»

SolarWind napadalci so dostopali do Microsoftove izvorne kode

Slo-Tech - Dobra dva tedna po ambicioznem napadu na ameriške državne institucije in podjetja, ki je potekal prek sistema za posodabljanje omrežnega programja SolarWinds, se počasi slikajo bolj konkretne posledice incidenta. Kot so na silvestrskem blogu sporočili iz Microsofta, so domnevno ruski državni hekerji med napadom uspešno dostopali tudi do njihove izvorne kode. V podjetju so namreč opazili nenavadne dejavnosti na nekaterih internih računih zaposlenih, eden med njimi pa je uspešno dostopal do izvorne kode v različnih repozitorijih. Kot poudarjajo Microsoftovci, račun ni imel dovoljenja za spreminjanje kode in spremljajočih sistemov, poznejša analiza pa naj bi pokazala, da sprememb ni bilo.

Iz poročil ni mogoče razbrati, za katere dele izvorne kode gre, Microsoft trži veliko programskih izdelkov, je pa to precej zaskrbljujoče, saj lahko kaže na precej bolj daljnosežne ambicije vdiralcev. Kakršnekoli spremembe v izvorni kodi tako široko uporabljanih izdelkov kot sta Windows ali Office,...

11 komentarjev

Vdori v ZDA so potekali tudi prek Microsoftovih partnerjev

Slo-Tech - Medtem, ko v ZDA počasi odkrivajo vse razsežnosti največjega informacijskega napada zadnjih let na zvezne agencije, infrastrukturo in velika podjetja, so v varnostnem podjetju CrowdStrike razkrili še eno od poti, ki so jo vdiralci vsaj poskušali uporabiti za dostop do notranjih omrežij. Ta vodi prek podjetij, ki v imenu Microsofta prodajajo njihovo programsko opremo. Tudi ta imajo namreč, podobno kot že razkriti SolarWinds, pooblastila za nameščanje in vzdrževanje programske opreme Microsoftovih strank in so zato idealno kritje za nepridiprave.

V primeru napada na CrowdStrike so neznanci poskušali pridobiti dostop do njihove elektronske pošte prek neimenovanega Microsoftovega preprodajalca. Ker pa pri CrowdStrike uporabljajo druge aplikacije Office 365, ne pa tudi elektronske pošte, so dejstvo, da je nekdo poskušal vklopiti pravico do branja pošte, opazili pri Microsoftu. Kjer so menda že pred meseci zaznali nenavadne poizvedbe prek API na njihovem oblačnem računu, ki upravlja...

1 komentar

Vohunsko programje firme NSO spet buri duhove

vir: ZDNet
ZDNet - Kanadska raziskovalna skupina Citizen Lab naj bi odkrila še eno obširno vohunsko kampanjo, ki naj bi jo nekatere arabske države vodile proti medijski hiši Al Jazeera s pomočjo programja razvpitega izraelskega razvijalca NSO Group. Hkrati se odločno širi koalicija tehnoloških podjetij, ki želi Izraelce in njihov gospodarski model pripeljati pred sodišče.

Letošnjo jesen je preiskovalni novinar katarske medijske hiše Al Jazeera Tamer Almisshal posumil, da nekdo prisluškuje njegovemu iPhonu. Ker so mu bili že poznani podobni primeri iz zadnjih let, je telefon predal preiskovalni skupini Citizen Lab z Univerze v Torontu, ki se ukvarja z digitalno forenziko naprav medijskih in političnih aktivistov. Preiskovalci so zdaj objavili, da so na napravi našli sledove delovanja programja njihovega starega znanca, izraelskega podjetja NSO Group, verjetno najbolj svetovno znanega razvijalca spywara, ki ga prodajajo oblastem, državnim agencijam in organom pregona. Našli naj bi skupno 35...

16 komentarjev

Vdor SolarWinds: Niso bili le Rusi

Slo-Tech - Po odkritju, da so prek napada na programsko opremo SolarWinds najverjetneje ruski hekerji imeli odprta vrata do ameriških podjetij in inštitucij, Microsoft nadaljnje ugotavlja, da je v istem programskem paketu prisluškovala še druga, z Rusi nepovezana skupina hekerjev. Ta je zagotovo napadla vsaj Microsoft, morda pa tudi kakšno drugo tarčo.

Microsoft je pri preiskavi odkril dodatno zlonamerno programsko opremo (malware), ki je napadala isti program SolarWinds Orion, a jo je uporabljala druga ekipa. Drugo zlonamerno programsko opremo so poimenovali SUPERNOVA in gre za kodo, ki imitira Orion, a ni digitalno podpisana. Ostali del napada je tak podpis imel. Sprva so menili, da gre za del prvega napada, a se je izkazalo, da ima drugega avtorja. Ni namreč verjetno, da bi napadalci pozabili podpisati en modul, vse ostale pa bi bili. Nastala je konec marca, ni pa še jasno, ali so z njo dejansko še koga napadli. Skrita je bila v DLL knjžnici App_Web_logoimagehandler.ashx.b6031896.dll.

To...

22 komentarjev

ZDA pod udarom širokopoteznega hekerskega napada

The New York Times - Vse kaže, da so ruski državni hekerji v izredno ambicioznem in dalj časa trajajočem napadu pridobili dostop do pomembnih podatkov v več ameriških vladnih ustanovah ter večjih podjetjih, po tem ko je preiskava prejšnjetedenskega vdora v podjetje FireEye razkrila, da so zlikovci kompromitirali sistem za posodabljanje razširjenega omrežnega programja firme SolarWinds.

Vdor v varnostno družbo FireEye, o katerem smo poročali prejšnji teden, bi kaj lahko bil samo še eden od primerov ravsanja malopridnih hekerjev z varnostnimi strokovnjaki. Toda ko so FireEyejevi uslužbenci dodobra analizirali nerodni incident, so odkrili, da se zadaj v resnici skriva ena najbolj impozantnih in obsežnih hekerskih kampanj v zgodovini! Napadalci so se v sistem namreč pritihotapili skozi okuženo posodobitev za programje za nadzor omrežij Orion, podjetja Solarwinds. Problem? Orion širom sveta uporablja dobrih 33.000 podjetij in državnih organizacij, med katerimi je večina ameriških zveznih agencij, podjetij...

17 komentarjev

Magnetne resonance, računalniške tomografije, rentgeni na internetu kar s tovarniškimi gesli

Slo-Tech - Številni izdelki ameriškega giganta GE Healthcare, med katerimi so naprave za magnetno resonanco, računalniško tomografijo, rentgeni, mamogrami, ultrazvoki in pozitronska emisijska tomografija, imajo nastavljeno tovarniško geslo, ki se ob postavitvi in začetku redne uporabe naprave ne spremeni. Seznami gesel posameznih modelov so javno dostopni na internetu, naprave pa so povezane v internet. Namen je, da bi jih proizvajalec na daljavo posodabljal, a to pomeni, da lahko vanje vlomijo tudi hekerji.

Težave uporabniki ne morejo odpraviti sami, temveč jim mora GE Healthcare poslati tehnika, ki bo spremenil prijavne podatke. Kdor tega ne naredi, pušča svojo napravo izpostavljeno spletu za morebitne vdore. Na njih namreč teče unixovski operacijski sistem, obnašajo pa se kot pravi računalniki. Luknjo, ki ima na lestvici od 1 do 10 oceno resnosti 9,8, so odkrili v podjetju Cyber MDX, na njo pa je opozorila tudi ameriška agencija za internetno varnost in zaščito infrastrukture.

GE...

22 komentarjev

FireEye žrtev vdora, napadalci med drugim odnesli Red Team orodja

vir: Pixabay

vir: bleepingcomputer.com
bleepingcomputer.com - Iz znanega ameriškega varnostnega podjetja FireEye so sporočili, da so neznanci uspešno vdrli v njihov sistem in med drugim dostopali tudi do njihovih orodij, ki jih uporabljajo za t. i. Red team teste pri svojih strankah. Napadalci so med napadom skušali zbrati tudi podatke o strankah FireEya, zlasti tistih na ravni svetovnih vlad, za zdaj še ni znano ali jim je to tudi uspelo.

Kot so sporočili iz podjetja, vse kaže, da za napadom stoji ena od hekerskih skupin, povezana s tajnimi službami ene od držav. CEO Kevin Mandia je pri tem ocenil, da gre za eno od držav z najbolj razvitimi kapacitetami za izvajanje informacijskih napadov. Časnik Washington Post pa iz svojih virov poroča, da je napad najverjetneje izvedla ruska skupina APT-29, bolj znana pod imenom Cozy Bear.

Da je temu tako kaže način vdora, ki je bil posebej ukrojen za ciljanje FireEya, pri čemer je bila uporabljena taktika, ki ovira forenzično preiskavo dogodka, prav tako so bila neučinkovita orodja, ki naj bi zaznala...

1 komentar

Ranljivost v iOS je omogočala prisluškovanje prek Wi-Fi brez interakcije uporabnika

Slo-Tech - Spomladi (še pred vgraditvijo sistema za slednje stikom prek stalno vključenega Bluetootha) je Apple zakrpal ranljivost v operacijskem sistemu za svoje mobilne telefone iOS, ki je omogočala dostop do vsebine telefonov zgolj ob vključenem Wi-Fi, ne da bi uporabnik kakorkoli posredoval. Ranljivost je odkril Ian Beer, ki je zaposlen v Googlovem oddelku za iskanje ranljivosti Project Zero. Sedaj ko je ranljivost že lep čas zakrpana, je podrobnosti razkril na blogu podjetja.

Za napad je dovolj, da se sprehodimo mimo oddajnika Wi-Fi (torej praktično katerakoli mobilna naprava), ki nam posreduje ustrezno pokvarjen paketek (packet of death). Ranljivost se skriva v gonilniku AWDL, ki skrbi za omrežno povezljivost v Applovih napravah. Ker gonilniki bivajo v jedru, kjer imajo najvišje privilegije, so hrošči v njih tako nevarni. AWDL skrbi tudi za Wi-Fi, zato je to ranljivost možnost uporabiti na daljavo in - temu pravimo wormable - širiti od naprave do naprave. Beer je pokazal, kako lahko ranljivost uporabo v različne namene. Oblikoval je delujoče primerke kode, ki so kradli elektronsko pošto, fotografije, sporočila, gesla in celo ključe. Zadostoval je Raspberry Pi in Wi-Fi adapter, nato pa je trajalo le nekaj sekund in naprave v...

45 komentarjev

Nova prisluškovalna afera s švicarsko opremo za šifriranje: Omnisec

Slo-Tech - Po februarskem razkritju, da je bilo ugledno švicarsko podjetje Crypto AG dolgo vrsto let skrivni partner ameriške in nekaj časa tudi nemške obveščevalnih agencij CIA in BND, ki so jima tuji akterji torej drago plačevali za luknjičavo opremo, dobiva drugo dejanje. V njem nastopa manj znano podjetje Omnisec, ki je nastalo z izločitvijo iz podjetja Gretag leta 1987 ter je prodajalo opremo za šifriranje pogovorov, faksov in podatkov. Poslovati je prenehalo pred dvema letoma, glavne stranke pa so bili državni organi iz več držav. Švicarska radiotelevizija SRF je dognala, da je Omnisec podobno kot Crypto AG prodajal z vgrajenimi stranskimi vrati in ranljivostmi.

Opremo serije OC-500 so na primer prodajali tudi domačim strankam: zveznim agencijam v Švici, lastni obveščevalni službi, bankam in zasebnim podjetjem. Razkritja so sprožila burne debate tudi v švicarskem parlamentu, kjer se sedaj sprašujejo, kje vse se še vohuni ali se je vohunilo. Še posebej Švicarje to pot jezi, da so bile...

20 komentarjev

Severnokorejski hekerji nad proizvajalce cepiv za Covid-19?

vir: Pixabay

vir: Reuters
Reuters - Hekerji naj bi si tako pred dnevi poskušali s pomočjo socialnega inženiringa pridobiti dostop do računalnikov nekaterih zaposlenih britanski družbi AstraZeneca, znani po tem, da je tik pred koncem razvoja svojega cepiva proti Covid-19.

Storilci so nastopili pod krinko ponudnikov zaposlitev na družbenih omrežjih Linkedin in WhatsApp, zainteresiranim posameznikom pa so nato poslali dokumente, povezane s podrobnostmi o zaposlitvi. Dokumenti so vsebovali tudi zlobno kodo, zasnovano za omogočanje dostopa do žrtvine naprave. Med tarčami so bili tudi zaposleni, ki delajo neposredno na razvoju cepiva.

Reutersovi anonimni viri incident povezujejo s Severno Korejo na podlagi v napadu uporabljenih orodij in tehnik, te naj bi bile del obširnejše hekerske kampanje, ki jo varnostni strokovnjaki in predstavniki ZDA prepisujejo prav tej državi. Ta kampanja je bila sicer doslej bolj osredotočena na obrambne ustanove in medijske organizacije, v zadnjih tednih pa se je preusmerila na tarče povezane...

41 komentarjev

Nova kombinacija ranljivosti zopet omogočala krajo Tesel

Woutersova napadalna oprema

ZDNet - Belgijski varnostni raziskovalci z univerze KU Leuven so še tretje leto zapored uspeli z nekaj domiselnega hekanja odpeljati z dovoza Teslo, ki ni bila njihova. Podjetje naj bi softverski luknji prejšnji teden že pokrpalo.

Belgijska raziskovalna skupina COSIC (Computer Security and Industrial Cryptography) s Katoliške univerze v Leuvnu, zbrana okoli Lennerta Woutersa, je Teslinim informacijskim inženirjem že presneto dobro znana, kajti predlani in lani je z domiselnimi triki že dvakrat strla varnostno lupino sistema za odklepanje njihovih avtomobilov na daljavo. Leto je zopet naokoli - in čas je za nove vragolije Woutersa & Co. Tokrat je bila na udaru Tesla X, postopek pa bržkone najbolj navdušujoč doslej. Belgijci so namreč izrabili dve programski ranljivosti, s katerima so prišli z eno skozi avtomobilska vrata, z drugo pa še do zagona motorja. Podvig so opravili z opremo, ki stane nekaj sto evrov, vzel pa jim je celokupno okoli pet minut.



Prva luknja je tičala v sistemu...

13 komentarjev

Microsoft razkril varnostni koprocesor Pluton

Microsoft - Da bi se zoperstavili naprednim napadom na strojno opremo, kot sta Meltdown in Spectre, so pri Microsoftu v sodelovanju z Intelom, AMDjem in Qualcommom razvili vezje s kodnim nazivom Pluton, ki bo vgrajeno v same sistemske čipe.

Kdor hodi naokrog s prenosnikom, polnim supertajnih načrtov jedrskih bomb ali podobne eksotike, običajno uporablja naprave z raznimi dodanimi varnostnimi zmogljivostmi, kot je Trusted Platform Module (TPM), kriptografski mikrokontroler, ki ojača funkcije, kot je BitLocker. Toda hekerji so že pred časom našli pot mimo TPM na način, da vohljajo za prometom med procesorjem in varnostnim čipom. Pri Microsoftu so se zato odločili uvesti še trdnejšo obliko zaščite v obliki koprocesorja, ki bo vgrajen v same sistemske čipe in mu bo tako praktično nemogoče prisluškovati. Vezje z imenom Pluton je sad njihovih izkušenj z uspešnim ščitenjem Xboxa One pred poganjanjem nepooblaščene kode (beri: piratiziranjem iger), tehnologijo pa že nekaj let uporabljajo tudi v...

24 komentarjev

Hekerski napadi na bolnišnice in raziskovalne ustanove za covid-19 se nadaljujejo

Slo-Tech - Hekerji iz Rusije in Severne Koreje so v zadnjem času izvedli več hekerskih napadov na podjetja in ustanove, ki se ukvarjajo z raziskavami covida-19, razvojem cepiva in testov, kliničnimi raziskavami ipd. Tarče so v ZDA, Kanadi, Franciji, Indiji in Južni Koreji, izvajajo pa jih skupine, ki so jih v Microsoftu poimenovali Strontium, Zinc in Cerium. Gre za z vladami Rusije in Severne Koreje povezane hekerje, ki delajo po državnih ukazih, trdi Microsoft.

To niso osamljeni primeri, zgolj najnovejši. V bližnji preteklosti so hekerji napadli tudi več sto bolnišnic v ZDA, univerzitetno bolnišnico v češkem Brnu, pariški sistem bolnišnic, španske bolnišnice, tajske bolnišnice, klinike v Teksasu in celo Svetovno zdravstveno organizacijo. V Nemčiji je zaradi hekerskega napada, ki je terjal preusmeritev rešilnega vozila v drugo bolnišnico, po nekaterih podatkih pacientka celo umrla.

V najnovejši seriji napadov so ciljali sedem podjetij, ki neposredno sodelujejo v raziskavah covida-19....

22 komentarjev

Microsoft: ne uporabljajte večstopenjske avtentikacije s SMS ali telefonskimi klici

Slo-Tech - Pravzaprav priporočilo za nobenega poznavalca mobilnih omrežij ne bi smelo biti presenečenje, a vseeno malokdo tako neposredno pove, kot je to storil Alex Weinert, ki je v Microsoftu vodja programa Identity Security. V svojem blogu je zapisal, da je sicer vsaka dvostopenjska avtentikacija (MFA) boljša kot nobena, a da je uporaba mobilnih omrežij, torej prejemanje kod prek smsov ali s telefonskimi klici, varnostno zelo šibka metoda.

