hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Dostępny exploit na luki w Mozilli/Netscape

Właśnie został wypuszczony exploit, który umożliwia atakującym przejęcie zdalnej kontroli nad maszyną, która przegląda strony WWW za pomocą przeglądarki Firefox bądź też Netscape.

Mozilla wypuściła już odpowiednie poprawki, Netscape jeszcze nie.

Exploit jest bardzo przejrzyście napisany, umożliwia on rozległe modyfikacje. Każdy, kto wejdzie na stronę WWW zawierającą złośliwy kod poprzez przeglądarkę Mozilla bądź też Netscape, zostanie wystawiony na możliwość otwarcia postronnego kanału komunikacji z maszyną atakującego.

Więcej o samym exploicie można poczytać tutaj.

Najnowsze poprawki dla przeglądarki Firefox dostępne są tutaj.
Źródło: SecurityFix
Koreańska Mozilla zainfekowana!
Luka w Firefoxie

Dostępny exploit na luki w Mozilli/Netscape

Właśnie został wypuszczony exploit, który umożliwia atakującym przejęcie zdalnej kontroli nad maszyną, która przegląda strony WWW za pomocą przeglądarki Firefox bądź też Netscape.

Mozilla wypuściła już odpowiednie poprawki, Netscape jeszcze nie.

Exploit jest bardzo przejrzyście napisany, umożliwia on rozległe modyfikacje. Każdy, kto wejdzie na stronę WWW zawierającą złośliwy kod poprzez przeglądarkę Mozilla bądź też Netscape, zostanie wystawiony na możliwość otwarcia postronnego kanału komunikacji z maszyną atakującego.

Więcej o samym exploicie można poczytać tutaj.

Najnowsze poprawki dla przeglądarki Firefox dostępne są tutaj.
Źródło: SecurityFix
Koreańska Mozilla zainfekowana!
Luka w Firefoxie

Bezpieczna karta CompactFlash

Z myślą o fotografach i innych użytkownikach pamięci flash, którzy mają potrzebę zabezpieczania zgromadzonych na nich danych przed dostępem niepowołanych osób, firma Lexar Media wprowadziła na rynek nową kartę CF LockTight.

Nowość firmy Lexar stanowi swoiste połączenie karty CF z preinstalowanym na niej oprogramowaniem LockTight zapewniające 160-bitową autentykację użytkownika, opartym na algorytmie szyfrowania HMAC SHAH-1.

Po dokonaniu autoryzacji karta umożliwia współpracę tylko i wyłącznie ze „znanymi” sobie aparatami fotograficznymi.

Ponadto, aby odczytać dane przez komputer użytkownik musi podać login i hasło potwierdzające jego uprawnienia do dostępu do danych.

Urządzenie jest dostępne w dwóch wersjach pojemności: 512MB i 2GB.
Źródło: engadget

Koreańska Mozilla zainfekowana!

Pliki binarne koreańskiej dystrybucji Mozilli i Thunderbirda dedykowane dla Linuksa są zainfekowane wirusem. Ponadto zawierają w sobie backdoora (tylnia furtka w systemie pozostawiona przez włamywacza).

Wirus znajdujący się w tych plikach binarnych to Virus.Linux.RST.b. Wyszukuje on wykonywalne pliki ELF w bieżącym katalogu oraz w katalogu /bin. Jeśli już je znajdzie, infekuje je wszystkie. Jako infekcję rozumiemy tutaj dopisanie się do tych plików (w połowie pliku, w końcowej sekcji kodu).

Produkty Mozilli zawierają także groźnego backdoora, który po dostaniu się do systemu ściąga specjalnie spreparowane skrypty ze stron internetowych a następnie uruchamia je.

