»

Strojni trojanci na integriranih vezjih

Slo-Tech - V zadnjih letih se na področju informacijske varnosti čedalje več govori o problematiki zlonamerne strojne programske opreme (ang. firmware), pa tudi o sami zlonamerni strojni programski opremi oziroma trojanskih konjih skritih v fizični strojni opremi. O prvih smo že pisali (npr. o napadu na krmilnik trdega diska ali zlonamerni strojni programski opremi na mrežni kartici), tokrat pa se bomo spustili prav na nivo strojne opreme.

Trojanski konj oz. trojanec (ang. trojan horse, trojan) je zlonamerna programska koda ali zlonamerna strojna oprema, ki pa ima navidezno koristno funkcijo oziroma je vključena v legitimno in koristno programsko kodo ali strojno opremo.

Strojni trojanci so zlonamerna sprememba integriranega vezja, s pomočjo katere napadalec lahko pridobi dostop do sistema, ali pa mu omogoča izvedbo tim. napada preko stranskega kanala (ang. side channel attack) (prevsem časovnega napada (ang. timing attack) in napada z analizo porabe električne energije (ang. power...

49 komentarjev

Nov članek: Napadi na delovni pomnilnik RAM

Slo-Tech - Delovni pomnilnik ali RAM (Random Accesss Memory) je del informacijskega sistema, v katerem se začasno shranjujejo podatki. V pomnilniku RAM se shranjujejo vsi podatki in vse aplikacije, ki jih imamo trenutno naložene oz. zagnane, iz stališča varnosti pa je najbolj pomembno dejstvo, da se v pomnilniku RAM shranjujejo tudi trenutno aktivni šifrirni ključi. Če npr. uporabljamo programsko šifriranje trdega diska, se za čas, ko je trdi disk odklenjen, v pomnilniku RAM shranjujejo šifrini ključi. Z (nepooblaščenim) dostopom do delovnega pomnilnika je le-te mogoče prebrati in skopirati, s čimer napadalec lahko pridobi dostop do šifriranih podatkov na disku.

V tokratnem članku smo si ogledali nekaj načinov s katerimi napadalec lahko dostopi do vsebine delovnega (in tudi navideznega) pomnilnika. Večina kriptografskih rešitev namreč temelji na predpostavki, da je delovni pomnilnik RAM varno mesto za hrambo šifrirnih ključev.

Vendar pa ta predpostavka v resnici ne drži. Izvedba uspešnega...

6 komentarjev

Ameriško-britanske tajne službe so mnenja, da so v računalnikih Lenovo skrite ranljivosti v strojni opremi

Slo-Tech - Časopis Australian Financial Review poroča, da naj bi v računalniških omrežjih obveščevalno varnostnih agencij (označenih z oznako tajno (secret) in strogo tajno (top-secret)) ZDA, Kanade, Velike Britanije, Avstralije in Nove Zelandije v sredini prejšnjega desetletja prepovedali uporabo računalnikov Lenovo.

Razlog? Labolatorijsko testiranje strojne opreme (opravile naj bi ga britanske tajne službe) naj bi namreč pokazalo, da računalniki Lenovo vsebujejo ranljivosti v strojni programski opremi (tim. firmware), poleg tega pa naj bi vsebovali tudi tim. back-door strojno opremo (ang. back-door hardware). Omenjene ranljivosti oz. zlonamerna strojna oprema naj bi omogočali nepooblaščen oddaljen dostop do ranljivih računalnikov (ne glede na programsko zaščito ali zaščito na nivoju operacijskega sistema).

Računalnike Lenovo proizvaja istoimensko kitajsko podjetje, ki je oddelek za namizne računalnike od ameriškega podjetja IBM odkupilo leta 2005. Podjetje naj bi bilo sicer tesno povezano...

23 komentarjev

Flame stokrat kompleksnejši od Stuxneta

Secure List - Računalniški napadi postajajo vedno pogostejši in zdi se, da zamenjujejo klasično vojskovanje in vohunjenje. Najbolj razvpit primer zlonamerne kode v zadnjih letih je Stuxnet, ki je sabotiral iranske centrifuge za bogatenje urana, leto dni pozneje pa mu je sledil Duqu, ki je kradel občutljive podatke. Naslednjo fazo v tej tekmi predstavlja Flame, ki je po besedah strokovnjakov najobsežnejši in najkompleksnejši zlonamerni program za prisluškovanje in krajo informacij.