MFA je učinkovita zaščita. Microsoft ocenjuje, da se z uporabo MFA prepreči 99,9 odstotka avtomatiziranih napadov, kar je Weinart ocenjeval v blogu že julija lani. Po drugi strani so izključno gesla v večini primerov slab način zaščite identitet. Kaj je torej narobe z MFA prek mobilnih telefonov?

Mobilna omrežja so bila zgrajena v nekem drugem času, zaradi zagotavljanja združljivosti in enostavnosti uporabe pa še danes v njih mrgoli ranljivosti. Napad na protokol SS7, FEMTOcelice in drugi načini prestrezanja pomenijo, da telefonska števila ni varen in...

46 komentarjev

Hrošč v Ubuntu omogoča ustvaritev administratorskega računa

Slo-Tech - V Linuxovi distribuciji Ubuntu je Kevin Backhouse odkril hrošča, ki navadnemu uporabniku omogočata eskalacijo privilegijev in ustvaritev računa z administratorskimi pravicami. Izraba ne zahteva nobenega posebnega računalniškega znanja, kaj šele programiranja. Ranljivost deluje le, če imamo dostop do lokalnega računa in grafičnega vmesnika, torej je ne moremo zlorabiti na strežnikih.

Prva ranljivost tiči v servisu accountsservice, ki upravlja z uporabniškimi računu v sistemu in ki komunicira z accounts-daemon. Ker accountsservice poišče datoteko .pam_environment, ga je možno zrušiti z vzpostavitvijo bližnjice, ki v to ime poveže neskončno dolgo datoteko ničel (/dev/zero). Če potem pošljemo accounts-daemonu pošljemo SIGSEGV, ga lahko tudi kot navadni uporabnik zrušimo (to ne bi smelo biti možno). Drugi hrošč tiči v GNOME Display Managerju (gdm3), ki med drugim ob sveži namestitvi ustvari prve račune - in prvi uporabniški računa mora biti administratorski. Ključ je v tem, da gdm3 to...

19 komentarjev

Izsiljevalski virus z Windows dobil različico za Linux

Slo-Tech - Na Linuxu smo pred nesnago resda varnejši kakor na Windows, a ta varnost ni absolutna. Tako kot smo v preteklosti že videli posamezne primerke zlonamerne kode za Linux, velja tudi za najnovejšo nadlogo. Kaspersky je odkril Linuxovo verzijo izsiljevalskega virusa RansomEXX, ki se je doslej širil po Windows. Gre za sorazmerno nov kos programske opreme, ki so ga prvikrat opazili junija letos.

A zaradi tega ni bil nič manj aktiven, saj je doslej poskrbel za napade na brazilska sodišča, javni promet v Montrealu, teksaško upravo za promet, Konico Minolto in še nekaj drugih odmevnih primerov. Upravljavci so se specializirani za napade na velike sisteme, kjer lahko iztržijo večjo odkupnino, namesto ukvarjanja s stotaki od fizičnih oseb. Ugotovili so tudi, da nima smisla napadati delovnih postaj v podjetji, saj bodo preprosto pobrisali sisteme in jih na novo postavili iz varnostnih kopij. Zaradi tega izsiljevalski virusi sedaj ciljajo na centralne strežnike.

RansomEXX tudi ni edini, ki je...

34 komentarjev

Se je izsiljevalska skupina Maze zares upokojila?

Slo-Tech - Na njihovi spletni strani se je pred dnevi pojavilo obvestilo za medije, v katerem sporočajo, da so uradno prenehali z delovanjem. Ter, da vse bodoče povezovanje z njihovimi projekti, blagovno znamko ali pa metodami dela, najverjetneje pomenijo prevaro. Kot še pravijo, nikoli niso imeli partnerjev in nimajo naslednikov. Hkrati pa obveščajo vse, ki želijo, da se njihovi osebni podatki izbrišejo z njihove spletne strani, da se obrnejo na njihovo chat podporo, ki bo na voljo še mesec dni.

Skupina Maze je bila znana po tem, da po uspešnem vdoru ni le zašifrirala podatkov, pač pa so jih pogosto tudi ukradli in v zameno za njihovo neobjavo na temnem spletu zahtevali odkupnino v bitcoinih. Višina je pogosto dosegala milijonske dolarske zneske.

Med njihove zvezdniške žrtve so se zapisala podjetja, kot so Canon, LG in Xerox.

Da se Maze zares umikajo s scene, je pred časom nakazalo že poročilo Malwarebytes, v katerem so poleti zaznali precej manj okužb. Seveda pa to ne pomeni, da so se...

8 komentarjev

Osem let zapora za upravljanje botnetov

Slo-Tech - Ameriško sodišče je v petek na osemletno zaporno kazen obsodilo 36-letnega Aleksandra Brovka, na Češkem rojenega ruskega državljana, ki je več let (2007-2019) sodeloval pri upravljanju botnetov, iskanju osebnih informacij in njihovi zlorabi, s čimer je s sostorilci povzročil za okrog 100 milijonov dolarjev škode. Brovko je bil aktiven na forumih za rusko govoreče hekerje, kjer si so izmenjevali kontakte, orodja in posle. Brovko je deloval kot programer orodij za zbiranje podatkov, ki so jih nabrali botneti, in njihovo obdelavo.

V ogromnih količinah zbranih podatkov je iskal osebne podatke, ki bi jih bilo možno zlorabiti, zlasti prijavne podatke v različne storitve. Potem jih je preveril in ustrezno prečiščene sezname poslal naprej drugim sodelavcem. Brovko je imel dostop do okrog 200.000 naprav, torej toliko je bilo okuženih računalnikov v botnetih, ki jih je upravljal. Pri tem je natančno vedel, kaj počnejo z njegovimi orodji in podatki, saj ga je znani kriminalec Alexander...

4 komentarji

Google odkril ranljivost v Windows in jo (pre)hitro pokazal

Slo-Tech - Google je pred tednom dni sporočil, da je v Windows odkril ranljivost (CVE-2020-17087), ki jo hekerji že aktivno izkoriščajo, zato je Microsoftu dal na razpolago le sedem dni za zakrpanje. Microsoft tako kratkega roka ni izpolnil, zato je Google v v petek zvečer razkril podrobnosti ranljivosti. Ta je nezakrpana (0-day), aktivno napadana in sedaj povsem razkrita. Microsoft bo popravek izdal ob naslednji priložnosti, to je drugi torek v mesecu (10. novembra) na tako imenovani Patch Tuesday.

Googlov Project Zero je namenjen iskanju ranljivosti v najrazličnejši programski opremi več proizvajalcev. O odkritih ranljivostih obvestijo proizvajalca, ki ima potem 90 dni časa, da izda popravek. Google po izdaji popravka ali najpozneje v 90 dneh javnosti razkrije podrobnosti ranljivosti, s čimer se poskrbi, da imajo proizvajalci motivacijo v doglednem času izdelati popravek. Roki pa se spremenijo, ko je ranljivost že aktivno zlorabljena. V tem primeru Google počaka le sedem dni, kar v...

22 komentarjev

Zoom po novem z E2EE šifriranjem za vse uporabnike

vir: Pixabay

Slo-Tech - Konferenčna storitev Zoom je končno dočakala celostno oz. end-to-end šifriranje, ki omogoča zaupnost vsebine sporočil med pošiljateljem in prejemnikom. E2EE šifriranje je tako zdaj omogočeno v aplikacijah za Mac, PC, iOS in Android ter v Zoom Rooms, ni pa na voljo v spletnem odjemalcu, kot tudi drugih odjemalcih, ki temeljijo na njihovem SDK oz. programskem razvijalskem paketu.

Celostno šifriranje bo na voljo za vse, tako za plačljive kot za brezplačne uporabnike, čeprav so pri Zoomu še nedavno - v strahu, da bi storitev pograbili raznorazni nepridipravi - načrtovali drugače, a so se nato premislili. Bo pa potrebno identiteto brezplačnega računa potrditi z SMS sporočilom. Samo šifriranje poteka tako, da se ključi generirajo pri gostitelju posamezne konference, nato pa so posredovani sodelujočim. Zoomovi strežniki so na ta način postali samo posredniki podatkov, ki pa brez ključa same vsebine pogovora ne morejo dešifrirati.

Zoomov E2EE uporablja 256 bitno AES-GCM šifriranje,...

10 komentarjev

Apple plačal zajetno nagrado odkriteljem ranljivosti v svojem omrežju

Slo-Tech - V Applu so skupinici white-hat hekerjev, ki je v preteklih mesecih v velikanovem širšem računalniškem omrežju odkrila več deset resnih ranljivosti, izplačali skoraj tristo tisoč dolarjev, vsota pa bo v prihodnjih dneh še narasla.

Resna informacijska podjetja se zavedajo, da je navkljub sposobnim notranjim ekipam varnostnih strokovnjakov še vedno mogoče spregledati grde odprtine v digitalnem oklepu, zato nagrajujejo zunanje raziskovalce-poševnica-hekerje, ki drezajo v njihovo obrambo iz plemenitih razlogov iskanja ranljivosti. V Cupertinu imajo v ta namen postavljen program Apple Security Bounty, ki ga je sedaj za komunikacijo z njimi uporabila skupinica petih hekerjev okoli Sama Curryja. Gruča se je zadnje tri mesece potikala po notranjosti Applovega omrežja in na plano privlekla 55 ranljivosti, "11 od teh kritičnih". Apple jim je do tega trenutka že izplačal 288.500 ameriških dolarjev nagrade, ko pa bodo strokovnjaki predelali vse prijavljene šibkosti, bo vsota verjetno presegla...

23 komentarjev

Nepopravljiva ranljivost v Applovem varnem procesorju T2

Slo-Tech - Ranljivost Checkm8, ki so jo raziskovalci že pred letom dni izkoristili za odklep (jailbreak) starejših modelov iPhona (A5-A11, torej v letih 20011-2017), je moč izrabiti tudi za napad na varni čip T2. Čip, ki ga je Apple pripravil leta 2017 in ga od leta 2018 vgrajujejo v svoje naprave, skrbi za kopico varnostnih tehnologij: TouchID, Activation Lock, Secure Boot, System Integrity Protection, šifriranje podatkov itd. Sedaj pa so strokovnjaki iz hekerske skupine Checkra1n odkrili, da je možno s Checkm8 obiti zaščito T2. To pa ima pomembne varnostne posledice.

Na Macih je sedaj možno na T2 poganjati poljubno programsko opremo. Seveda so posamezniki nanj takoj naložili Linux. Z izrabo še ene ranljivosti pa je potencialno možno iz T2 dobiti celo šifrirne ključe in odkleniti podatke na telefonu - česar bodo organi pregona nedvomno veseli, saj jim ne bo treba iskati pomoči specializiranih podjetij.

Ker je napaka v najnižjem, strojnem delu čipa T2, je ni možno programsko zakrpati. Vse...

16 komentarjev

Vdor v LinkedIn iz leta 2012 dobil epilog: dobrih sedem let zapora

vir: Maxpixel

Slo-Tech - Skupina ruskih hekerjev je leta 2012 uspešno vdrla v LinkedIn, Dropbox in družbeno omrežje Formspring ter se pri tem polastila 117 milijonov uporabniških imen in gesel, ki so jih nato ponudili v prodajo na enem od ruskih forumov. Gesla so bila sicer šifrirana s SHA-1 algoritmom, vendar brez uporabe salta, naključnega parametra, tako da jih je bilo mogoče vseeno napasti s preizkušanjem najbolj pogostih kombinacij. Skratka, šlo je za enega najbolj odmevnih informacijskih napadov v zgodovini ZDA.

Enega od napadalcev, Jevgenija Nikulina so leta 2016 med potovanjem po Češki prijele tamkajšnje oblasti in ga nato izročile ZDA, kjer je pred dnevi, po štirih letih v priporu, vendarle dočakal razsodbo: 88 mesecev zapora. Tožilstvo mu je očitalo kaznivo dejanje vdora v informacijski sistem ter posebej hudo obliko kraje identitete milijonov ameriških državljanov. Nikulinova obramba je zatrjevala, da so podatki tožilstva o povzročeni škodi pretirani, da temeljijo zgolj na izjavah predstavnikov...

12 komentarjev

V vdoru v KuCoin zmanjkalo 150 milijonov dolarjev

Slo-Tech - Singaporska borza kriptokovancev KuCoin je potrdila, da so v soboto zgodaj zjutraj po lokalnem času neznani napadalci izvedli nepooblaščene transakcije večjega obsega. Z njimi so ukradli večjo količino kriptovalut, ki jih je menjalnica držala v vroči denarnici (hot wallet) kot likvidne rezerve. Po neuradnih podatkih je zmanjkalo za 150 milijonov dolarjev kriptovalut, predvsem ethra, bitcoina, litecoina, rippla, tethra, stellarja in trona. Večje zaloge, ki niso bile povezane v internet (cold wallet), ostajajo nedotaknjene. Kako so napadalci pridobili dostop do vroče denarnice, še ni jasno.

Takoj po odkritju nepooblaščenih transakcij so začeli reševati, kar se je rešiti dalo. Izdajatelje posameznih kriptovalut oziroma žetonov so obvestili o incidentu. Odvisno od ustroja je nekatere žetone možno preklicati ali pa račune, kamor so bili nakazani, zakleniti. Tako so zaklenili za 22 milijonov dolarjev tethra. Neuporabni so tudi nekateri drugi žetoni. Večino kriptovalut pa na tak način ni...

21 komentarjev

Europol in ZDA zaprla več ilegalnih spletnih tržnic in aretirala 179 ljudi

Europol - V veliki akciji povezanih racij v ZDA in Evropi so organi pregona aretirali 179 posameznikov in zasegli za šest milijonov evrov gotovine in kriptovalut, pol tone drog in 64 kosov orožja, ki so jih storilci prodajali prek internetnih tržnic na temnem delu interneta (darknet). Operacijo DisrupTor sta koordinirala Europol in ameriško pravosodno ministrstvo. Večina pridržanih je iz ZDA, nekaj pa še iz Nemčije (42), Nizozemske (8), Velike Britanije (4), Avstrije (3), in Švedske (1). Med zasedenimi drogami so v glavnem fentanil, oksikodon, metamfetamini, a tudi heroin, kokain, ekstazi in MDMA.

Vodja centra za računalniško kriminaliteto pri Europolu Edvardas Šileris je povedal, da se zlata doba skritega interneta končuje. Tudi dogajanje na temnem delu interneta ni več skrito, anonimnosti pa da ni več. Policija se ne osredotoča več zgolj na zapiranje nezakonitih internetnih tržnic, ki potem tako ali tako ponovno vzniknejo pod drugim imenom, temveč aktivno preganja tudi osebe, ki jih...

11 komentarjev

Iranski hekerji šest let prisluškovali komunikaciji prek WhatsAppa in Telegrama

Slo-Tech - Vsaj od leta 2014 iranski hekerji izvajajo obsežno operacijo prisluškovanja oporečnikom, izseljencem in kritikom režima, je ugotovil CheckPoint. V akciji, ki je tekla pod radarji kar šest let, so spremljali šifrirano komunikacijo prek Telegrama in WhatsAppa, prestrezali gesla za upravljalnika gesel KeePass ter sporočila sms, prisluškovali telefonom ipd. Programi so imeli tudi možnost zajemanja zaslonske slike in pošiljanja datotek upravljavcem virusov.

Napadali so tako računalnike z Windows, kjer lahko tečejo namizne verzije aplikacij, kot tudi mobilne telefone. Za to jim ni bilo treba zlomiti šifrirnih protokolov, temveč je zadostovalo prestreči komunikacijo na izviru. Proti temu se pisci aplikacij teže borijo, saj gre za okužene naprave uporabnikov, ne pa za ranljivost v aplikaciji. V nekaterih primerih pa je šlo za phishing, ko so lažne spletne strani terjale vpis prijavnih podatkov za Telegram. Da se v tem primeru ne da kaj dosti storiti, so potrdili tudi v Telegramu, medtem...

10 komentarjev

Bolnik umrl med hekerskim napadom na bolnišnico

Slo-Tech - V univerzitetnem kliničnem centru v Düsseldorfu so imeli od minulega četrtka težave zaradi hekerskega napada z izsiljevalskim virusom, ki so se končale tragično. Bolnica v kritičnem stanju, ki je zaradi nedelujočih sistemov niso mogli sprejeti, temveč so jo preusmerili v drugo bolnišnico, je kmalu zatem umrla. Hekerji so bolnišnico napadli po pomoti in so po opozorilu policije napad prekinili in posredovali ključe za odklep šifriranih datotek.

Napad je bolnišnico docela ohromil, saj so odpadale operacije in drugi načrtovani posegi. Prizadetih je bilo 30 strežnikov informacijskega sistema v bolnišnici, ponovno vzpostavljanje sistema pa bo trajalo več tednov. To ne pomeni, da bo bolnišnica toliko časa onesposobljena; toliko časa bo trajalo, da bo čisto vse, kot je bilo pred napadom. Tiskovni predstavnik bolnišnice je zagotovil, da so med napadom še vedno skrbeli za vseh 570 hospitaliziranih bolnikov, niso pa mogli sprejemati novih ali opravljati naročenih posegov pri zunanjih...

85 komentarjev

Razer pomotoma objavil podatke 100.000 uporabnikov

Vzorec zapisa objavljenih osebnih podatkov vir: Volodimir Diačenko

LinkedIn - Varnostni raziskovalec Volodimir Diačenko je razkril, da je Razer, znani ponudnik računalniške periferije, 8. avgusta nehote javno objavil podatke svojih strank, shranjene na njihovi spletne strani. Šlo je za podatkovno gručo v Elasticsearchu, ki je bila ne le dostopna javnosti, pač pa so jo ves čas indeksirali tudi javni iskalni pogoni.