Zainfekowane są m.in.:
– mozilla-installer-bin (pochodzące z mozilla-1.7.6.ko-KR.linux-i686.installer.tar.gz)
– mozilla-xremote-client (pochodzące z thunderbird-1.0.2.tar.gz)
Źródło: VirusList, Slashdot
Hackerzy atakują serwery rządowe Korei Południowej
Hakerzy w służbie Korei Północnej
Koreański MSN ofiarą ataku

Bezpieczna karta CompactFlash

Z myślą o fotografach i innych użytkownikach pamięci flash, którzy mają potrzebę zabezpieczania zgromadzonych na nich danych przed dostępem niepowołanych osób, firma Lexar Media wprowadziła na rynek nową kartę CF LockTight.

Nowość firmy Lexar stanowi swoiste połączenie karty CF z preinstalowanym na niej oprogramowaniem LockTight zapewniające 160-bitową autentykację użytkownika, opartym na algorytmie szyfrowania HMAC SHAH-1.

Po dokonaniu autoryzacji karta umożliwia współpracę tylko i wyłącznie ze „znanymi” sobie aparatami fotograficznymi.

Ponadto, aby odczytać dane przez komputer użytkownik musi podać login i hasło potwierdzające jego uprawnienia do dostępu do danych.

Urządzenie jest dostępne w dwóch wersjach pojemności: 512MB i 2GB.
Źródło: engadget

Koreańska Mozilla zainfekowana!

Pliki binarne koreańskiej dystrybucji Mozilli i Thunderbirda dedykowane dla Linuksa są zainfekowane wirusem. Ponadto zawierają w sobie backdoora (tylnia furtka w systemie pozostawiona przez włamywacza).

Wirus znajdujący się w tych plikach binarnych to Virus.Linux.RST.b. Wyszukuje on wykonywalne pliki ELF w bieżącym katalogu oraz w katalogu /bin. Jeśli już je znajdzie, infekuje je wszystkie. Jako infekcję rozumiemy tutaj dopisanie się do tych plików (w połowie pliku, w końcowej sekcji kodu).

Produkty Mozilli zawierają także groźnego backdoora, który po dostaniu się do systemu ściąga specjalnie spreparowane skrypty ze stron internetowych a następnie uruchamia je.

Zainfekowane są m.in.:
– mozilla-installer-bin (pochodzące z mozilla-1.7.6.ko-KR.linux-i686.installer.tar.gz)
– mozilla-xremote-client (pochodzące z thunderbird-1.0.2.tar.gz)
Źródło: VirusList, Slashdot
Hackerzy atakują serwery rządowe Korei Południowej
Hakerzy w służbie Korei Północnej
Koreański MSN ofiarą ataku

Korea Płd. stosuje obostrzenia w dostępie do handlu internetowego

W Korei Południowej każda osoba korzystająca z bankowości internetowej zobowiązana jest przez rząd do używania firewalla osobistego. Już wkrótce wymóg ten obejmie każdego, kto dokonuje jakichkolwiek transakcji finansowych za pośrednictwem Internetu.

Rząd chce także przygotować własny zestaw narzędzi antyhakerskich, które będą udostępniane użytkownikom. W przyszłości planowane jest również stworzenie centralnie zarządzanego systemu uwierzytelnienia, mającego stanowić gwarancję tożsamości osoby dokonującej transakcji.

Działania te są wynikiem przeświadczenia, że obawa przed wyciekiem poufnych danych przy dokonywaniu transakcji online jest hamulcem rozwoju handlu internetowego. Jest to tym bardziej istotne w kraju, w którym nasycenie szerokopasmowym dostępem do Internetu jest najwyższe na świecie.

Ciekawe, kiedy na podobne radykalne rozwiązania zdecydują się rządy krajów europejskich czy USA?

Źródło informacji: CERT Polska

Korea Płd. stosuje obostrzenia w dostępie do handlu internetowego

W Korei Południowej każda osoba korzystająca z bankowości internetowej zobowiązana jest przez rząd do używania firewalla osobistego. Już wkrótce wymóg ten obejmie każdego, kto dokonuje jakichkolwiek transakcji finansowych za pośrednictwem Internetu.