Flame je razširjen že od leta 2010, a je javnosti postal znan šele sedaj, ko so ga analizirali v Kaspersky Labu. Gre za obsežen in dovršen kos kode, ki...

42 komentarjev

Metasploit se je prodal

Slo-Tech - Znano spletišče Metasploit, ki se ukvarja z varnostjo, razvojem IDS podpisov, penetracijskimi testi, znano pa je tudi po svojem produktu Metasploit Framework, se je združilo s podjetjem Rapid7.

Glavna razvijalca HD Moore in Egypt ter podjetje Rapid7 obljubljajo, da bo programska koda, ki jo bodo razvili še vedno brezplačna, edina razlika je, da bosta HD Moore in Egypt sedaj za svoje delo plačana. HD Moore bo pri podjetju Rapid 7 postal direktor za področje varnosti in vodja razvoja Metasploita, Egypt pa bo postal glavni razvijalec. Zaposliti nameravajo še razvijalca zlonamerne kode (ang. exploit developer), razvijalca uporabniškega vmesnika in inženirja za testiranje (ang. QA engineer).

Pričakujemo torej lahko še več "zlonamerne kode" ter še boljša orodja za testiranje varnosti.

6 komentarjev

Objavljen članek z več podrobnostmi o "cold-boot" napadu

Slo-Tech - Kot smo pred časom že poročali. je skupina devetih ameriških raziskovalcev v začetku leta odkrila nov način kraje šifrirnih gesel. Raziskovalci so namreč ugotovili, da se vsebina pomnilniških DRAM modulov ne izgubi v trenutku, ko računalnik ugasnemo, pač pa se počasi "ugaša" z časom. Tako je vsebino delovnega pomnilnika RAM mogoče prebrati še nekaj sekund, do celo nekaj ur po tem (opisujejo tudi primer, ko je vsebina v RAM-u brez osveževanja obstala kar cel teden), ko je bil računalnik ugasnjen. Mimogrede, preskus napada smo v nekoliko poenostavljeni obliki izvedli tudi v Sloveniji.

Te dni pa je bil na CCC konferenci o tem objavljen tudi članek, ki prinaša še več podrobnosti o napadu. Raziskovalci v članku predstavljajo postopke za identifikacijo lokacije in pridobitev šifrirnih gesel šifrinih mehanizmov BitLocker (Vista), TrueCrypt (Linux) in FileVault (Mac OS) po tem, ko so bili računalniki ugasnjeni.

Raziskovalci v članku ugotavljajo, da se tim. bitni razpad podatkov pri...

17 komentarjev

Prisluškovanje tipkovnicam na daljavo

Schneier.com - Da elektronske naprave oddajajo elekromagnetno valovanje, vsakič ko so prižgane, je jasno verjetno vsakomur z vsaj približnim znanjem srednješolske fizike, vendar pa verjetno srednješolska fizika ne zadošča za izvajanje napadov, ki so jih opisali švicarski znanstveniki in ki jih bomo kratko opisali spodaj.

Slednjim je tako uspelo iz elektromagnetnega valovanja običajnih tipkovnic, ki so bile priključene ali na PS/2 ali na USB-vodilo ter tudi tipkovnic, ki jih imajo vgrajene prenosniki, razbrati podatke tudi na razdalji do 20 metrov od računalnika in čez zidove. Tekom svoje raziskave jim je uspelo razviti kar štiri načine napadov in med enajstimi tipkovnicami (kupljene med leti 2001 in 2008), na katerih so testirali svoje napade, niso našli niti ene, ki bi bila odporna na vse napade.

Razen tega da so morali znanstveniki za uspešno razbitje zaščite poslušati celoten elektromagnetni spekter in ne samo določene frekvence, podrobnosti napada zaenkrat še niso znane saj je njihovo delo...

38 komentarjev

Nova grožnja: izdelava zlonamerne strojne opreme

Schneier.com - Združenje USENIX je 15. aprila letos organiziralo prvo delavnico LEET '08 (LEET je akronim za Large-Scale Exploits and Emergent Threats).

Na njej je bilo predstavljenih enajst prispevkov povezanih z informacijsko varnostjo, nagrado za najboljšega pa so prejeli Samuel T. King, Joseph Tucek, Anthony Cozzie, Chris Grier, Weihang Jiang in Yuanyuan Zhou za delo z naslovom Designing and implementing malicious hardware.