Krivec? Napačna konfiguracija strežnika. Objavljeni so bili podatki, povezani z njihovo spletno trgovino, denimo email in fizični naslov uporabnika, vsebina naročila in telefonska številka. Med njimi pa ni bilo gesel ali pa podatkov o plačilnih karticah. Kljub temu gre za nedopustno malomarnost, saj gre za podatke, s katerimi je mogoče precej učinkoviteje zastaviti kako bodočo kampanjo phishinga in si na ta način pridobiti še kake druge, bolj usodne osebne podatke, denimo o plačilni kartici.

Še slabše so se pri Razerju odrezali, ko gre za hiter in dejaven odziv na opozorilo o napaki. Diačenko jih je o svojem odkritju poskušal obvestiti...

5 komentarjev

V Connecticutu zaradi hekerskega napada odpadel prvi šolski dan

Slo-Tech - Zaradi napadov virusov in izsiljevalske programske opreme so se že zapirale banke, ustavljale tovarne in javni promet, težave so imeli tudi na univerzah in v šolah, nismo pa še brali o tem, da bi zaradi tega odpadal pouk. V Connecticutu so v mestu Hartford imeli prav te težave, saj je virus napadel informacijski sistem več šol (in nekaterih drugih javnih inštitucij), zaradi česar so prvi šolski dan prestavili.

Pouk bi se bil moral začeti v torek, a so ga zaradi vdora odpovedali. To je še toliko večja nevšečnost, ker so zaradi epidemija covida-19 že spomladi ustavili pouk in nadaljevali s šolanjem na daljavo. Ker so šolanje na daljavo za nekatere paralelke ustavili, pričakujoč začetek v živo, tako sedaj niso imeli druge možnosti, kot pouk preprosto odpovedati in počakati, da so posledice vdora odpravljene. Kdaj se bo to zgodilo, še ni jasno. Po prvotnem načrtu bi bila to sreda, a danes šol še niso mogli odpreti. Tudi učenci, ki bi se morali šolati na daljavo, so morali počakati,...

1 komentar

V Čilu zaradi hekerskega napada banka zaprla vse poslovalnice

Slo-Tech - Druga največja banka v Čilu, BancoEstado, je včeraj zaradi hekerskega napada zaprla vse poslovalnice v državi, so sporočili iz te južnoameriške države. Napad se je zgodil konec tedna in je po neuradnih podatkih potekal z izsiljevalsko programsko opremo REvil (Sodinokibi). Kot kažejo prve informacije, se je začel kot večina tovrstnih vdorov. Zaposleni je prejel okužen Officeov dokument, ki ga je odprl in s tem omogočil hekerjem stranska vrata za vstop. V noči s petka na soboto so napadalci ta vrata izkoristili za dostop do omrežja in namestitev REvila. Zaposleni, ki so delali med vikendom, so v soboto zjutraj ugotovili, da do svojih datotek niso imeli dostopa, ker jih je virus zašifriral.

Cel vikend je potekala operacija reševanja, a do ponedeljka ni uspela, zato so morali napad priznati javnosti. To so storili že v nedeljo, še dan prej pa so obvestili organe pregona in finančnega regulatorja. Po neuradnih podatkih naj bi izsiljevalska koda uspešno zašifrirala večino podatkov na...

4 komentarji

Novi standardi informacijske varnosti v bančništvu

Slo-Tech - Kot kaže, nekatere slovenske banke uvajajo nove standarde na področju informacijske varnosti. Konkretno, na področju gesel.

Geslo je osnovni in najpogosteje uporabljan zaščitni mehanizem, zato morajo biti gesla praviloma dovolj kompleksna in dovolj dolga, da zagotavljajo želeni nivo varnosti. Težava pri geslih je, da si je kompleksna gesla težko zapomniti, zato pri oblikovanju gesel trčimo ob dilemo ali si želimo večjo varnost ali pa enostavnejšo uporabo. Vsekakor je pri geslih pomembno, da morajo biti čim daljša in čim bolj kompleksna (mešanica črk in številk, po možnosti tudi mešanica velikih in malih črk ter številk in "posebnih" znakov). Prekratka gesla je namreč mogoče razbiti z metodo grobe sile (angl. brute force attack – gre za ugibanje vseh možnih kombinacij črk in številk) ali pa napada s slovarjem (angl. dictionary attack – gre za ugibanje gesel na podlagi besed iz slovarja).

Seveda pa navedeno velja zgolj za pomembna gesla. Za geslo, ki ga uporabimo za prijavo na neko...

97 komentarjev

Ciscovo omrežno opremo ogroža nevarna ranljivost

vir: Pixabay

Slo-Tech - Iz Cisca so konec tedna sporočili, da bi lahko bila z DoS (Denial of Services) napadi ogrožena njihova omrežna oprema, v prvi vrsti usmerjevalniki najvišjega razreda in sploh vse, kar uporablja njihov operacijski sistem IOS XR Software. Ta je običajno nameščena na napravah, ki jih imajo telekomunikacijska podjetja in upravljavci podatkovnih centrov. Programski popravek za vrzel za zdaj še ni na voljo, njena nevarnost pa je na lestvici Common Vulnerability Scoring System (CVSS) ocenjena z 8,6 od 10 točk.

Ranljivost CVE-2020-3566 omogoča napadalcem, da s pošiljanjem umetno ustvarjenega IGMP (Internet Group Management Protocol) prometa, zasitijo pomnilnik usmerjevalnika, s čimer lahko destabilizirajo tudi nekatere druge procese, med katerimi bi utegnili biti tudi usmerjevalni protokoli. Za uspešen napad je sicer še potrebno, da ima naprava vklopljen VMRP oz. Distance Vector Multicast Routing Protocol. Končni rezultat napada bi tako lahko bil uspešen DoS napad, ki bi lahko povzročil...

6 komentarjev

(Komentar) Dva kilograma informacijske varnosti, prosim

Ti. kavč oz. pisarniška inšpekcija (simbolična fotografija)

vir: RTV Slovenija
Slo-Tech - Število odmevnih varnostnih incidentov v digitalnem svetu je vsak dan večje in Slovenija ni nobena izjema. Spomnimo le na incidente Nova24TV, Lekarne Ljubljana, Bolnišnica Izola, Revoz, AJPES. Ob dogajanju se vedno znova zastavljata dve ključni vprašanji: kdo je kriv in zakaj podatki niso bili ustrezno zavarovani?


Kdo je odgovoren?

Pri iskanju krivca pomaga kombinacija ljudske folklore (»nihče ni kriv«) in inšpekcijske prakse (»kriva je odgovorna oseba«). Ko varnostni incidenti niso medijsko izpostavljeni, krivca ni treba iskati, dovolj je, da se dogovorimo med sabo, okaramo nesposobne zaposlene, se posipamo s pepelom in zadevo pometemo pod preprogo. Ko se začne incident javno pogrevati, nastanejo težave, ki jih bolj ali manj učinkovito rešujejo represivne službe: Policija, Informacijski pooblaščenec, AKOS, Uprava za informacijsko varnost). Takrat naj bi se v okviru formalnih postopkov določilo odgovorno osebo, praviloma tako, da se začne z iskanjem krivca čim nižje v...

39 komentarjev

Anonymous napadel Novo24TV

Slo-Tech - Slovenski del hekerske skupine Anonymous je danes zjutraj na svojem Twitter računu objavil povezavo do datoteke s 3.6GB zaupnih podatkov s strežnika spletnega časopisa Nova24TV (znani kot "prvi v službi resnice").



Kot kaže, so člani skupine uspeli vdreti v njihov strežnik ter si skopirati celotno podatkovno bazo oz. so se na kakšen drug način prikopali do kopije omenjene baze. S tem so odtujili podatke o vseh registriranih uporabnikih spletnega časopisa: njihove e-poštne naslove, IP naslove, imena, vzdevke, čase prijave, ipd. Z objavo teh podatkov so tako v bistvu razkrili identiteto številnih uporabnikov portala Nova24TV. Kot kaže hitri pregled vsebine baze, se v njej nahajajo tudi gesla, vendar v šifrirani obliki (oz. v obliki tim. kontrolnih vsot), zato njihova neposredna zloraba ni mogoča.



Anonymous ne skriva, da je bil njihov namen škodovati desnici, saj jo v tvitu opisujejo kot "faš******* kriminalce", ki jih je treba ustaviti pri njihovem cilju "uničenja svobode in...

198 komentarjev

OstaniZdrav - slovenska aplikacija za sledenje stikom

Slo-Tech - Od tega tedna dalje je v Googlovi trgovini Play na voljo slovenska aplikacija za sledenje stikom, ki jo je pripravilo Ministrstvo za javno upravo v sodelovanju z Nacionalnim inštitutom za javno zdravje. Aplikacija za iOS bo na voljo kmalu. Aplikacija, ki jo najdemo pod imenom #OstaniZdrav je prevod nemške aplikacije Corona Warn App, ki na Androidu uporablja Googlove, na iOS pa Applove API vmesnike za sledenje stikom.

Za delovanje aplikacije moramo imeti vključeno tehnologijo Bluetooth, zaradi tehničnih razlogov pa aplikacija zahteva dovoljenje za pridobivanje lokacije, čeprav aplikacija lokacije same (GPS) ne beleži. Preko Bluetootha je namreč (teoretično) mogoče ugotoviti lokacijo, zato je za aktivacijo Bluetootha aplikaciji potrebno dodeliti pravico za dostop do lokacije, čeprav aplikacija sama lokacijskih podatkov ne pridobiva.

Aplikacija je odprtokodna, njena izvorna koda je objavljena na Githubu in tam lahko tudi preverimo, da aplikacija lokacijskih podatkov res ne...

115 komentarjev

Tožilci nad nekdanjega Uberjevega šefa varnosti

vir: Pixabay

Slo-Tech - Joseph Sullivan je kot nekdanji CSO (Chief Securtiy Officer) obtožen oviranja pregona in poskusa prikrivanja informacijskega vdora, ki se je Uberju primeril leta 2016 in v katerem so bili neznancem izpostavljeni podatki o 57 milijonih njihovih voznikov in uporabnikov. Podjetje je vdor obelodanilo leto pozneje, ko je vodstvo že prevzel Dara Khosrowshahi, tedaj je postalo znano tudi dejstvo, da so vdiralcem plačali 100.000 ameriških dolarjev za izbris pridobljenih podatkov. Sullivan je takrat izgubil službo, Uber pa je za odškodnine, ki so jih na sodišču zahtevale vse zvezne države, porabil 148 milijonov USD.

Zdaj tožilci Sullivanu očitajo, da je zvezni komisiji za trgovino oz. Federal Trade Commission (FTC) aktivno preprečeval, da bi vdor ustrezno raziskala, pa tudi to, da je osebno odobril izplačilo odkupnine. Slednja je bila sicer zamaskirana v t. i. bug bounty nagrado, torej znesek, ki ga podjetja običajno plačajo varnostnim raziskovalcem, ki odkrijejo kako bistveno ranljivost....

0 komentarjev

Varnostne ranljivosti v DSP vezju čipa Snapdragon

Slo-Tech - Varnostna firma Check Point je odkrila kopico ranljivosti v delu sistemskega čipa Snapdragon, ki je namenjen obdelavi signalov (DSP). Qualcomm je že objavil popravke, ki pa jih morajo Google in proizvajalci telefonov še dostaviti.

Digital Signal Processor ali DSP je čip, namenjen hitri in varčni obdelavi signalov, na primer kompresiranju videa in zvoka, pa tudi recimo kontroli nad hitrim napajanjem. V sodobnih sistemskih čipih ga pospravijo v vezje, ki ždi poleg centralnega procesorja, GPUja in ostalih podsistemov. DSPje običajno razvijajo ločeno od preostanka SoCja, zaradi česar so za sistemske integratorje "črna škatlica", to pa obenem pomeni oteženo odkrivanje in odpravljanje varnostnih lukenj. Ravno zaradi tega so se DSPja v najbolj razširjenem sistemskem čipu na svetu, Qualcommovem Snapdragonu, lotili v varnostnem podjetju Check Point in našli prek 400 hroščev v krmilnem ter razvojnem (SDK) programju. Ti niso nedolžni, saj naj bi zlikovcem omogočali razmeroma enostavno izrabo...

7 komentarjev

Za vdor v Twitter obtožena trojica ljudi

Ars Technica - Ameriški organi pregona so v petek zjutraj po lokalnem času izdali obtožnice zoper trojico oseb, osumljeno sodelovanja pri nedavnem odmevnem vdoru v Twitterjeve račune. Dva osumljenca, oba Američana s Floride, so tudi že priprli, tretjega pa so prijeli v Veliki Britaniji. 17-letnik iz Tampe naj bi bil obenem tisti, ki je napad načrtoval in v največji meri izpeljal.

Ker je bil vdor v Twitter sredi julija ne le eden najobsežnejših napadov na družbena omrežja doslej, temveč je imel za tarčo vrsto vplivnih oseb iz politike in gospodarstva, so ameriški preiskovalni organi zelo hitro in konkretno pljunili v roke. Le pol meseca so potrebovali, da so za rešetke spravili snovalca hacka, obenem pa še dva pomočnika, ki sta mu pomagala pri trženju ukradenih računov. V Tampi na Floridi so tako aretirali 17-letnega Grahama Clarka, ki naj bi bil omenjeni mastermind. V Orlandu je policija prijela 22-letnega Nimo Fazelija, medtem ko je britanska policija prišla po 19-letnega Masona Shepparda iz...

9 komentarjev

Garmin žrtev izsiljevalskega virusa tolpe Evil Corp

Ars Technica - Podjetje z GPS lokacijskimi storitvami Garmin je v preteklih dneh dodobra ohromil prefinjen in ambiciozen hekerski napad z napredno izsiljevalsko zlobno kodo WastedLocker.

Večina tistih, ki na potovanjih in pri športu uporabljajo naprave družbe Garmin, je bila konec tedna soočena z mrkom naprednejših funkcij, kot je denimo analiza treninga. V četrtek opoldne po našem času je klecnil Garmin Connect, takoj nato so sledili še flyGarmin, klicni centri in vse spletne strani. To je konkretno pomenilo na primer, da se pametne ure niso mogle priklopiti v oblak, piloti pa niso mogli z nalinijskimi orodji oblikovati načrtov letenja. Šele v ponedeljek so pričeli servise ponovno zaganjati in nekateri so tudi še v torek delovali "s pol moči". Hkrati so v skopem sporočilu uradno potrdili razlog: njihovo omrežje je bilo žrtev dobro organiziranega napada z izsiljevalsko zlobno kodo, tako da smo dobili novo udarno poglavje v spopadu med velikimi ustanovami in ransomwarom.

Strokovnjaki in...

11 komentarjev

V velikem vdoru v Twitter kradli tudi zasebna sporočila

vir: Vice
Slo-Tech - Po dobrem tednu od največjega vdora v Twitter na dan prihajajo nove podrobnosti, ki korakoma slikajo obsežnejši napad. Čeprav je Twitter sprva zatrjeval, da napadalci niso pretočili zasebnih sporočil pomembnih računov (high-profile), ki so bili sicer tarče napadov, to ne drži. Včeraj zvečer so namreč iz podjetja sporočili, da so 36 pomembnim računom ukradli zasebno korespondenco, iz vseh 130 pa elektronske naslove, telefonske številke in druge osebne podatke. Tega sploh niso razkrili v novi objavi za javnost, temveč so zgolj popravili skoraj teden dni staro.

Na internetu se je o vdoru nabralo že precej informacij, bistveno več od tega, kar uradno razkriva Twitter. Kot kaže, je bil glavni motiv za napad pridobiti dostop do računov s kratkim ID naslovom (npr. @6). Napadalci so povezani s skupino hekerjev (SIM swappers), ki naj bi dostop pridobili prek Twitterjevih lastnih administrativnih orodij za menjavo gesel in elektronskih naslovov, čeprav Twitter zanika vpletenost kogarkoli iz...

17 komentarjev

Hekerji od argentinskega telekoma neuspešno zahtevali 7,5 milijona dolarjev

vir: ZDNet
ZDNet - Pretekli konec tedna so hekerji napadli sisteme drugega največjega argentinskega operaterja Telecom Argentina, ki ima tretjinski tržni delež. Napadalci so uspeli prevzeti nadzor nad Domain Adminom in nato namestiti izsiljevalsko programsko opremo na 18.000 delovnih postaj. Ob tem sicer ni prišlo do prekinitev zagotavljanja storitev (fiksna in mobilna telefonija, kabelska TV), so pa bile nedosegljive spletne strani. Hekerji so zahtevali 7,5 milijona dolarjev odkupnine v kriptovaluti monero (109345,35), kar se bo podvojili vsake tri dni, so dodali.

Kot poročajo viri iz podjetja in kažejo zaslonski posnetki, ki so jih na družbenih omrežjih delili nekateri zaposleni, je Telecom Argentina zaznal vdor takoj, ko se je zgodil. Zaposlene so pozvali, naj se ne povezujejo s službenim omrežjem prek VPN, naj omejijo uporabo omrežnih virov in naj ne odpirajo elektronske pošte s priponkami. Telecom Argentina incidenta sprva ni komentiral, prav tako ni razkril, ali nameravajo plačati odkupnino,...

