A if B == C), and if the file is recent, the module
returns success, and enables the user to skip the usual password
authentication.

The mechanism is used in Red Hat to make it easier for users to perform
administrative tasks without having to switch to root via su or sudo,
granted they know the admin password. There is a number of management
applications that can be invoked via a single setuid PAM-enabled wrapper,
/usr/sbin/userhelper, that all have pam_timestamp_check.so included in their
PAM configs. From quite harmless ones, such as redhat-config-mouse,
to pretty much instant root scenarios once the mechanism is compromised
– say, redhat-config-rootpassword, redhat-install-packages, up2date-config,
redhat-config-services, etc.

A noble concept indeed, but there is a nasty issue – since there’s no
check for file origin, it should be more than obvious that suddenly, any
insecure file creation problem in an application used by a superuser (or
from privileged scripts, such as boot rc files, crontabs, etc), it is
possible to spoof a ticket in /var/run and bypass root password prompt and
other checks, and perform administrative tasks, easily modifying system
config, installing custom components (say, a rootshell), etc. All this by
crafting a single symlink that is later opened with O_CREAT with no O_EXCL
or O_NOFOLLOW.

The simplest workaround for all concerned users is to first remove all
occurrences of pam_timestamp_check.so from /etc/pam.d, and replace
/sbin/pam_timestamp_check standalone helper, if possible. Perhaps
reconsider the necessity of having /usr/sbin/userhelper mechanism
implemented at all.

For Red Hat, my suggestion is to verify ticket contents. Say, have a
host-wide random key K, and put user_name, expire_time, MD5(K + user_name
+ expire_time) in every ticket. The check code would verify the MD5
signature to make sure the origin of the ticket is sane, and the
originating application performed a specific operation on a not publicly
readable key.

On a side note, the per-terminal ticketing in pam_timestamp_check the way
it is has absolutely no significance and adds no protection, since the A
element of the path can be easily manipulated. Just an example (there are
other possible ways of accomplishing this):

ln `tty` /tmp/tty1
/usr/sbin/userhelper -w -t redhat-install-packages < /tmp/tty1

As such, those tickets effectively become per-user, and an attacker who
compromised the account can snatch a ticket granted to the legitimate user
who already authenticated. Consider dropping the honor tty system and
granting per-user tickets to avoid giving users a false sense of security.

I mailed pam_timestamp_check maintainer at Red Hat (Nalin Dahyabhai) about
a week ago, but never heard back from him. Since this is not an issue
alone, I decided to post the information here.


————————- bash$ :(){ :|:&};: —
Michal Zalewski * [http://lcamtuf.coredump.cx]
Did you know that clones never use mirrors?
————————— 2003-07-02 11:07 —

Podziękowania dla shine’a za podesłanie informacji.

Rząd walczy z piratami

Wczorajszego dnia międzyresortowy Zespół ds. przeciwdziałania naruszeniom praw autorskich i pokrewnych pod przewodnictwem Ministra Kultury Waldemara Dąbrowskiego, zaakceptował „Strategię działań na rzecz ochrony własności intelektualnej w Polsce”. Dokument ten zostanie w przyszłym tygodniu przedstawiony do zatwierdzenia przez Komitet Integracji Europejskiej, a następnie przez Radę Ministrów.

Dokument ten musi teraz zostać zatwierdzony przez Komitet Integracji Europejskiej który zostanie przedstawiony w przyszłym tygodniu, a następnie przez Radę Ministrów.

Podczas posiedzenia zespołu Waldemar Dąbrowski mówił m.in. o fundamentalnym znaczeniu skutecznej ochrony praw własności intelektualnej dla kultury i gospodarki we współczesnym świecie. Jego zdaniem, Polska, chcąc rozwijać nowoczesną gospodarkę, promować i chronić swoją kulturę oraz zająć ważne miejsce w Unii Europejskiej, musi skutecznie walczyć z niestety powszechnym w naszym kraju naruszaniem praw autorskich.

Strategia działań na rzecz ochrony własności intelektualnej w Polsce zawiera m.in. następujące cele walki z piractwem:

Zwiększenie efektywności, skuteczności oraz lepszej koordynacji działań służb państwowych (Policja, Straż Graniczna, Służba Celna) w walce z piractwem
Zwiększenie efektywności i skuteczności działań wymiaru sprawiedliwości w walce z piractwem
Analiza obecnie obowiązującego prawa i ewentualne przygotowanie zmian pod kątem zwiększenia efektywności walki z piractwem
Ograniczenie, a następnie likwidacja procederu piractwa na Stadionie Dziesięciolecia
Monitorowanie działań administracji

Jednocześnie w dokumencie znalazły się zapisy, wskazujące które organy rządowe są odpowiedzialne za ich realizację oraz w jakich terminach mają one być zrealizowane. Przedstawiciele Ministerstwa kultury sądzą, że przyjęcie dokumentu przez Radę Ministrów, a następnie późniejsza jego realizacja pozwoli na obniżenie poziomu naruszeń praw własności intelektualnej w naszym kraju.