Avtorji v članku najprej navajajo nekaj primerov zlonamerne ali okužene strojne opreme, npr. z virusom RavMonE okužene iPode leta 2006, Seagatove trde diske z "prednaloženimi" trojanci, leta 1982 s strani CIE modificirano programsko opremo za nadzor plinovodov, ki je onesposobila Sovjetske naftovode, ter modificirane pisalne stroje, ki jih je Sovjetska KGB podtaknila ameriški ambasadi v Moskvi ter tako lahko prestrezala vse, kar so Američani natipkali.

Ker pa na tem področju še ni bilo opravljenih dosti raziskav (z izjemo raziskave IBM-a, ki je razvil napravo za krajo...

4 komentarji

Hekerski napad na defibrilator in srčni spodbujevalnik

Schneier.com - Skupina varnostnih raziskovalcev iz podjetja Medical Device Security Center, je ugotovila kako pridobiti brezžični dostop do nekaterih defribilatorjev in srčnih spodbujevalnikov z imenom Maximo podjetja Medtronic. Gre za naprave, ki jih po vstavitvi v telo pacienta zdravnik s pomočjo brezžične povezave nastavi za vsakega pacienta posebej oziroma preko brezžične povezave od naprave pridobiva povratne informacije.

S pomočjo brezžične povezave so naprave uspeli reprogramirati in jih ugasniti oziroma tako spremeniti električne signale, ki jih srčni spodbujevalniki oddajajo, da bi to lahko umorilo pacienta.

Praktični napadi v resničnem svetu so zaenkrat malo verjetni, saj je bila raziskava opravljena v laboratoriju, napad je potekal iz oddaljenosti okrog pet centimetrov, vrednost laboratorijske opreme pa je okrog 30.000 USD. Gre sicer za prvo tovrstno raziskavo, bo pa zaradi občutljivosti področja raziskovanje varnosti medicinskih naprav v prihodnosti gotovo še potekalo.

Skupina...

20 komentarjev

Je hekerski napad na Pentagon plačala kitajska vlada?

Kitajski hekerji so po več tednih prepričevanja sestali s CNN-ovim novinarjem ter si zagotovili, da ta domov ni odnesel nobenih dokazov za njihove trditve

vir: CNN.com
CNN.com - Napad na Pentagon junija 2007 naj bi imel, po poročanju Arstehnice, mnogo večje posledice, kot so jih javnosti predstavili v sami organizaciji.

Ko so vzdrževalci informacijskih tehnologij vdor v sistem odkrili, je ta potekal že dva meseca z izkoriščanjem znane Windows napake. Kraja podatkov naj bi se dogajala s pomočjo črva v elektronski pošti, ki se je širil preko na videz verodostojne elektronske pošte in pobiral uporabniška imena ter gesla.




Dokazi, ki bi spodbijali trditev ameriškega ministra za obrambo, Roberta Gatesa, da je sistem za zaupno e-pošto ostal nedotaknjen, ne obstajajo. Kljub temu pa Pentagonov CIO, Dennis Clem, priznava, da so hekerji uspeli priti do določenih...

4 komentarji

Varnost generatorjev naključnih števil

Schneier.com - Generatorji naključnih števil so zelo pomembni za varno delovanje kriptografskih aplikacij, zato je zelo pomembno, da le-ti generirajo čimbolj naključna števila. Varnost kriptografije je namreč odvisna tudi od varnosti generatorjev naključnih števil.

Žal so nekatere raziskave pokazale, da generatorji naključnih števil v nekaterih operacijskih sistemih niso dovolj zanesljivi. Raziskava Dorrendorfa, Guttermana in Pinkasa iz novembra letos je pokazala, da generator naključnih števil v Windows 2000 ni varen. Algoritem, ki se uporablja tudi za generiranje SSL ključev namreč ni bil javno objavljen, analiza pa je pokazala, da je mogoče z razmeroma preprostimi napadi predvideti prihodnje "naključne" vrednosti in s tem uganiti npr. SSL šifrirne ključe.

Seveda pa niti uporabniki operacijskega sistema Linux niso varni. Raziskava iz marca 2006 je namreč odkrila številne ranljivosti tudi v generatorju naključnih števil v tem operacijskem sistemu.

Ameriški National Institute of Standards...

48 komentarjev

Prenosni trdi diski z nameščenimi trojanci

Schneier.com - Taipei Times poroča, da so odkrili, da sta bila na okrog 1800 prenosnih Maxtorjevih trdih diskov Basics 500G izdelanih na Tajskem "tovarniško nameščena" dva trojanska konja, ki sta se ob priklopu okuženega diska skušala samodejno zagnati.