16 komentarjev

Nove podrobnosti Twitter hacka

Slo-Tech - Mineva nekaj dni od odmevnega vdora v najvidnejše račune na Twitterju in tako podjetje kot mnogi preiskovalci ter vpleteni so postregli z nekaj več detajli. Zaenkrat še vedno kaže, da je šlo za kripto-potegavščino, saj ni videti, da bi jo zlikovci podurhali z zasebnimi sporočili Obame, Muska in drugih pomembnih oseb; toda na končne sklepe bo potrebno še čakati.

V noči s srede na četrtek po našem času se je Twitterju pripetil bržkone največji vdor v zgodovini socialnih omrežij. Mnogi računi vidnih svetovnih političnih, gospodarskih in medijskih osebnosti, kot so Barack Obama, Elon Musk, Bill Gates in Jeff Bezos, so začeli bljuvati prevarantske objave, ki so imele namen od lahkovernežev izvabiti kriptokovance. Na koncu so nepridipravi dejansko pobasali za prek sto tisoč dolarjev plena, pri Twitterju pa so po dveh urah mahinacije le zaustavili - tudi s pomočjo prijemov, ki jih vidimo jako redko, kot je vsesplošno blokiranje preverjenih (verified) uporabniških računov. Ker je...

13 komentarjev

Iranski državni hekerji pomotoma objavili uvajalne videoposnetke

IBM - Kako deluje hekerske skupine, ki jih sponzorirajo države, je v grobih obrisih znano, podrobnosti vsakega napada pa preiskovalci običajno zlagajo skupaj iz ostankov zlonamerne kode, dnevniških datotek in povezav. Redkeje pa se zgodi, da hekerji sami razkrijejo svoj način dela - z videoposnetki. Prav to se je zgodilo hekerski skupini ITG18 (znano tudi kot APT35, Charming Kitten ali Phosphorous), ki je povezana z iransko vlado. Na v internet odprt strežnik so naložili 40 GB ukradenih podatkov, med katerimi je tudi približno pet ur videoposnetkov, ki jih uporabljajo za urjenje novincev. Vsebino je našel IBM, ko je njegova skupina za informacijsko varnost X-Force IRIS naletela na omenjeni strežnik.

Objavili so pet ur posnetkov (AOL.avi, Aol Contact.avi, Gmail.avi, Yahoo.avi, Hotmail.avi), ki kažejo kako vdreti v uporabniške račune različnih storitev in kako hitro sneti podatke (en primer je ameriškega pripadnika mornarice, drugi pa je iz grške mornarice). Poizkusili so vdreti v kar 75...

14 komentarjev

V Windows DNS Server odkrili 17 let staro ranljivost

vir: Pixabay

Slo-Tech - Microsoft je varnostno luknjo označil kot kritično in črvivo (wormable), saj je izpostavljena napadom s pomočjo zlobne kode, popularno imenovani črvi. Ranljivost napadalcu omogoča oddaljeno zaganjanje izvršljive programske kode na strežniku in izvajanje lažnih DNS poizvedb, s čimer bi v praksi lahko prodrl v celotno infrastrukturo organizacije. Microsoft je stopnjo ogroženosti po lestvici Common Vulnerability Scoring System (CVSS) ocenil na 10, za primerjavo, razvpiti črv WannaCry je bil po tej isti sistemizaciji ocenjen z 8,5.

Varnostno luknjo so že maja odkrili raziskovalci podjetja Check Point in odkritje posredovali Microsoftu, kjer so pred dnevi objavili popravek, ob njem pa še eno, obvodno rešitev, ki ranljivost nevtralizira prek registra. Po besedah predstavnikov Microsofta za zdaj ni indicev, da bi ranljivost kdo že poskusil zlorabiti, predstavniki Check Pointa pa so pri tem nekoliko bolj previdni, češ, obstajala je 17 let, če smo jo našli mi, ni vrag, da je ni vmes še kdo...

12 komentarjev

Mnoge aplikacije še vedno vohljajo po iOSovem odložišču

engadget - Nova funkcija preizkusne različice iOSa 14 je pokazala, da več ducatov aplikacij še vedno brez jasnega razloga dostopa do odložišča (clipboard), medtem ko je na Androidu položaj še slabše poznan.

Letošnjega marca sta raziskovalca Talal Haj Bakry in Tommy Mysk odkrila prek petdeset priljubljenih aplikacij za iOS, ki so brez jasno navedenega razloga dostopale do odložišča, kjer se shranjujejo kopirani podatki. Programje ima dostikrat čisto legitimne težnje takšne narave, na primer grafična okolja, ki tam iščejo slike, ali appi dostavnih storitev, ki opazujejo, če smo slučajno zajeli številko dostavne storitve. Toda ker se v odložišču pogosto znajdejo tudi gesla ali podatki z bančnih računov, vsekakor kaže biti pazljiv, komu dovolimo tam okoli vohljati. Spisek množice appov, ki sta ga sestavila Bakry in Mysk, je vseboval priljubljena orodja, kot sta Viber in AccuWeather, pa prikazovala najvidnejših medijskih hiš, kot so Reuters, New York Times, NPR in Fox. Ter TikTok, ki je spričo...

34 komentarjev

Evropski organi pregona v eni najuspešnejših akcij v zgodovini shekali kriminalno komunikacijsko omrežje

vir: Vice
BBC - Širom zahodne Evrope je v preteklih tednih za rešetkami pristalo na stotine članov kriminalnih združb, predvsem tihotapcev drog. Gre za posledico uspešnega vdora kriminalistov v šifrirani komunikacijski sistem EncroChat.

Zloraba sodobne informacijske tehnologije ni zgolj domena piscev zlobne kode in podobnih black hatov, temveč tudi običajnejših kriminalnih tolp. Te z njeno pomočjo lahko postanejo skrbno naoljena prekupčevalska in izterjevalska omrežja, saj sodobne komunikacije ter analiza podatkov močno pospešijo njihovo delovanje. Toda hkrati ima naslanjanje na takšne zmogljivosti lahko zanje tudi negativno plat, saj so tako izpostavljene hekerskim vdorom. Očitno smo primer takšnega dogodka ravnokar dobili v praksi, kajti kriminalistični uradi širom zahodne Evrope so v sodelovanju z Europolom in Eurojustom razkrili eno najuspešnejših tovrstnih akcij v zgodovini, ki je bila osrediščena okoli prisluškovanja šifrirani mobilni platformi EncroChat.

EncroChat je bil ponudnik storitev...

18 komentarjev

Hekerji od univerze v San Franciscu izsilili milijon dolarjev

Slo-Tech - Izsiljevalski virus Netwalker, ki se je začel širiti v začetku tega leta, je prizadel tudi Univerzo v San Franciscu (UCSF). Na njihovi medicinski fakulteti je zašifriral datoteke na računalnikih, pred tem pa so hekerji kopije ukradli še zase. Nato so fakulteti zagrozili, da želijo tri milijone dolarjev, sicer ne bodo nikoli dobili nazaj svojih podatkov (oziroma ključa za dešifriranje), bodo pa javno objavili zbrane osebne podatke (denimo študentov). UCSF se je po pogajanjih uklonil in plačal dober milijon dolarjev.

Celotno zgodbo so od blizu spremljali novinarji BBC-ja, ki so prejeli informacijo o dogajanju. Pogajanja so potekala prek klepeta na spletni strani, podobno kot ima to urejeno veliko podjetij za pomoč uporabnikom, le da je bila ta stran na temnem delu interneta (darkweb). Glede na prihodke, ki jih ustvari UCSF, so hekerji sprva zahtevali tri milijone dolarjev, UCSF pa je ponudila štirikrat manj. Kasneje so se uskladili pri 1,14 milijona dolarjev, kar so plačali v...

7 komentarjev

Razširitve v Chromu - leglo zlobne kode

vir: Pixabay

vir: Awake Security
Awake Security - Raziskovalci varnostnega podjetja Awake Security so razkrili, kako je skupina 111 razširitev, ki si jih je s Chromove spletne tržnice doslej preneslo že 33 milijonov uporabnikov, pridno zbirala občutljive osebne podatke in jih pošiljala na določene spletne strani. Šlo je za posnetke zaslonov, vsebino odložišč, piškotke za vpisovanje v spletne strani in celo zaporedja tipk pri vpisovanju gesel v določena poslovna orodja. Večina omenjenih razširitev je delovala tako, da je po namestitvi lahko sama nameščala svoje lastne popravke prek izvršljivih datotek. Google je razširitve po opozorilu Awake Security že odstranil.

Razširitve so se pri svojem delovanju povezovale s približno 15.000 spletnimi domenami, ki so bile vse registrirane pri izraelskem podjetju GalComm. Vodstvo slednjega zanika vsako vpletenost, a strokovnjaki Awake Security trdijo, da so v družbi zagotovo morali vedeti, kaj se dogaja. Predstavniki ICANN (Internet Corp for Assigned Names and Numbers), ki so GalComm...

23 komentarjev

Intelovi čipi dobivajo vgrajeno zaščito proti zlonamerni programski opremi

Slo-Tech - Tehnologijo CET (Control-Flow Enforcement Technology) sta Intel in Microsoft prvikrat predstavila že leta 2016, sedaj pa naposled prihaja v nove procesorje. Intel je včeraj potrdil, da bo nova serija Tiger Lake imela vgrajen CET, ki je namenjen preprečitvi delovanja tehnike ROP (return-oriented programming). Z njo zlikovci skušajo pretentati metode, kot sta Executable Space Protection ali ASLP. Te pa so bile v prvi vrsti postavljene, da bi zlonamerni kodi preprečili ciljano pisanje po pomnilniku, ki ji ne pripada. Igra mačke z mišjo se torej nadaljuje, kjer je bil ROP zadnji dosežek zlikovcev, zato sta Intel in Microsoft razvila ROP.

Kot pojasnjuje Alex Ionescu iz CrowdStrika, CET uvaja nov kontrolni sklad (control stack), ki ga napadalci ne morejo spremeniti in ki ne vsebuje nobenih podatkov. Namesto tega vsebuje naslove (return address) posameznih kosov kode, ki je v pomnilniku in bi jo z ROP lahko uporabili za izvedbo napada. CET zazna morebitne spremembe, zato lahko procesor...

6 komentarjev

Kako je južnoafriška banka zamenjala 12 milijonov kartic zaradi ukradenega ključa

Slo-Tech - V južnoafriški Postbank so morali zamenjati 12 milijonov kartic, ker je eden izmed zaposlenih ukradel 36-bitni glavni ključ (master key), razkriva The Sunday Times, ki je pridobil poročilo iz julija 2019. Incident se je zgodil že decembra 2018, posledice pa so bile občutne. Ni šlo le za zamenjavo milijonov kartic, temveč tudi za več tisoč lažnih transakcij in milijonske škode.

Neimenovani uslužbenec je decembra 2018 v starem podatkovnem centru v Pretoriji na list papirja natisnil 36-bitni ključ. Omenjeni ključ omogoča dostop do informacijskega sistema v banki, izvajanje transakcij in njihovo spreminjanje ter celo izdajanje plačilnih kartic. Med marcem in decembrom lani so zlikovci s tem ključem izvedli 25.000 lažnih transakcij in ukradli za 56 milijonov randov sredstev (2,9 milijona evrov). Prizadetih je 8-10 milijonov imetnikov kartic, še milijonu pa so ukradli osebne informacije. To se sliši veliko, a zaradi tega bo banka morala zamenjati vse kartice (plačilne in tudi posebne,...

10 komentarjev

Prisluškovanje z opazovanjem nihanja žarnic

Slo-Tech - Raziskovalci z izraelske Univerze Ben-Gurion in Weizmannovega inštituta pod vodstvom Adija Shamirja, ki se ukvarjajo z iskanjem in dokazovanjem metod za prestrezanje podatkov in prisluškovanje, so pokazali nov način, kako lahko (dobesedno) prisluškujemo. Napad, ki so ga poimenovali Lamphone, izkorišča prosto visečo žarnico v prostoru, ki se zaradi zvoka rahlo ziblje.

Zvok je longitudinalno valovanje zraka, ki se odrazi kot oscilacije zračnega tlaka. Ti lahko povzročijo nihanje predmetov, ki pa je zaradi zanemarljive energije, ki jo nosi zvočno valovanje, v večini primeri nezaznavno. Prav na tem principu deluje sluh, saj je bobnič fino napeta membrana, ki zaradi sprememb zračnega tlaka niha, kar se prevede v signal za možgane. Nihajo pa tudi svetila, denimo prosto viseče žarnice. Nihljaji zaradi zvoka so prostemu očesu nevidni, saj je gre za milistopinje, ne pa tudi specializirani opremi.

Shamirjeva ekipa je pokazala, da je to dejstvo možno izkoristiti za pasiven napad. Koncept, kot rečeno ni nov. Laserji, ki merijo vibracije stekel v oknih, so znana metoda. Sedaj pa so pokazali, da lahko s 400 dolarjev vredno opremo (elektro-optični senzor) merimo spremembe v svetlobnem toku zaradi mikronihajev svetila v prostoru, ki je...

10 komentarjev

Honda zaradi hekerskega napada začasno ustavila proizvodnjo

Slo-Tech - Japonski proizvajalec vozil Honda je bil v začetku tedna žrtev hekerskega napada, zaradi česar so za en dan celo ustavili proizvodnjo in nekaj zaposlenih poslali na izredni dopust. V podjetju so incident potrdili in dejali, da posledice že odpravljajo. Proizvodnja se je po torkovi zaustavitvi danes že nadaljevala.

Napad se je zgodil v ponedeljek zjutraj v Tokiu in se je kmalu razširil po informacijskem sistemu podjetja. Proizvodnjo so prekinili v Ohiu v ZDA, v Turčiji, Indiji in Južni Afriki, je dejal tiskovni predstavnik Hidenori Takeyasu. Na Japonskem naj bi proizvodnja tekla normalno. Kaj je povzročilo vdor, uradno ni znano. Vdor približno sovpada s širjenjem izsiljevalske programske opreme Ekans, ki je glavni osumljenec, ker se je v bazi VirusTotala pojavil prijavljeni vzorec Ekansa iz omrežja mds.honda.com. Pregled je pokazal, da je konkretna verzija napisana tako, da poizkusi dostopiti do mds.honda.com in če to ni možno (to je interni strežnik), ne zašifrira nobenih datotek,...

2 komentarja

Avstrijski A1 pol leta v primežu hekerjev

Heise - Heise razkriva, da je bil vsaj od lanskega novembra avstrijski mobilni operater A1 Telekom Austria žrtev hekerskega napada. Preiskovalci so bili napadu nekaj mesecev na sledi, a so sistemsko čiščenje zaradi epidemije koronavirusa prestavili z marca na maj. To namreč ni enostaven postopek, saj so morali sočasno zamenjati gesla vseh zaposlenih, odstraniti stranska vrata v webshellu, izdati nove golden tickets za Kerberos strežnike Active Directoryja itd. Le tako so lahko zagotovili, da se napadalci ne morejo vrniti.

V zadnjih mesecih so poskrbeli, da prek okuženih sistemov niso pretakali pomembnih podatkov, hkrati pa niso smeli vzbuditi pozornosti napadalcev, je dejal vodja računalniške varnosti pri A1 Wolfgang Schwabl. Napad se je zgodil že novembra lani, in sicer je - za zdaj prek neznanega vektorja, bržkone ukradenih prijavnih podatkov - najprej doletel eno običajno delovno postajo. Od tam so se potem počasi prebijali po omrežju, najprej do prvega neustrezno zaščitenega strežnika...

36 komentarjev

Zoom uporabnikom brezplačne verzije ne bo ponudil pravega šifriranja

Slo-Tech - Zoom je sprva trdil, da ima urejeno šifriranje od pošiljatelja do prejemnika (end-to-end), a smo kasneje izvedeli, da ga v resnici šele pripravlja. V obstoječi verziji ima namreč tudi Zoom ključe, zato bi lahko teoretično prisluškovali pogovorom, kar bi razveselilo zlasti organe pregona. In to bo tudi glavni razlog, da bo za uporabnike brezplačne verzije tako tudi ostalo.

Izvršni direktor Eric Yuan je potrdil, da bo pravo šifriranje na voljo le naročnikom plačljive verzije. Brezplačnim uporabnikom ga ne bodo ponudili, da bo podjetje laže sodelovalo s policijo v primeru zlorab aplikacije. Z drugimi besedami: Zoom bo imel tehnično možnost predati vsebino komunikacije. To odpira stare debate o primernosti šifriranja end-to-end, kjer prestrezanje prometa niti teoretično ni mogoče. Tako organi pregona sodnih odredb o prisluškovanju ne morejo izvesti, ker to tehnično ni možno. Rešitev te zagate je seveda bodisi namerna ošibitev šifrirnih algoritmov bodisi ukinitev šifriranja end-to-end,...

6 komentarjev

NSA opozarja, da skupina Sandworm skozi znano ranljivost napada poštne strežnike

vir: ZDNet
Slo-Tech - Ameriška agencija NSA je izdala opozorilo, da razvpita ruska hekerska skupina Sandworm izvaja obširno kampanjo napadov na poštne strežnike, in sicer skozi še vedno zelo razširjeno ranljivost v programju za pošiljanje elektronske pošte Exim, ki je bila odkrita lansko poletje.

Lanskega junija je bila najdena kritična ranljivost v programu za pošiljanje elektronske pošte (mail transfer agent - MTA) Exim, ki je razširjen v sistemih z Unixom in Linuxom ter naj bi se nahajal v več kot polovici poštnih strežnikov po svetu. Napadalcu preko primerno sestavljenih sporočil omogoča polni (root) prevzem nad ciljnim poštnim strežnikom. Kljub temu, da je bil popravek na voljo takoj, hkrati pa so zlikovci še isti mesec pričeli dejansko zlorabljati odkrito slabost, raziskave kažejo, da je še letošnjega maja polovica lukenj ostala nezakrpanih.