Rząd chce także przygotować własny zestaw narzędzi antyhakerskich, które będą udostępniane użytkownikom. W przyszłości planowane jest również stworzenie centralnie zarządzanego systemu uwierzytelnienia, mającego stanowić gwarancję tożsamości osoby dokonującej transakcji.

Działania te są wynikiem przeświadczenia, że obawa przed wyciekiem poufnych danych przy dokonywaniu transakcji online jest hamulcem rozwoju handlu internetowego. Jest to tym bardziej istotne w kraju, w którym nasycenie szerokopasmowym dostępem do Internetu jest najwyższe na świecie.

Ciekawe, kiedy na podobne radykalne rozwiązania zdecydują się rządy krajów europejskich czy USA?

Źródło informacji: CERT Polska

Testy wytrzymałości karty elektronicznej

Firma CryptoTech przeprowadziła testy wytrzymałości karty elektronicznej. Sam pomysł testu związany jest z pogłoskami, które pojawiły się w ostatnim okresie a dotyczącymi rzekomego „wycierania się” kart elektronicznych przy składaniu podpisów elektronicznych.

W ostatnim czasie, przy okazji różnych konferencji dotyczących zagadnień związanych z problematyką podpisu elektronicznego, a szczególnie jego bezpiecznej wersji, potocznie zwanej „podpisem kwalifikowanym”, zaczęła żyć własnym życiem oczywista plotka o charakterze mitu, jakoby karty elektroniczne nie nadawały się do roli komponentu technicznego do składania podpisu elektronicznego, zwłaszcza dla składania podpisów masowych.

Mit ten pierwotnie wygłosił, szanowany w środowisku IT profesor, co dodatkowo nadało mu cechę wiarygodności i oparta na tym „micie 1500 podpisów” plotka jest coraz częściej powtarzana i co gorsza, podejmowane są na jej podstawie decyzje biznesowe dotyczące stosowania kart elektronicznych!

Trudno precyzyjnie określić, czym kierował się oraz jakich technologii używał wspomniany mówca powołujący się na własne eksperymenty wykonywane wraz z grupą studentów, na podstawie, których stwierdził stanowczo, iż karty elektroniczne nie nadają się do masowego podpisywania (np. faktur elektronicznych) gdyż „ulegają zniszczeniu/zużyciu po złożeniu 1500 podpisów”.

Firma CryptoTech i jej konsultanci mający już blisko 10-letnie doświadczenie w projektowaniu i budowaniu systemów IT wykorzystujących karty elektroniczne, nie zauważyli takiego zjawiska oraz nawet nie znajdują dla niego podstaw teoretycznych.

Podstawą operacji składania podpisu jest odczyt klucza prywatnego z pamięci EEPROM przez procesor/kryptoprocesor karty i wykonanie na tym kluczu i danych podpisywanych (właściwe skrótu tych danych) szeregu operacji matematycznych. W efekcie tych danych na zewnątrz układu karty, przez jej interfejs komunikacyjny zwracany jest wynik tych operacji – podpis cyfrowy (zwykle z użyciem algorytmu RSA).

W typowym przypadku cały ten proces NIE WYKONUJE ŻADNYCH operacji zapisu do pamięci EEPROM, czyli nie objawia się zjawisko „wycierania EEPROM”. Oznacza to w praktyce, iż włożona do czytnika karta, realizująca podpis cyfrowy (np. RSA 1024) będzie realizowała go WIECZNIE – przynajmniej do czasu jej awarii, gdyż zachodzące w trakcie podpisywania zjawiska nie powodują żadnej zauważalnej degradacji parametrów układu elektronicznego karty.