Po uspešnem zagonu sta skušala poslati podatke iz računalnika na spletni strani www.nice8.org in www.we168.org, ki se nahajata na Kitajskem.

Postavlja se vprašanje, ali sta bila trojanska konja vključena v ceno diska, ali pa bi bilo disk brez njiju mogoče dobiti po nižji ceni...

33 komentarjev

Kitajski vojaški hekerji napadajo ZDA?

Crypto-Gram - Letos poleti so v ZDA opazili povečano hekersko aktivnost iz kitajskih strežnikov. Varnostni strokovnjaki SANS inštituta so hekerje uspeli izslediti do računalnikov v kitajski provinci Guandong, napadi pa so vrhunec dosegli konec leta. Prvega novembra so tako od 10:23 zvečer do 4:46 zjutraj zaznali štiri uspešne vdore v pomembne vojaške računalnike (najprej v U.S. Army Information Systems Engineering Command v Fort Huachuca, nato v Defense Information Systems Agency v Arlingtonu, sledil je napad na Naval Ocean Systems Center v San Diegu ter v sistem U.S. Army Space and Strategic Defense v Huntsvillu).

Direktor SANS inštituta Alan Paller je povedal, da se napadalci pri vdoru niso niti enkrat zatipkali, niso pustili odvečnih sledov in v manj kot pol ure namestili stranska vrata. Mnenja je, da takšna sistematičnost in izurjenost kaže na vojaško organizacijo. Po njegovem mnenju napadalci sicer niso niso prišli do zaupnih dokumentov, so pa pridobili dostop do zelo občutljivih...

29 komentarjev

10 najhujših programskih hroščev v zgodovini

Wired News - Verjetno vsi dobro poznate razne neprijetnosti povezane z napakami oz. "bugi" v kodi programov, ki jih poganjate na računalih. Seveda se programske napake pojavljajo tudi v vseh ostalih napravah, ki maličijo kak kos kode - kot so naprimer mobilni telefoni ali avtomobili. Vendar, katere so najhušje napake do sedaj?

Na to vprašanje poskušajo odgovoriti na spletni strani Wired, kjer so zbrali najhujše napake in zablode pri programiranju do sedaj. Seznam je zelo različen - od napačno sprogramirane vesoljske sonde, eksplozije plinovoda do z rentgenskimi žarki "spraženih" pacientov v bolnišnici, če naštejem samo prve tri favorite. Tudi v tem pogledu je...

22 komentarjev

Ali Severna Koreja uporablja hekanje v vojaške in obveščevalne namene?

Slashdot - Kot poroča Financial Times, je južnokorejski obrambni minister v ponedeljek opozoril, da je po njegovih podatkih komunistična Severna Koreja resno pripravljena na uporabo interneta v obveščevalne in vojaške namene, saj naj bi imeli organizirano skupino 500 do 600 hekerjev (pravzaprav krekerjev), katerih naloga naj bi bilo zbiranje obveščevalnih podatkov in kiber bojevanje. Severna Koreja naj bi tudi izvajala petletni univerzitetni program hekanja in na ta način izobrazila ustrezno število kadrov.

Južni Korejci naj bi na hekerske napade postali pozorni potem, ko so v začetku tega leta odkrili vdore na skoraj 300 vladnih računalnikov, med drugim tudi na računalnike inštituta za jedrsko energijo in parlamenta. Računalniki so bili okuženi s trojanskimi konji, s katerimi je mogoče krasti gesla in druge občutljive informacije. Napadi so prihajali iz Kitajske, vendar strokovnjaki niso mogli ugotoviti ali hekerji le izrabljajo kitajsko omrežje, ali pa je morda v napade vpletena tudi...

18 komentarjev

Namesto tipkovnice, pisalni stroj

Multiple Digression - Ko bi človek mislil, da se oblikovalci tipkovnic ne morejo spomniti še česa novega, nas presenetijo domači "modelarji". Tipkovnice, ki jih zvijemo, take z nepreglednim številom funkcijskih tipk, svetleča in barvasta tipkala pa ergonomične in "internetne" tipkovnice niso nič posebnega proti originalni ideji priključitve starega pisalnega stroja na računalo.

Avtor članka je naredil uslugo svoji partnerici, ki se je pritozevala nad bolečim zapestjem in trpinčenjem prstov, zato ji je preuredil stari pisalni stroj tako, da ga je lahko priključil na računalnik. Modifikacija "analognega v digitalno" je, predvsem če ste nostalgik in svoje dokumente še vedno tipkate na kakšno staro pritiskalo,...

11 komentarjev