To naj bi v zadnjem času pridoma izkoristili v zloglasni hekerski skupini Sandworm, povezani z rusko vojaško obveščevalno službo (GRU). Skupina je ena...

9 komentarjev

Maximator: evropsko elitno združenje za prisluškovanje

Slo-Tech - Od Snowdnovih razkritij pred sedmimi leti vemo za obseg sodelovanja, ki ga okviru zavezništva Petero oči na področju obveščevalnih službi izvajajo Avstralija, Kanada, Nova Zelandija, Velika Britanija in ZDA. Do letos pa je bilo precej manj znano dejstvo, da podobna združba obstaja tudi na Stari celini. Maximator je ime evropskega petčlanskega krožka, v katerem sodelujejo Danska, Francija, Nemčija, Nizozemska in Švedska. Prvi je o Maximatorju pisal Bart Jacobs z Univerze Radboud v nizozemskem Nijmegenu.

Zavezništvo je nastalo leta 1976, ko so se povezale Nemčija, Švedska in Danska (slednja je bila pobudnik), da bi laže dešifrirale sporočila na satelitskih zvezah. Dve leti pozneje se je pridružila še Nizozemska, Francija pa je vstopila leta 1985. In v takšni obliki je skupina ostala aktivna vse do danes. Ena izmed ključnih sestavin zavezništva je bilo švicarsko podjetje Crypto AG, katerega lastnika sta bila ameriška CIA in nemška BND. Ne da bi ostali člani Maximatorja vedeli, od kod...

8 komentarjev

Na Tajskem ušla baza s prometnimi podatki uporabnikov mobilnega interneta

Slo-Tech - Po navadi pišemo o pobeglih bazah, ki vsebujejo osebne podatke, to pot pa je na Tajskem na internet pobegnila še precej bolj zanimiva baza. Nekaj dni je bilo povsem brez zaščite možno preveriti, katere spletne strani so obiskovali uporabniki tajskega mobilnega operaterja AIS (Advanced Info Service). Baza je merila 4,7 TB in je vsebovala 8,3 milijarde zapisov.

Zapisi so bili vnosi v dnevniško datoteko, kjer so se beležile poizvedbe DNS (DNS queries). Zajemali so obdobje od 30. aprila zvečer do 7. maja zjutraj. Nihče ne ve, zakaj se je beležilo to obdobje in zakaj se je kasneje beleženje nehalo. Baza je bila na internetu dostopna še dva tedna, šele po posredovanju ThaiCERT-a pa je bila odstranjena. Raziskovalec Justin Paine, ki jo je našel med brskanjem po BinaryEdge in Shodanu, je en teden zaman skušal vzpostaviti stik z AIS, a mu ni uspelo. Šele ko je obvestil ThaiCERT, se je AIS zganil. Baza je bila tako dostopna od 1. maja do 22. maja.

Vsebovala je 3,4 milijarde poizvedb DNS...

1 komentar

FBI še v drugo odklenil sporna iPhona, a je še vedno jezen na Apple

William Barr

vir: Ars Technica
Ars Technica - Iz FBIja so sporočili, da so po več mesecih truda naposled odklenili dva iPhona domnevnega islamskega terorista, ki je lanskega decembra na Floridi zagrešil strelski pokol. Toda dogodek ni pomiril napetih strasti med Applom in ameriškimi preiskovalnimi organi, temveč jih je še zaostril.

Letos smo bili priče ponovitvi sage, ki se je v podobni obliki odvijala že pred štirimi leti: ameriški Zvezni preiskovalni urad FBI je v roke dobil dva zaklenjena iPhona, tokrat Savdijca Mohammeda Saeeda Alshamranija, ki je 6. decembra lani v streljanju v vojaški bazi na Floridi ubil tri ljudi in jih še osem ranil. Pri zašifriranih iPhonih je mogoče geslo ugibati zgolj desetkrat, preden se podatki nepovratno izbrišejo, zato je vdiranje v takšno napravo zahtevno. Da bi si preiskovalci lahko čimprej pomagali s podatki na telefonih, so zato za pomoč vnovič prosili Apple, ki pa jim je zopet odgovoril, da v tem oziru ne more storiti ničesar, ker iPhoni, oziroma iOS, nimajo stranskih vrat, ki bi jih...

23 komentarjev

EasyJetu ukradli podatke o 9 milijonih strank

Independent - Britanski nizkocenovni prevoznik EasyJet je sporočil, da so bili v podjetju žrtev sofisticiranega informacijskega napada, v katerem so neznanci dostopali do podatkov o 9 milijonih uporabnikov, med njimi so bili tudi email naslovi in podrobnosti potovanj, kar je verjetno najhuje, med razgaljenimi podatki so bili tudi detajli o 2208 plačilnih karticah. Vodstvo podjetja je še sporočilo, da prizadete stranke že obveščajo o incidentu, izvršni direktor EasyJeta Johan Lundgren, pa se je strankam prek medijev že javno opravičil.

Druge podrobnosti o napadu, denimo kako je bil izpeljan, niti to, kdaj natanko se je primeril, za zdaj niso znane.

Za zdaj tudi ni poročil, da bi bili pridobljeni osebni podatki kakorkoli zlorabljeni, zadevo pa že preiskujejo britanski Nacionalni center za informacijsko varnost, varuh zasebnosti in tamkajšnji urad pooblaščenca za varstvo osebnih podatkov.

2 komentarja

Ameriške obtožbe, da kitajski hekerji vohunijo za raziskavami covida-19

The New York Times - Ameriški FBI in Oddelek za domovinsko varnost (DHS) sta opozorila, da kitajski hekerji napadajo ameriške bolnišnice, farmacevtske družbe in raziskovalne ustanove, ki se ukvarjajo z raziskavami zdravil in cepiv proti novemu koronavirusu. Kdor bo prvi razvil cepivo ali učinkovito zdravilo, bo imel pomembno geostrateško prednost.

To predstavlja resno grožnjo nacionalni varnosti in odzivu na pandemijo, so v FBI in DHS povedali v skupni izjavi za javnost. Na ministrstvu za pravosodje ob tem dodajajo, da Kitajska že dlje časa vohuni za informacijami iz biomedicinskih raziskav, pri čemer je covid-19 novi sveti gral. Zato razmišljajo, da bi vložili obtožnice proti hekerjem. V praksi to ne pomeni veliko, ker ti verjetno ne bodo nikoli stopili v ZDA, jim pa s tem močno otežijo potovanje po svetu, saj ima precej držav podpisane sporazume o izročitvah tretjih državljanov ZDA. Prav tako imajo tovrstne razglasitve pomembno odvračalno funkcijo, saj imajo ameriški državni hekerji pravico napasti...

15 komentarjev

Thunderspy: razlog več, da prenosnika ne puščate samega

Slo-Tech - Nizozemski raziskovalec Björn Ruytenberg je razkril, kako z izvijačem in prirejeno Thunderbolt napravo v petih minutah vdreti v prenosnik in prevzeti nadzor nad podatki. Metoda Thunderspy se zanaša na varnostno luknjo strojne narave v vmesniku Thunderbolt. Ta deluje na vodilu PCI-e in ima zato neposreden dostop do podatkov v delovnem pomnilniku (DMA), kar nepridipravom omogoča popoln dostop do podatkov. Postopek si lahko ogledate tudi v videoposnetku.

Metoda je močno omejena s tem, da zahteva neposreden dostop do računalnika in to najmanj nekaj minut. V tem času je potrebno prenosnik odpreti, priključiti posebno zunanjo napravo in z njeno pomočjo naložiti nov firmware. A po drugi strani na ta način obidemo vse, še tako močne zaščite, kot je denimo Secure Boot, pa z geslom zaščitena BIOS in operacijski sistem ter celostno šifriranje diska. Thunderspy tudi ne zahteva nobenega sodelovanja uporabnika ter po končani operaciji ne pušča vidnih sledov, ki bi žrtvi dale vedeti, kaj se je...

9 komentarjev

Dvajset let po virusu ILoveYou

vir: BBC
BBC - Pred dvajsetimi leti se je po svetu množično razširil virus ILoveYou. Ni bil prvi virus na svetu, je bil pa prvi, ki je pustošil globalno. Vrhunec razmaha je dosegel 5. maja 2000, ko je okužil več kot 50 milijonov računalnikov, kar bi bilo še danes veliko, za tisti čas pa je bilo ogromno. Škoda je presegla 15 milijard dolarjev. Virus se je širil prek elektronske pošte v priponki LOVE-LETTER-FOR-YOU, ki je vsebovala virus. Datoteka vbs je bila skripta za Visual Basic, ki je ob zagonu (tehnično je šlo za črva) prepisala nekaj datotek na disku (glasbo, videoposnetke, dokumente, slike) in se potem poslala vsem v Outlookovem imeniku. Virus se je začel širiti v Manili in se je potem širil proti zahodu, ko so ljudje prihajali v službo in zaganjali svoje računalnike, na njih pa prebirali pošto. Ker je bil virus napisan v skriptnem jeziku, so ga lahko uporabniki spreminjali, zato je kmalu vzniknilo več deset variant, ki so bile često agresivnejše in so onesposobile zagon sistema.

Kdo je...

5 komentarjev

Prisluškovanje računalniku, ki nima zvočnikov ali internetne povezave

Slo-Tech - Raziskovalci z Univerze Ben Gurion v izraelskem Negevu v skupini Mordechaija Gurija so znani po odkrivanju inovativnih načinov, kako je možno komunicirati z (okuženimi) računalniki, ki niso priključeni na nobeno omrežje (air-gapped). Njihov najnovejši prototip je napad POWER-SUPPLaY, ki izkorišča zmožnost napajalnikov, da oddajajo zvoke. Te je potem možno prebrati z mikrofonom, ki je skrit v okolici.

Računalnik, ki ga napadamo, mora seveda biti nekako okužen. Ko to zagotovimo, pa zlonamerna koda spreminja interno frekvenco napajalnika, kar se odrazi tudi na grajenih transformatorjih in kondenzatorjih. Na ta način lahko spreminjamo zvok, ki ga oddaja napajalnik. Ta je v razponu med 0 in 24kHz. Napajalniki sicer nimajo delov, ki bi jih lahko direktno krmilili, a se prilagajajo porabi. V konkretnem primeru zlonamerna programska oprema (ki ne potrebuje administratorskih privilegijev) spreminja obremenitev procesorja, kar vpliva na delovanje napajalnika in zvok, ki pri tem nastaja. Kot sprejemnik lahko deluje že navaden telefon, ki ima nameščeno ustrezno aplikacijo. Podatke so uspeli prenašati s hitrostjo 50 b/s, domet pa je bil šest metrov. Je pa to seveda odvisno od hrupa v prostoru in siceršnje obremenitve procesorja. Napad je...

14 komentarjev

Hekerji vdrli v strežnike LineageOS

vir: Needpix

vir: ZDNet
ZDNet - Neznanci so minuli konec tedna vdrli v jedrno infrastrukturo LineageOSa, gre za brezplačen in odprtokodni operacijski sistem za telefone, tablice in set-top boxe, ki temelji na platformi Android. Napad se je odvil v noči s sobote na nedeljo po našem času in je bil odkrit še preden bi lahko napadalci povzročili resno škodo.

Kot so sporočili iz LineageOS, so podpisni ključi za avtentikacijo uradnih distribucij ostali nedotaknjeni, prav tako izvorna koda in posamezne graditve operacijskega sistema. So pa začasno, zaradi preiskave dogodka, ugasnili vse svoje strežnike.

Napadalci so pri napadu izkoristili nezakrpano varnostno vrzel v Saltu, torej platformi Saltstacka za upravljanje in nadzor strežnikov na daljavo. Dve taki varnostni luknji, CVE-2020-11651 in CVE-2020-11652 so prav pred dnevi razkrili pri F-Secure, njuna kombinacija lahko napadalcu omogoči da obide vpisno proceduro in na Salt master namestitvi požene poljubno programsko kodo. Popravek je že na voljo, a trenutno je na...

21 komentarjev

WhatsApp obtožuje NSO Group hekanja svojih uporabnikov

vir: Pxfuel

vir: theguardian.com
theguardian.com - Facebookovo podjetje WhatsApp je že lani obtožilo izraelskega ponudnika spywara NSO Group sodelovanja pri vdoru v 1400 njihovih uporabniških računov, zdaj pa je iz sodnega spisa pricurljalo nekaj več podrobnosti, kako je bil pri tem uporabljen Pegasus, njihov najbolj znan spyware izdelek. Slednjega uporabljajo organi pregona in obveščevalne službe več držav, z njim je mogoče prestrezati sporočila, klice, imenik, zvok mikrofona, GPS-lokacijo, podatke aplikacij in podobno.

Po zatrjevanju WhatsAppa so bili med napadenimi uporabniki visoki vladni uradniki, aktivisti za človekove pravice, disidenti in novinarji. Njihova interna preiskava je tudi pokazala, da so v napadih sodelovali strežniki v lasti NSO Group in ne tisti v lasti njihovih vladnih klientov. Tako pričanje enega od inženirjev pravi, da so v 720 primerih napadov našli IP naslov oddaljenega strežnika, ki se sicer nahaja v Los Angelesu in ga najema in uporablja NSO Group. Slednje seveda pomeni, da je imelo podjetje zelo...

6 komentarjev

V Play Storu tudi vohunske aplikacije državnih hekerjev

Slo-Tech - Navajeni smo že, da se tudi v uradnem Google Play Storu znajdejo aplikacije sumljive provenience in zlih namenom, ki jih tja podtaknejo kriminalci, ki uspejo začasno pretentati Googlov (resda luknjičav) nadzor. Redkeje pa se zgodi, da zlonamerne aplikacije tja skrijejo kar državni obveščevalci. Raziskovalci iz podjetja Kaspersky poročajo o primeru skupine OceanLotus z napadom PhantomLance, ki se je ukvarjala prav s tem. Na Play Store so podtaknili malware, s katerim so vohunili po telefonih uporabnikov iz Vietnama, Bangladeša, Indonezije in Indije.

V konkretnem primeru cilj ni bil okužiti čim več ljudi, temveč nekaj točno določenih posameznikov. Napadalci so zgolj želenim tarčam poslali elektronska sporočila s povezavami na aplikacije, ki so vsebovale vohunsko kodo. V tem primeru bodo žrtve bolj verjetno zaupale, da je aplikacija legitimna, ker povezava vodi do Play Stora. Na podoben način namreč povezavo do svojih aplikacij pošiljajo legitimna podjetja, denimo nove spletne banke....

15 komentarjev

Zevajoča luknja v Mail aplikaciji na iPhonih

vir: ZecOps

Slo-Tech - Poročilo podjetja ZecOps razkriva dva hrošča v privzeti poštni aplikaciji, ki domnevno ogrožata na milijone uporabnikov iPhonov in iPadov. V podjetju še zatrjujejo, da so varnostno vrzel neznanci doslej že izkoristili za napade na šest znanih uporabnikov, konkretnih imen niso razkrili. O svoji najdbi so Apple obvestili že meseca marca.

Po navedbah raziskovalcev je prvi hrošč povezan z RCE (remote code execution) napako v MIME knjižnici aplikacije Mail, ki napadalcu omogoča oddaljeni zagon zlonamerne kode. Drugi hrošč je povezan s t. i. prekoračitvijo medpomnilnika na kopici (heap overflow). Exploita delujeta tako, da hekerji uporabniku pošljejo navidez neškodljivo, prazno sporočilo. Ko ga ta odpre, se aplikacija Mail sesuje, sistem pa od uporabnika zahteva ponovni zagon naprave. Med zagonom pa lahko nepridipravi dostopajo do podatkov na napravi. Ključna nevarnost obeh lukenj tiči v tem, da ne potrebujeta uporabnikove interakcije, v smislu prenašanja datotek ali obiska kakega...

28 komentarjev

V teku obširna kampanja vdiranja v Nintendove uporabniške račune

Slo-Tech - Število vdorov v Nintendove uporabniške račune, ki so v porastu že kakšen mesec, je v preteklih dneh doseglo vrhunec. Očitno gre za organizirano dejavnost, katere namen je kraja vezanih denarnih sredstev. Iz Nintenda svetujejo rabo dvostopenjske avtentikacije, toda točni načini dostopa zlikovcev še niso povsem jasni.

Nemalo uporabnikov Nintendovih konzol Switch je zadnji vikend v epoštnem nabiralniku pričakalo neprijetno sporočilo, da so v njihov uporabniški račun (Nintendo Account) vstopali neznanci. Tisti, ki so imeli nanj vezana plačilna sredstva, so v njih naleteli na zevajočo luknjo, saj so jo nepridipravi običajno podurhali z več sto evri v nagrabljenih Fortnitovih novcih V-Bucks, kodah za igre, ali kateri drugi obliki premoženja, ki jo je mogoče prenesti z računa. Prve vdore te sorte so zabeležili že marca, toda sodeč po pritožbah na socialnih omrežjih je njihova množina v zadnjih dneh dosegla vrhunec.

Ta hip še ni povsem jasno, ali gre zgolj za odločno rabo drugod...

2 komentarja

Skokovito povečanje spletnih prevar, povezanih s Covid-19

vir: Google

Slo-Tech - Google na svojem blogu poroča o pravi eksploziji malwara in phishinga na temo pandemije novega koronavirusa v zadnjem času. Dnevno tako blokirajo okoli 100 milijonov elektronskih sporočil, pri čemer je tistih, povezanih s pandemijo približno 18 milijonov. Virus Covid-19 je tako gladko postal najpopularnejša tema phishinga v zgodovini. Ob vsem tem pa dnevno blokirajo tudi približno 240 milijonov primerkov nekoliko manj nevarnega spama na isto temo.