Potwierdzeniem tego mogą być szeroko używane w Europie urządzenia do oznaczania czasem, używające… wielu równolegle pracujących kart elektronicznych do generowania podpisów w ramach znacznika czasu (takie rozwiązanie wymuszone zostało w pewnym momencie po wprowadzeniu German Signature Act, gdy nie było na rynku odpowiednio certyfikowanych modułów HSM a dostępne były karty elektroniczne posiadające takie certyfikaty). Urządzenia ta wykonały setki tysięcy/miliony podpisów i działają nadal!

Można sobie oczywiście wyobrazić fatalne implementacje algorytmu RSA w ramach karty, które wykorzystują dla przechowywania chwilowych wyników obliczeń pamięć EEPROM lub czynią tak ze względu na bardzo małą ilość pamięci RAM dostępnej dla mikroprocesora karty. Rozwiązania takie jednak już dawno przeszły do historii i trudno znaleźć obecnie na rynku karty/układy kart kryptograficznych, którym groziły by takie rozwiązania w systemie operacyjnym.

Jeśli by nawet przyjąć, iż twórca „mitu 1500 podpisów” doświadczył zjawiska „wycierania EEPROM” to i tak nie ma podstaw by twierdzić, iż karty elektroniczne mogą wykonać tylko 1500 podpisów gdyż efekt „wycierania EEPROM” nawet w przypadku najstarszych (już nieużywanych) kart elektronicznych objawia się po wykonaniu 100.000 zapisów pojedynczej komórki pamięci!

Trudno wyobrazić sobie tak fatalny system operacyjny, który dla realizacji 1500 podpisów musiał wykonać ponad 100.000 zapisów którejkolwiek, pojedynczej komórki EEPROM! Dodatkowo należy podkreślić, że produkowane od kilku lat układy kart elektronicznych mają gwarantowaną trwałość od 500 tys. to 1 mln zapisów w normalnej temperaturze pokojowej.

Więcej o samym teście można przeczytać tutaj. Cały test przeprowadzany jest on-line, jego aktualne wyniki dostępne są tutaj.
Źródło: CryptoTech, Adam Augustyn

Coraz mniejsze, coraz groźniejsze

Autorzy wirusów oraz aplikacji typu spyware coraz częściej decydują się na tworzenie mniejszych „szkodników”, które są wycelowane w konkretne cele – koniec z imprezami masowymi.

Zamiast wypuszczać masowe robaki, które atakują miliony użytkowników na całym świecie, atakujący zmierzają w innym kierunku: tworzenie wirusów, które skupiają się na konkretnych celach, są wymierzone w konkretne firewalle oraz w konkretne systemy detekcji.

Złośliwe oprogramowanie staje się coraz mniejsze i coraz bardziej modularne. Dzięki temu, uderzając w dany komputer celuje się w określone funkcje, nie ogólnie przyjęte nisze polityki bezpieczeństwa. Dopiero po zainfekowaniu komputera dochodzi do instalacji „groźniejszych” modułów.

Atakujący coraz częściej wgłębiają się w strategie danego oprogramowania i to w nim upatrują swoją szansę, koniec z wielkimi i uniwersalnymi molochami.

Kiedyś włamywacze i autorzy wirusów wykorzystywali ogólne luki znalezione w danym systemie operacyjnym. Okazało się to być metodą zbyt mało skuteczną (poprawki, aktualizacje, patche, itp.). Teraz włamywacze skupiają się na konkretnych lukach w konkretnym oprogramowaniu (np. IE).

„8 z TOP10 programów typu adware oraz 6 z TOP10 programów typu spyware wykorzystywało konkretne luki w oprogramowaniu, nie systemie” – mówi firma Symantec.

Niebezpieczeństwo coraz częściej czyha na użytkowników technologii VoIP, którą sprytnie potrafią wykorzystywać autorzy wirusów i innego złośliwego oprogramowania.

Źródło: The Globe and Mail
Nawałnica spyware. Czym i jak się bronić?
Polska drugim źródłem spyware na świecie
Ponad 100 tys. wykrytych programów typu spyware
Przełom w ewolucji złośliwych programów
Analiza współczesnych cyber-zagrożeń