Googlov sistem tedensko pregleda 300 milijard priponk, njegovi predstavniki pa ob tem zatrjujejo, da veliko večino oz. 99,9 odstotka napadov prestrežejo že njihova orodja za strojno učenje. Slednje vseeno pomeni, da 258.000 primerkov neželene pošte in poskusov ribarjenja vendarle uspešno pride do uporabnikov.

Nepridipravi se največkrat predstavljajo za katerega uradnih organov, najpogosteje je to Svetovna zdravstvena organizacija (WHO), s čimer želijo uporabnike prepričati v prenos in zagon datoteke ali pa v lažno donacijo. Google se...

3 komentarji

Naprodaj pol milijona Zoomovih uporabniških računov

vir: Bleeping Computer

vir: bleepingcomputer.com
bleepingcomputer.com - Komunikacijski storitvi Zoom je v zadnjih mesecih uspel neverjeten skok v popularnosti. Po drugi strani pa se zdi, da so njeni upravljavci zlate čase svojega izdelka pričakali povsem nepripravljeni. V zadnjih tednih smo večkrat poročali o varnostnih luknjah, zdaj pa se je izkazalo, da je na hekerskih forumih in na temnem spletu naprodaj prek 530.000 uporabniških računov. Pri čemer naprodaj ni čisto ustrezna beseda, saj jih lahko ponekod za dolarski cent dobimo kar pet, v nekaterih primerih pa se celo delijo brezplačno.

A tokrat krivda ni docela na strani Zooma, ukradeni podatki namreč skoraj zagotovo izvirajo iz t. i. credential stuffinga, torej postopka, v katerem nepridipravi ukradena uporabniška imena in gesla določene storitve, preizkusijo še pri vstopu v katero drugo storitev. In pri tem pogosto uspejo, saj ljudje kljub opozorilom še vedno radi recikliramo gesla. Ukradeni računi večinoma vsebujejo uporabniško ime, geslo, zgodovino in povezave pogovorov ter tudi Zoom HostKeys,...

40 komentarjev

Nadaljnje ranljivosti v Zoomu

The Inercept - Velika priljubljenost sistema za videokonference Zoom se nadaljuje seciranje tega programa, ki je doslej odkrilo že precej ranljivosti. Nadaljnji pregledi kažejo, da ima program še več varnostnih pomanjkljivosti, zaradi česar strokovnjaki odsvetujejo njeno uporabo pri komuniciranju skrivnosti. Ranljivosti se zavedajo tudi pisci, ki so sporočili, da bodo prekinili razvoj novih funkcij in se osredotočili na krpanje lukenj.

The Intercept razkriva, da ima Zoom tudi povezave s Kitajsko. V nekaterih primerih se lahko zgodi, četudi so vsi uporabniki iz Evrope ali Severne Amerike, da promet preusmeri prek kitajskih strežnikov. Čeprav v dokumentaciji piše, da Zoom uporablja šifrirni algoritem AES-256, gre v resnici za AES-128 v načinu ECB, ki ga varnostni strokovnjaki ne priporočajo (ker v šifrirani vsebini ostajajo razločljivi vzorci). Zoom ključe generira na posebnih strežnikih (key management systems), ki so lahko tudi na Kitajskem. Namesto standardnih protokolov za pošiljanje videa in...

137 komentarjev

Še dve, to pot resnejši ranljivosti v Zoomu

Slo-Tech - Množičen prehod na delo in učenje od doma, kar terja uporabo programov za videokonference, vsak dan razkrije kakšno ranljivost v tej programski opremi. V tem množičnem testiranju prednjači Zoom, v katerem so po včerajšnjem razkritju, da šifriranje v resnici ni tako trdno, kot bi verjeli iz oglasov, sedaj našli še dve precej bolj praktični luknji.

Zaradi težave v nastavitvah Company Directory se lahko zgodi, da osebni podatki uporabnikov Zooma (elektronski naslov in fotografija) pridejo v roke nepooblaščenim osebam. Omenjena funkcija omogoča enostavno iskanje ljudi, ki se prijavo z elektronskim naslovom, ki pripada isti domeni, če je ta od nekega podjetja. Toda nekaterim uporabnikom se je to zgodilo, tudi ko so se prijavili z domačimi elektronskimi naslovi, kjer se običajno uporablja domena ponudnika dostopa do interneta ali ponudnika elektronskega predala. Nenadoma so se znašli v skupinah več tisoč uporabnikov, kjer so vsi videli osebne podatke drug drugega.

Napaka je na nek...

36 komentarjev

Microsoft odpravil hrošča, Zoom ima luknjo

Slo-Tech - Zadnji dnevi so spričo intenzivne uporabe mobilnih poti za delo, zabavo in druženje razkrili tudi nekatere ranljivosti v programski opremi, ki bi sicer dlje ostale neznane. Microsoft je tako danes izdal izredni popravek za Windows 10, ki je odpravil težave s povezljivostjo z oblakom za Office 365, če so naprave uporabljale posredniški strežnik (proxy) ali povezavo v navidezno zasebno omrežje (VPN). Microsoft je o ranljivosti obvestil minuli teden in ni čakal na drugi torek v mesecu, ko je na sporedu redni mesečni paket popravkov, temveč ga je ponudil že sedaj. Posodobitev pa je treba trenutno namestiti ročno, saj jo Microsoft priporoča le tistim, ki imajo dejansko težave. Medtem pa uporabniki že poročajo o različnih težavah, ki jih prinese namestitev popravka.

Poleg hroščev pa so tu še ranljivosti. Priljubljena aplikacija za spletne videokonference Zoom, ki ima tudi pri nas sedaj veliko uporabnikov, ni tako varna, kot se predstavlja. Čeprav se oglašujejo kot platforma, ki ponuja...

15 komentarjev

Google je lani razposlal 40.000 opozoril pred državnimi hekerji

vir: Threat Analysis Group

vir: Google Research Blog
Google Research Blog - Pri Threat Analysis Group (TAG) - ta deluje pod okriljem Googla - so v poročilu razkrili, da so lani odposlali 40.000 opozoril pred informacijskimi napadi, ki jih izvajajo z nekaterimi državami povezane hekerske skupine. Med lastniki ogroženih računov so bili predvsem politiki, disidenti, novinarji in geopolitični nasprotniki domnevnih napadalcev. Število opozoril je približno za četrtino nižje, kot je bilo v letu 2018, večinoma zaradi ostrejše varnostne politike, ki jo je medtem uvedel Google. So pa napadalci sočasno ob zmanjšanju števila napadov pri teh postali bolj odločni.

Povečalo se je zlasti število phishing napadov, pri katerih so se napadli izdajali za novinarje ali pa za kak znan medij. V teh primerih je šlo večinoma za to, da so storilci želeli med resnične novinarje razširiti kakšno lažno novico ali pa vzpostaviti prijateljsko vez s kakim novinarjem. V tem primeru je žrtev čez določeno obdobje praviloma prejela elektronsko sporočilo s pripeto zlobno kodo. Napadalci so...

5 komentarjev

Izkorišča se nezakrpana ranljivost v Windows 10

Slo-Tech - V Windows 10 so odkrili novo ranljivost, ki ima po Microsoftovi lestvici najvišjo stopnjo resnosti ("kritično") in še ni zakrpana. Težava tiči v Adobe Type Manager Library (atmfd.dl) in jo lahko napadalec izkoristi, če uporabnik zlonamerno pripravljen dokument odpre ali si ga že predogleda v Windows Preview. Omenjena knjžnica se uporablja za izris pisav PostScript Type 1 v Windows.

Z zlorabo te ranljivost lahko napadalec na sistemu oddaljeno požene zlonamerno kodo. Gre za dve luknji, ki omogočata RCE (remote code execution). Omenjena ranljivost se v praksi že izrablja, dasiravno v omejenem obsegu, je dejal Microsoft. Podrobnosti o tem, kdo in kako jo izkorišča, niso razkrili. Ogrožen je tudi Windows 7, ki pa ni več podprt za domače uporabnike. Popravek, ki bo na voljo v naslednjem ciklu (drugi torek v mesecu), bodo tako dobili le naročniki razširjene podpore, za Windows 10 pa vsi.

Do tedaj lahko onesposobimo
Preview Pane in Details Pane v Raziskovalcu, izključimo storitev...

20 komentarjev

Hekerji napadli univerzitetni klinični center v Brnu

Slo-Tech - Drugo največjo bolnišnico na Češkem, univerzitetni klinični center v Brnu, je prizadel hekerski napad, zaradi česar so morali odpovedati vse nenujne operacije in nekatere bolnike prestaviti v druge bolnišnice. Podrobnosti o napadu še niso znane, ga je pa danes potrdil češki urad za internetno in informacijsko varnost (NÚKIB), takoj ko so izvedeli zanj. Napad je potrdil tudi češki premier Andrej Babiš.

V bolnišnici policisti, računalniških strokovnjaki in NÚKIB ugotavljajo, kaj se je zgodilo in kako čim prej vzpostaviti normalno delovanje bolnišnice. Direktor bolnišnice Jaroslav Štěrba je za češke medije dejal, da nekateri sistemi delujejo, a da je odpovedal informacijski sistem, tako da ni možno prenašati podatkov med sistemi in dostopati do baz podatkov. Poleg glavnega kliničnega centra sta prizadeti tudi pediatrična klinika in porodnišnica. Napad se je zgodil okrog 2. ure ponoči.

Bolnišnica se ni ustavila, je pa delo zaradi ročnega pisanja izvidov in receptov upočasnjeno....

67 komentarjev

Sojenje v primeru Vault 7 razkriva varnostne spodrsljaje v CIA

The Register - V ZDA poteka zanimiv sodni postopek zoper nekdanjega uslužbenca CIA Joshuo Shulteja, ki ga obtožujejo, da je ukradel dokumente, ki jih je kasneje kot Vault 7 razkril Wikileaks. Postopek je vredno spremljati iz več razlogov, med katerimi gotovo prednjači vpogled v varnostne prakse v CIA. Te so milo rečeno obupne.

Obramba ima neobičajno taktiko, saj so Shulteja že na začetku predstavili kot izjemno težavnega, maščevalnega, osornega in motečega zaposlenega. Sprl se je z vsemi sodelavci, pri čemer so razlogi segali od dodelitve mize v pisarni do kakšnih tehtnejših. Vsakokrat je poskrbel, da sovražnikom grenil življenje, kamor na primer sodi lažna prijava o grožnjah s smrtjo. A CIA ga je spričo njegove briljantnosti potrebovala, zato so blažili spore in skrbeli, da ni delal skupaj z ljudmi, ki jih ni maral. Obramba je z odkritim priznanjem težavnega značaja obdolženca želela preprečiti, da bi te karakterne značilnosti tožilstvo uporabilo kot posredne dokaze za očitano dejanja. Trdnih...

7 komentarjev

Kitajska zahteva pojasnila o vohunjenju CIE

vir: Pxfuel

Slo-Tech - Kitajsko varnostno podjetje Qihoo 360 je objavilo rezultate raziskave, v kateri so po njihovih trditvah našli dokaze za vohunjenje ameriške Centralno obveščevalne agencije, ki naj bi trajalo najmanj enajst let. Preiskovalci so namreč med pregledovanjem najdene zlobne kode našli podobnosti z vohunskimi orodji, ki so bila razkrita na Wikileaksu pred tremi leti. Domnevnemu krivcu za njihovo objavo, menda užaljenemu programerju CIE Joshui Schulteju, v ZDA pravkar sodijo zaradi namernega razkritja podatkov, ki naj bi uničilo desetletja prizadevanj ameriških vohunov.

Po besedah Qihoojevih strokovnjakov naj bi CIO izdala tudi analiza datumov nastanka najdene programske kode; ti kažejo na to, da je storilec deloval med običajnim delovnim časom vzhodne obale ZDA. Pri svojem delu naj bi se osredotočil na vladne in znanstvene inštitucije, pa internetna, letalska in naftna podjetja. Američane naj bi zlasti zanimali podatki o letalskih potnikih v realnem času, med drugim tudi o kitajskih...

15 komentarjev

Evropska komisija zaposlenim: uporabljajte Signal

Slo-Tech - Očitno v želji, da nekoliko dvigne standarde pri varnosti komuniciranja, je Evropska komisija (EK) zaposlenim interno sporočila, da je bila kot priporočena oblika komunikacije izbrana aplikacija Signal. Ključna prednost pred konkurenčnimi aplikacijami, denimo iMessageom, WhatsAppom ali Telegramom, ki so prav tako celostno oz. end-to-end šifrirani, pa naj bi bila njena odprtokodna narava.

Nasvet EK seveda velja samo za komunikacijo zunaj službenih omrežij, za siceršnjo službeno komuniciranje zaposleni uporabljajo šifrirano elektronsko pošto, ko gre za vsebine zaupne narave, pa vse skupaj poteka pod varnostno še strožjimi pogoji.

Signal so sicer razvili že leta 2013, zadnja leta pa uživa podporo neprofitne fundacije Signal Technology Foundation, za katero stoji Brian Acton, eden od ustanoviteljev WhatsAppa, ki se je pozneje razšel z vodstvom Facebooka. Komunikacija prek Signala je celostno šifrirana, prav tako tudi metapodatki. Kako malo podatkov pravzaprav na njihovih strežnikih...

71 komentarjev

Vdor v agenciji ameriške vojske, zadolženi za informacijsko varnost

vir: Twitter

Slo-Tech - Iz Defense Information Systems Agency (DISA), gre za posebni oddelek ameriškega obrambnega ministrstva, so sporočili, da so doživeli obsežen vdor v svoj sistem. Ta naj bi se primeril že med lanskim majem in julijem, v njem pa so bili po prvih poročilih izpostavljeni osebni podatki 200.000 uporabnikov, večinoma gre za imena in priimke ter osebne identifikacijske številke possameznikov.

Kot so sporočili iz DISA - in kot je v takih primerih zdaj že skoraj običajna PR fraza - nimajo podatkov, da bi razgaljeni podatki do sedaj bili na kakršenkoli način zlorabljeni. Bodo pa vsem prizadetim določeno obdobje nudili brezplačen nadzor, kot jim sicer to narekuje zakon.

Agencija je pred dnevi začela obveščati posameznike, katerih podatki so bili ogroženi in eden med njimi, Andy Piazza, je pismo objavil na Twitterju.

Ironija je, da gre za agencijo, ki zaposluje 8.000 ljudi in je zadolžena za informacijsko podporo in varnost komunikacij v Beli hiši ter na diplomatskih predstavništvih...

5 komentarjev

Hekerski napad povzročil dvodnevni izpad plinovoda v ZDA

Slo-Tech - V ZDA so bili zaradi napada z izsiljevalskim virusom (ransomware) primorani za dva dni ustaviti delovanje kompresorske postaje za zemeljski plin, sporoča US CERT. Identitete prizadetega podjetja sicer niso razkrili, so pa z javnostjo delili nekaj podrobnosti o napadu. Kompresorske postaje so pomembni del omrežja za prenos plina, saj s turbinami in motorji poskrbijo, da se zemeljski plin dovolj stisne (poviša tlak), da ga je možno učinkovito in varno prenašati po plinovodih.

Napad se je začel učbeniško. Zaposleni so dobili zlonamerno elektronsko pošto, kjer je bila povezava do strani, ki je sistem okužila. Napadli so informacijski sistem kompresorske postaje, kasneje pa so se prebili tudi v tehnološki del (operational technology hub). To so strežniki, ki nadzorujejo (SCADA) delovanje strojev na postaji. K sreči niso uspeli okužiti PLC-jev (programmable logic controllers), ki dejansko upravljajo opremo. Da napadalci niso mogli vplivati na delovanje strojev, so v podjetju jasno...

6 komentarjev

Hekerji so se izdajali za mlada dekleta in napadli telefone izraelskih vojakov

Slo-Tech - Več izraelskih vojakov je na svoje pametne telefone nevede spustilo zlonamerno programsko opremo (malware), ko so nasedli palestinskim hekerjem iz organizacije Hamas. Ti so se na internetu izdajali kot privlačna mlada dekleta, so sporočili iz izraelskih oboroženih sil (Israeli Defence Force). Hamasovi hekerji so ustvarili profile na Facebooku, Instagramu in Telegramu ter nato začeli komunicirati z izraelskimi vojaki. Predstavljali so se kot mlada dekleta, ki so se šele nedavno priselila v Izrael, zato še ne obvladajo jezika. Poimenovali so se Sarah Orlova, Maria Jacobova, Eden Ben Ezra, Noa Danon, Yael Azoulay in Rebecca Aboxis. Vojake so nagovorili v namestitev aplikacij za pomenkovanje Catch & See, Grixy in Zatu, kjer naj bi dobili še več fotografij.

Aplikacije pa niso bile namenjene pogovarjanju, temveč vdoru. Ob zagonu so izpisale napako, kakor da se ne morejo zagnati, in nato odstranile svojo okno. V resnici pa so ostale na telefonu in spremljale fotografije, sporočila,...

15 komentarjev

Maci s količino malwara prehiteli Windows računalnike

vir: Pxhere

Malwarebytes - Kot v svojem zadnjem poročilu ugotavljajo pri varnostnem podjetju Malwarebytes, je bilo leto 2019 v zamenju napadov z zlobno kodo na naprave s sistemom macOS. Na njih so namreč zaznali 30 milijonov primerkov malwara, na napravah z Okni pa "le" 24 milijonov. Ugotavljajo, da se je glede na leto 2018 število groženj na macih povzpelo za 400 %.

Uporabniki Oken se bodo ob teh podatkih morda privoščljivo zahihitali, potem ko so bili tozadevno v vodstvu vso moderno zgodovino, a v resnici je v vsem skupaj precej statistike in posledic metodologije. Kot omenjajo sami avtorji poročila, je povečanje števila groženj tudi posledica povečanja števila Applovih računalnikov v zadnjem letu. Zato so morda nekoliko realnejši podatki o številu povprečnih groženj na napravo, ki pa vseeno niso zanemarljivi: pri macih so na napravo tako našteli povprečno 11 groženj, medtem ko je pri Windows ta številka znašala 5,8.

Kot drugo, malwara je veliko vrst in stopenj škodljivosti in medtem, ko se računalniki...

13 komentarjev

Facebooku shekali profila na Twitterju in Instagramu

vir: BBC

Slo-Tech - Hekerska skupina OurMine, po poreklu iz Dubaja, je včeraj popoldne za kratek čas prevzela Facebookova profila na družabnih omrežjih Twitter in Instagram in pustila sporočilo: "Even Facebook is hackable but at least their security is better then Twitter." Torej, tudi v Facebook je moč vdreti, a je njihova varnost vsaj boljša od Twitterjeve. Kar ni povedano čisto po resnici, saj OurMine dejansko ni vdrl v računa na obeh omrežjih, pač pa se tja dokopal prek platforme Khoros. Slednjo podjetja uporabljajo za centralno upravljanje svojih družabnih profilov in posledično ima taka platforma dostop do podatkov za prijavo v uporabniške račune. Predstavniki Khorosa za zdaj ne odgovarjajo na novinarska poizvedovanja.

Oba vdora sta trajala le kratek čas, so pa uporabniki Twitterja poročali o komičnem tekmovanju med vdiralci, ki so puščali sporočila in Facebookovimi uslužbenci, ki so jih hiteli brisati. Twitter je nato z začasnim zaklepom računov brž vzpostavil red.

OurMine trdi, da je bil...

9 komentarjev

Kraja podatkov prek modulacije svetlosti zaslona

Slo-Tech - Na Univerzi Ben Gurion v Beer Ševi je skupina raziskovalcev v laboratoriju Mordechaija Gurija pokazala nov način kraje podatkov z računalnikov, ki niso povezani v omrežje. Skupina, ki že vrsto let raziskuje napade na odklopljene (air-gapped) sisteme, je to pot uporabila modulacijo svetlosti zaslonov.

Pokazali so, kako lahko okuženi računalnik neznatno spreminja svetlost zaslona, tako da uporabnik tega ne opazi. Hkrati pa je to dovolj, da lahko oddaljena kamera spremembe zazna in algoritem izlušči modulirane podatke. Najučinkovitejše je spreminjajo svetlosti rdečih pikslov, kjer zadostuje triodstotna sprememba. Človeško oko tega zaradi hitrega osveževanja slike ne zazna, že preproste spletne kamere pa nimajo težav. Podatke je moč prenašati s hitrostjo do 10 b/s.

Napad so poimenovali Brightness in deluje, dokler lahko izolirani sistem nekako okužimo. To je dostikrat najtežji del vdora, a ni nemogoč. Kot je pokazal Stuxnet, gre največkrat z USB-ključi, pri čemer niti ne potrebujemo...

22 komentarjev

Izsiljevalska zlobna koda pričenja napadati industrijske sisteme

Slo-Tech - V informacijsko-varnostnem podjetju Dragos so javno objavili podrobnosti o januarski najdbi izsiljevalskega virusa Ekans, ki zna poleg običajnega zaklepanja datotek tudi izklapljati procese nekaterih industrijskih kontrolnih sistemov. Trenutno ima precej omejene zmogljivosti, a kaže na skrb vzbujajoč trend.

Ransomware je v zadnjih letih z naskokom postal najbolj zloglasen tip zlobne kode, saj zmore z množičnim zaklepanjem datotek omrtviti vse od bolnišnic do mestnih uprav, da odkupnin niti ne omenjamo. In če gre soditi po najnovejših najdbah, bo šlo le še na slabše, kajti naslednja stopnica v razvoju izsiljevalskih virusov je očitno zmožnost napadanja podatkovnih procesov, ki nadzorujejo delovanje strojev, tako v proizvodnji kot infrastrukturi (ICS - industrial control systems). Skratka, počasi dobivamo spoj ransomwara in pa virusov, kot sta Stuxnet in Triton.

Ugledna firma za informacijsko varnost Dragos je - po tem, ko je to že prej storila za svoje stranke - javno objavila...

10 komentarjev

Philipsove pametne žarnice kot vhodna vrata za hekerje

Philips Hue Bridge, vir: Pixabay

Check Point Software Technologies - Vsepovezanost interneta stvari že dolgo sproža številne varnostne pomisleke, tu in tam se izkaže, da upravičeno. Že leta 2016 so raziskovalci pokazali, da je mogoče prevzeti oddaljeni nadzor nad pametnimi žarnicami, zdaj pa so razkrili, da se je prek žarnic moč dokopati tudi do bolj konkretnih tarč, torej računalnikov in druge opreme v omrežju. Spet so na zatožni klopi Philpsove Hue Smart Light Bulbs in nadzorna komponenta Bridge, saj so pri varnostnem podjetju Check Point razkrili varnostno vrzel, ki jo je mogoče izkoristiti po zraku, tudi s sto metrov oddaljenosti, si pridobiti vstop v brezžično omrežje, nato pa tudi nadzor nad napravami v njem.

Gre za hrošča poimenovanega CVE-2020-6007, ki izkorišča Philipsov način implementacije popularnega protokola Zigbee, ki je nekakšen posrednik pri medsebojni komunikaciji med napravami v omrežju. Raziskovalci (za zdaj) niso razkrili natančnega postopka vdora, so pa povedali, da sta zanj potrebna le prenosnik in antena.

Napadalec najprej...

41 komentarjev

Pet let po vdoru v Ashley Madison izsiljevalci spet na delu

Slo-Tech - Internetni kriminalci so ponovno potegnili na plan dobra štiri leta stare podatke iz vdora v spletno stran Ashley Madison. V zadnjih tednih so žrtve vdora ponovno začele prejemati izsiljevalska elektronska sporočila, v katerih so zahtevali plačilo odkupnine, sicer bodo objavili osebne podatke žrtev. Ti vključujejo tudi spletna naročila in kakšne druge manj prijetne podrobnosti iz Ashley Madison.

V zameno za molk izsiljevalci zahtevajo plačilo v bitcoinih, ki po trenutnih tečajih znaša okrog 800 evrov. V sporočilu so vsi osebni podatki, ki so jih napadalci dobili: rojstni podatki, prijavni podatki itd. Večina jih je zbranih v datoteki PDF, ki je zaklenjena in priložena sporočilu skupaj z geslom. Žrtve imajo na voljo šest dni.

Da bodo izsiljevalci kmalu po objavi podatkov iz Ashley Madison začeli izsiljevati, so strokovnjaki pričakovali. Ponovna popularnost te tehnike z istimi podatki skoraj pet let pozneje pa kaže, da kar je objavljeno na internetu, nikoli resnično ne ponikne ali...

10 komentarjev

V androidne telefone teže vdreti kakor v Applove, največji izziv Huawei

Slo-Tech - Vsake toliko časa ameriški FBI naredi cirkus, da zaradi zaščit proizvajalcev telefonov ne morejo dobiti podatkov z zaklenjenih telefonov kriminalcev. Kasneje se običajno izkaže, da to vendarle ni problem. Ameriški organi pregona pač navijajo za spremembo zakonodaje, po kateri bi morali proizvajalci sami vgrajevati stranska vrata (backdoor). Dokler pa se to ne zgodi, jim bodo pomagali zunanji izvajalci.

Trenutno so največji strokovnjaki v izraelskem podjetju Cellebrite, ki lahko odklenejo večino telefonov. Poleg tega podjetja organi sodelujejo še z Grayshiftom in MSAB-om. Cellebrite je razvil program UFED 4PC (Universal Forensic Extraction Device), s katerim lahko odklenejo telefone, ki jih priključijo na računalnik prek kabla USB. Trdijo, da noben Applov telefon ni kos takemu napadu. Ameriški NIST (National Institute of Standards and Technology) je izvedel raziskavo, kjer so preverjali, koliko in katere podatke lahko s tem orodjem dejansko pridobijo. NIST izrecno zanika...

52 komentarjev

Google lani izplačal 6,5 milijona dolarjev prijaviteljem odkritih ranljivosti

threatpost - Tehnološki velikani so v zadnjih letih vendarle ugotovili, da so programi nagrajevanja odkritih ranljivosti (bug bounty) koristni. Google je v letu 2019 iz tega naslova izplačal rekordnih 6,5 milijona dolarjev, kar je toliko v dveh predhodnih letih skupaj. Največja podeljena nagrada je znašala 201.000 dolarjev, skupno pa so nagradili 461 raziskovalcev. Povečanje mase izplačil je povezano s čedalje širšim naborom izdelkov, ki so vključeni v program, z višjo popularnostjo programa ter tudi z rastjo višine nagrad. Tako je najnižja nagrada odslej 15.000 dolarjev (in ne več 5.000 dolarjev). Najvišja nagrada še vedno ostaja milijon dolarjev za oddaljen, trajni napad na Titan M v novih napravah Pixel, kar ni uspelo še nikomur. Komur bi to uspelo na predogledni verziji, pa bi dobil kar 1,5 milijona dolarjev.

Lani je Google zagnal tudi Developer Data Protection Reward Program, ki je namenjen odkrivanju težav s puščanjem osebnih podatkov v aplikacijah za Android, v OAuth in v razširitvah za...

3 komentarji

Zaradi šlamparije javno objavljenih 250 milijonov zapisov o Microsoftovih strankah

vir: Pxhere

Comparitech - Pri Microsoftu so za javnost povzeli izsledke interne preiskave, ki je stekla potem, ko se je izkazalo, da so bili med 5. in 31. decembrom lani javno dostopni podatki, ki jih v podjetju uporabljajo za analizo podpore uporabnikom. Kljub temu so zamolčali za kolikšen obseg in vrsto objavljenih osebnih podatkov je šlo. Tu je z lastno objavo vskočilo podjetje Comparitech, ki je sicer razgaljene podatke odkrilo 29. decembra na strežnikih podjetja Elastics in o tem obvestilo Microsoft, kjer so podatke nemudoma zavarovali, kar je vseeno trajalo še dva dneva.

Objavljene so bile zabeležke pogovorov med njihovimi uslužbenci in strankami iz celega sveta za obdobje štirinajstih let, torej od leta 2005, osebni podatki pa so bili pri tem večinoma anonimizirani. A ne vsi. Tako je bilo objavljenih kar nekaj email naslovov strank in Microsoftovih uslužbencev, pa njihove IP številke, lokacije, opisi postopkov in interne zabeležke, označene kot zaupne. Skupaj je šlo 250 milijonov primerov, s...

24 komentarjev

Na Androidu prežijo krvosesi

vir: Sophos

Sophos - Raziskovalci varnostnega podjetja Sophos so predstavili rezultate drugega dela preiskave pojava t. i. fleecewara, torej aplikacij, ki z zvijačo izvabljajo precejšnje zneske od nepozornih in nič hudega slutečih uporabnikov.

Običajno gre za aplikacije v Google Play Storu, ki ponujajo časovno omejen brezplačen preizkus, nato pa začnejo zaračunavati tedensko, mesečno ali letno naročnino. Njihovi avtorji računajo na to, da bodo uporabniki pred iztekom brezplačne dobe aplikacijo le odstranili, ne pa pri tem tudi posebej prekinili naročniškega razmerja. Tako sicer deluje velika večina programov, namreč, da z deinstalacijo obenem prekinemo tudi naročniško razmerje. No, ne tudi fleeceware. Da je stvar še hujša, gre običajno za precej trivialne programe, denimo aplikacije za zajemanje posnetkov zaslona, bralnike QR-kod in podobno. Zadnji del problema je sama Googlova tržnica, katere politika poslovanja terja veliko truda in dokazovanja, preden uporabniku povrnejo vrednost takega nakupa.

...

26 komentarjev

Zakaj Apple noče odkleniti iPhona?

vir: NBC
Slo-Tech - V ZDA se organi pregona spet pregovarjajo z Applom, ali bi jim odklenil iPhone domnevnega terorista. Zagata ni nova. Že pred leti sta FBI in sodišče želela, da bi Apple odklenil telefon strelca iz San Bernardina, česar Apple ni želel storiti. In na koncu mu ni bilo treba, ker je to delo opravilo izraelsko podjetje. A ti kot kaže niso usposobljeni za najnovejše telefone.

Tudi to pot svoje zahteve predstavljata pod paravanom nacionalne varnosti, saj gre za dva iphona savdijskega vojaka Mohammeda Saeeda Alshamranija, ki je decembra lani v bazi na Floridi v strelskem pohodu ubil tri ljudi in jih rani osem. Telefona, ki ju je za seboj pustil strelec, sta zaklenjena. Ob poizkušanja odklepa imamo le deset poizkusov, potem pa se telefon nepovratno pobriše.

Zakaj Apple nasprotuje uvedbi stranskih vrat (backdoor), je povsem jasno. To bi namreč na eni strani sesulo njihov poslovni model, ki temelji na varnosti, po drugi strani pa je to res zelo slaba popotnica za kakršnokoli varnost. To bi...

56 komentarjev

V današnji nadgradnji Oken tudi popravek kritične varnostne luknje

vir: Pixabay

Krebs On Security - Microsoft bo danes, v okviru redne januarske torkove nadgradnje, zakrpal še posebej veliko varnostno vrzel. Uporabnike obenem pozivajo, da popravke namestijo kar se da hitro, saj je pričakovati, da bo luknja zlorabljena takoj, ko bodo objavljene podrobnosti o njej. Gre za kritično napako v datoteki crypt32.dll, ta upravlja ključne šifrirne funkcije v modulu CryptoAPI, ki ga razvijalci uporabljajo za zavarovanje okenskih aplikacij s pomočjo šifriranja. Ena njegovih ključnih funkcij je prav šifriranje in dešifriranje podatkov s pomočjo digitalnih certifikatov. Ker modul izhaja še iz časov Windows NT 4.0, torej izpred dveh desetletij, so najverjetneje ogrožene prav vse različice Oken.

Varnostna napaka bi tako lahko ogrozila ustrezno avtentikacijo na Windows PC računalnikih in strežnikih, zlasti podatke, ki jih obdelujeta Microsoftova brskalnika. Prav tako bi napadalcem omogočila poneverbo digitalnih certifikatov za posamezne programe, zaradi česar bi lahko na sisteme povsem legitimno...

7 komentarjev

Informacijski napad na avstrijsko zunanje ministrstvo

Die Welt - Avstrijsko zunanje ministrstvo je sporočilo, da so neznanci v soboto okoli 23.ure izpeljali obsežen napad na njihov informacijski sistem. Glede na način in obseg vdora sklepajo, da so napadalci povezani z eno od tretjih držav ter da je napad podoben tistim, kot so jih v preteklosti doživele nekatere druge institucije v EU. Povedali so še, da so nemudoma formirali posebno koordinacijsko skupino, ki se ukvarja s posledicami napada - ta bi lahko po ocenah trajal več dni - drugih podrobnosti pa niso izdali.

Incident bi lahko imel politično konotacijo, saj se je odvil na dan, ko so se avstrijski Zeleni na kongresu v Salzburgu odločili vstopiti v koalicijo s konservativno ljudsko stranko.

Večji informacijski napadi na evropske državne institucije so se v zadnjih letih primerili v Nemčiji, tam so leta 2018 hekerji vdrli v vladni računalniški sistem, leta 2015 pa je bil žrtev napada nemški parlament. Preiskovalci so za oba dogodka obtožili rusko skupino Fancy Bear oz. APT 28, ki je...

6 komentarjev

Največja bolnišnica v New Jerseyju plačala odkupnino zaradi hekerskega napada

Slo-Tech - Največji sistem bolnišnic v New Jerseyju je zaradi napada z izsiljevalsko programsko opremo plačal odkupnino hekerjem, so potrdili v Hackensack Meridian Health (HMH). HMH je neprofitni zdravstveni sistem s šestimi milijardami dolarjev letnega prometa, ki vključuje 17 bolnišnic, negovalnih bolnišnic in zdravstvenih domov. Hekerski napad jih je prizadel 2. decembra letos in za pet dni popolnoma ohromil delovanje bolnišnic. Odpovedovali so posege in operacije, tudi že sprejeti bolniki so imeli težave.

Sedaj se delovanje vrača v ustaljene tirnice, k čemur je pomagalo tudi plačilo odkupnine. Po zagotovilih pristojnih ni nobenih indicev, da bi hekerji prišli do podatkov o bolnikih ali zaposlenih. So pa hekerji onesposobili sisteme za naročanje in zaračunavanje storitev, zaradi česar so odpovedali približno 100 nenujnih posegov. V bolnišnici so potrdili plačilo odkupnine, niso pa razkrili podrobnosti, torej zneska in koliko podatkov ter kako so jih obnovili. Pojasnili so, da zaradi...

30 komentarjev

Nov napad na Intelove procesorje izrablja spreminjanje napetosti

Ars Technica - Raziskovalci z več evropskih univerz so razvili napad Plundervolt, ki s spreminjanjem voltaže skozi sistem za navijanje Intelovih procesorjev doseže, da ti izdajo skrivnosti, ki se obdelujejo v njihovem zavarovanem odseku SGX.

Intel's Software Guard eXtensions (SGX) je set inštrukcij, s katerim je mogoče oblikovati varno enklavo v okviru procesorjevega pomnilnika, kamor lahko odložimo obdelavo posebej občutljivih podatkov, na primer šifrirnih ključev. Od okolice je ločena tako fizično, kakor programsko - s šifriranjem - zato naj druge aplikacije tja ne bi imele dostopa. Vsaj v teoriji, saj smo v začetku tega leta že lahko videli prvo zlo kodo, ki je napadala SGX. Sedaj pa so raziskovalci z univerz v Birminghamu, Leuvenu in Gradcu razvili razmeroma kompakten napad, spretno poimenovan Plundervolt, ki je zmožen iz SGXa pridobiti šifrirne ključe in tudi drugače motiti njegovo delovanje.

Posebno zanimiva je njegova premisa. Medtem ko pretekli razvpiti napadi na strojni ravni, kot so

33 komentarjev

Ranljivost v izvedbi VPN v Linuxu in Unixu

Slo-Tech - Raziskovalci z Univerze v Novi Mehiki so v večini distribucij Linuxa in nekaterih drugih izpeljankah iz Unixa (FreeBSD, OpenBSD, macOS, iOS, Android) odkrili ranljivost v načinu, kako se vzpostavljajo povezave prek navideznih zasebnih omrežij (VPN). Ranljivost napadalcem omogoča, da ugotovijo, ali je uporabnik povezan v VPN, kateri naslov IP mu je bil dodeljen in ali je aktivno povezan na neko spletno stran. S štetjem paketkov in analizo njihove velikost je moč izluščiti vrednosti seq in ack. V nekaterih primerih je mogoče vrivati podatke v povezavo. Ranljive so distribucije, ki uporabljajo systemd od lanskega 28. novembra (izklop reverse path filtering); prav tako je ranljivost tudi v IPv6.

Ranljivost je tako neodvisna od konkretne implementacije VPN, torej je vseeno, ali uporabljamo OpenVPN, WireGuard ali IKEv2/IPSec. Kaže pa, da se s Torom izognemo ranljivosti, ker uporablja SOCKS in se ugotavljanje pristnosti in šifriranje izvajata v uporabniškem delu in ne v jedru. Da napad...

24 komentarjev

Nova ranljivost StrandHogg straši po Androidu

Slo-Tech - Raziskovalci norveškega podjetja Promon so v Androidu odkrili varnostno ranljivost, ki obstoji v vseh verzijah Androida (tudi v desetici) in jo napadalci v resničnem življenju že izkoriščajo. Poimenovali so jo StrandHogg po nekdanji vikinški praksi zajema živine in ljudi za delovno silo in sužnje.

Ranljivost tiči v večopravilnosti, kot jo ponuja Android. Zlonamerna aplikacija se lahko pretvarja, da je legitimna aplikacija, saj se zažene ob kliku na ikono legitimne aplikacije in prestreže vnesene prijavne podatke. Uporabniki menijo, da uporabljajo legitimno aplikacijo, v resnici pa zlonamerna aplikacija prikazuje lažen prijavni zaslon. Aplikacija lahko na enak način pridobi tudi privilegije za dostop do različnih delov telefona, saj zanje sprašuje, kakor da bi bila legitimna aplikacija.

V praksi to pomeni, da lahko zlikovci kradejo gesla za dostop do spletne banke, kar so dejansko počeli. Raziskovalci so odkrili 36 zlonamernih aplikacij, ki izkoriščajo omenjeno ranljivost. Teh...

9 komentarjev

OnePlus (spet) utrpel krajo uporabniških podatkov

OnePlus 7, trenutna uspešnica podjetja.

vir: Wikipedia
Slo-Tech - Predstavniki kitajskega proizvajalca mobilnih naprav so sporočili, da so neznanci z njihovih strežnikov pred tednom dni odnesli naročniške podatke uporabnikov. Gre za imena, telefonske številke, e-mail naslove in naslove za dostavo. So pa obenem zagotovili, da so podatki o plačilih ter podatki za vpis, torej uporabniška imena in gesla, na varnem. Na vprašanje, za koliko uporabnikov gre iz podjetja za zdaj ne odgovarjajo, prav tako ne, zakaj so z obveščanjem javnosti čakali teden dni. O incidentu so vsakega prizadetega uporabnika namreč o tem obvestili šele pretekli petek.

Podrobnosti vdora niso znane, razen, da se je najverjetneje odvil prek ene od njihovih spletnih trgovin. Kljub temu, da iz OnePlus mirijo, da je najhujša možna negativna posledica dogodka prejemanje spama in phishing sporočil, pa ukradeni podatki vendarle zadostujejo za kako resno krajo identitete. Če ste med nekdanjimi kupci njihovih izdelkov, zamenjava gesla na uporabniškem računu morda ni slaba ideja.

...

29 komentarjev

Google za prijavljene ranljivosti v čipu Titan M ponuja poldrugi milijon

Slo-Tech - Proizvajalci programske in strojne opreme se počasi zavedajo, da miloščina, ki se običajno ponuja v programih prijavljanja hroščev in ranljivosti (bug bounty), ne more konkurirati bistveno bogatejšim ponudbam obveščevalnih agencij in specializiranih preprodajalcev ranljivosti. Ti ponujajo tudi milijon ali dva. Google se je zato odločil, da za čip Titan M nagrado pošteno dvigne. Kdor v Androidu najde hrošča, ki lahko vpliva tudi na varnost čipa Titan M, bo upravičen do največ 1,5 milijona dolarjev nagrade.

Čipe Titan M, ki jih je Google predstavil lani, najdemo v telefonih Pixel 3 in Pixel 4. Čip opravlja funkcije zagotavljanja varnosti, in sicer skrbi za obdelavo občutljivih podatkov, varni zagon (Verified Boot), šifriranje podatkov, varne transakcije, zaklep zaslona itd. Ranljivost v tem čipu bi imela katastrofalne posledice za varnost naprave (dokler je seveda ne bi zakrpali). Zato kdor odkrije način, kako v Titanu M izvesti nepooblaščeno kodo, lahko prejme milijon dolarjev, če...

4 komentarji

Uradna stran monera delila viruse, ki so kradli kriptovalute

Slo-Tech - Neznani napadalci so vdrli v uradno spletno stran za kriptovaluo monero, a tega niso izkoristili za izmaličenje ali onesposobitev spletne strani. Namesto tega so zgolj zamenjali prevedeno programsko kodo (binaries) na spletni strani z okuženo verzijo, ki je vsebovala zlonamerno kodo, ki je kradla kriptovalute. Vdor so odkrili uporabniki, ki so opazili, da se na strani zapisane zgoščene vrednosti datotek ne ujemajo z dejanskimi. Po preiskavi je tudi ekipa Monera potrdila, da so bili tarče vdora. Okužene programske datoteke so bile na strani v ponedeljek med 15.30 in 17.30 po slovenskem času.

Ni še znano, kako so napadalci pridobili dostop do spletne strani getmonero.com. Prav tako ni jasno, koliko ljudi je zaradi namestitve virusa tudi izgubilo kaj kriptovalut. Na redditu najdemo različne zgodbe, med njimi tudi uporabnika, ki je domnevno izgubil 7000 dolarjev. V program so namreč napadalci vgradili funkcijo, ki je prebrala in na nadzorne strežnike poslala seme za tvorbo digitalne...

96 komentarjev

Naprodaj tisoči uporabniških računov za Disney+

vir: ZDNet

vir: ZDNet
ZDNet - Disney je kot kaže v svet pretočnih storitev vstopil nekoliko nepripravljen. Pustimo ob strani, da so zaradi navala uporabnikov imeli precejšnje težave na premierni večer, huje je, da so krekerji v njihovem primeru pokazali zares slikovito hitrost pri pridobivanju in unovčevanju tujih uporabniških računov. Ti so se samo nekaj ur po začetku oddajanja v velikih količinah znašli naprodaj na hekerskih forumih.

Številni uporabniki so tako poročali, da so nepridipravi vstopili v njihov račun, spremenili prijavni elektronski naslov in geslo, na ta način pa zakonite lastnike učinkovito zaklenili ven. V nekaj primerih gre pri tem za račune, kjer je bila naročnina poravnana za več let vnaprej. Cene za nakup variirajo med 3 in 11 ameriškimi dolarji, mesečna naročnina pa sicer regularno stane 6,99 USD na mesec. Pri tem za nameček kar dežujejo negativne pripombe uporabnikov na neodzivnost Disneyjeve podpore, saj so nekateri na prijavo kraje čakali tudi po več ur.

Prve ugotovitve so kazale, da...

3 komentarji

Google obupal nad malwarom in poiskal zunanjo pomoč

vir: Flickr

Slo-Tech - Zlobna koda, ki se skozi množico appov občasno prikrade v Play Store, je že nekajkrat poskrbela za slab PR Googlove tržnice. Junija letos si jo je denimo na svoje naprave preneslo okoli 400 milijonov uporabnikov, kar predstavlja soliden delež, če pomislimo, da je na svetu trenutno kaka poltretja milijarda naprav z Androidom.

Zdaj se je Google obrnil na tri znana varnostna podjetja, Zimperium, Eset in Lookout, ki se bodo združila v App Defense Alliance in poskrbela za varnostne preglede kode pred objavo. Kot so povedali v Mountain Viewu, je število aplikacij preprosto preveliko, da bi jih lahko še naprej zanesljivo pregledovali sami. Da bodo prevetrili svoj sistem evaluacije in izkoreninili zlobne programerje so se pri Googlu sicer zavezali že pred nekaj meseci.

Omenjena podjetja bodo skupaj z Googlom vzpostavila nekakšen kombiniran sistem za skeniranje, v katerega bodo prispevala svoje izkušnje z malwarom, pa seveda tudi svoje ogromne baze primerkov zlobne kode. Vsa tri so se že...

15 komentarjev

Pametni pomočniki shekani na daljavo s pomočjo laserja

Slo-Tech - Raziskovalci z univerz v Michiganu in Tokiu so uspešno demonstrirali napad na pametne pomočnike večih znanih proizvajalcev, in to s pomočjo laserskega žarka. Ranljive so pravzaprav vse naprave, ki zvočne ukaze uporabnikov sprejemajo prek mikrofonov z mikro-elektromehaničnim sistemom (MEMS), te se namreč na svetlobo odzovejo enako kot na zvok. V njih je drobna membrana, ki se zatrese, ko jo zvok doseže, nato pa vse to pretvori v električni signal in ga pošlje sistemu. Raziskovalci so preizkusili Siri, Alexo, Google Assistanta, Facebook Portal in še peščico telefonov in tablic, pri čemer so skoraj z gotovostjo prepričani, da se ranljivosti ne da odpraviti drugače, kot z vgradnjo drugače zasnovanega mikrofona.

Vse skupaj je zanimivo zato, ker se na ta način da na daljavo in tudi skozi okenska stekla prižigati luči, odpirati garažna vrata, opraviti spletni nakup na tuj račun, pa tudi odkleniti in celo zagnati motorno vozilo. Vse to z nizkoenergijskim laserjem (raziskovalci so...

8 komentarjev

Prek WhatsAppa prisluškovali več visokim uradnikom

Reuters - Po neuradnih informacijah Reutersa WhatsApp (oziroma njegov lastnik Facebook) izvaja notranjo preiskavo zaradi vdora v sistem, kar so neznani napadalci izkoristili za prisluškovanje visokim vladnim in vojaškim uslužbencem v vsaj 20 državah na petih celinah (med njimi ZDA, Združenim arabskim emiratom, Bahrajnu, Mehiki, Pakistanu in Indiji). Afera bi lahko imela širše politične in diplomatske posledice, saj je večina prizadetih držav ameriških zaveznic.

WhatsApp je ta teden tudi vložil tožbo zoper izraelsko podjetje NSO Group, ki se ukvarja z razvijanjem in prodajo programske opreme za vdiranje. Podjetju očitajo, da so razvili in prodali platformo za vdor v WhatsApp, ki je izkoriščala ranljivosti v njihovih strežnikih. S tem orodjem naj bi 29. aprilom in 10. majem letos vdrli v račune vsaj 1400 uporabnikov. NSO Group je že v preteklosti večkrat poudaril, da poslujejo zgolj z državnimi agencijami. To pot so poudarili, da ne morejo javno razkrivati svojih strank in specifičnih...

10 komentarjev

Velik hekerski napad paraliziral gruzijski internet

Forbes - V zadnjih dneh so bili v Gruziji priče velikemu kibernetskemu napadu, ki je onesposobil več kot 2000 domen. Prizadete so bile državne, zasebne in medijske spletne strani. Za krajši čas sta oddajanje morali prekiniti tudi zasebni televiziji Imedi TV in Maestro, medtem ko druga kritična infrastruktura (elektrarne, promet, letališča itd.) ni bila prizadeta. Televizijska postaja Pirveli, ki je bila tudi tarča napada, je uspela obdržati oddajanje. Na veliko prizadetih spletnih straneh se je pojavila fotografija nekdanjega predsednika Mihaila Sakašvilija s pripisom Vrnil se bom. Sakašvili je medtem v Ukrajini, kjer se skriva zaradi več obtožnic, ko so proti njemu vložene v Gruziji. Medtem ko so v približno enem dnevu večino strani ponovno usposobili, še vedno ni jasno, kdo je zakrivil torkov napad.

Se pa pojavljajo številne špekulacije. Zadnji veliki kibernetski napad v Gruziji se je zgodil leta 2008, ko so domnevno ruski napadalci onesposobili državne, bančne in medijske spletne...

0 komentarjev

Hekerji vdrli v Web.com in odnesli osebne podatke strank

Slo-Tech - Najnovejša žrtev hekerskega napada je registrar domen in ponudnik gostovanja Web.com ter njegovi hčerinski družbi NetworkSolutions.com in Register.com. Neznani napadalci so avgusta letos pridobili dostop do nekaj računalnikov v njihovem omrežju, od koder so imeli omogočen dostop do osebnih podatkov nekaterih strank. Preiskava je pokazala, da so odtujili osebne podatke: imena, naslove telefonske številke, elektronske naslove in podatke o naročenih storitvah. Številke kreditnih kartic so shranjene v šifrirani obliki, zato niso bile kompromitirane. Prav tako napadalci niso dobili gesel, ki bi jim omogočala celo prenos domen.

Web.com, ki so ga ustanovili leta 1999 na Floridi, je eden vodilnih ponudnikov gostovanja in registrar domen, ponuja pa še oblikovanje strani in spletni marketing. Da so bili avgusta tarča vdora, so ugotovili šele 16. oktobra letos, ko so začeli incident tudi preiskovati. Za zdaj podrobnosti ne razkrivajo, strankam pa svetujejo preventivno zamenjavo gesel. Prav...

1 komentar

NordVPN pred poldrugim letom tarča napada, razkrivajo ga šele sedaj

Slo-Tech - NordVPN se je dlje časa oglaševal kot storitev, ki zagotavlja zasebnost na internetu in zaščito pred nepovabljenimi očmi. Toda v resnici je bil NordVPN tarča hekerskega vdora že marca 2018, za kar so izvedeli pred nekaj meseci, stranke pa o tem obvestili šele sedaj. Da je nekaj narobe, se je na temnem delu interneta govorilo že od maja 2018. Trenutno dostopni podatki kažejo, da so imeli napadalci polni (root) dostop do NordVPN-ja. Odnesli so tudi zasebne šifrirne ključe, med drugim ključ za certifikat za domeno nordvpn.com, ključ za podpisovanje digitalnih certifikatov drugih storitev NordVPN-ja in ključ za dostop do strežnikov. Omenjeni ključi so potekli kasneje leta 2018 in danes niso več relevantni.

NordVPN v izjavi za javnost pojasnjuje, da je bil marca 2018 prizadet en strežnik na Finskem, drugi pa naj ne bi bili kompromitirani. Poudarjajo, da je bil napad usmerjen na omenjeni strežnik in ne na celotno storitev. Napad naj bi bil posledica nepravilne konfiguracije na strani...

21 komentarjev

Zvočno ribarjenje z asistenco pametnih pomočnikov

vir: Flickr

vir: threatpost
threatpost - T. i. Whitehat hekerja pri nemškem Security Research Labs (SRLabs) sta prikazala nov način, s katerim je Amazonovo Alexo in Googlovega Smart Home assistanta uporabiti za prisluškovanje ali pa celo za phishing napad, s katerim je moč pridobiti uporabnikove občutljive podatke. Napad v resnici uporablja že znan koncept aplikacije, razvite s strani zunanjih razvijalcev, v ta namen so raziskovalci izdelali po štiri Alexine "skille" in štiri Google Home "actions". Vsa osmerica je brez težav prešla varnostno preverjanje pri obeh podjetjih, saj tam običajno preverjajo le prvo različico vsakega izdelka, ne pa tudi nadaljnjih nadgradenj.

Šlo je za bazične aplikacije, ena od njih je bila denimo horoskop, spet druga pa generator naključnih števil, vse pa so glede zavajanja uporabnikov delovale po istem principu. Belim hekerjem je bilo v pomoč odkritje napake pri obeh asistentih, ki sta potem, ko sta v svojih text-to-speech navodilih zagledala zaporedje "�." (U+D801, pika in presledek) za...

15 komentarjev

Samsung priznal: bralnik prstnega odtisa na Galaxyju S10 ima napako

Na Samsungovi spletni strani o bralniku še vedno s presežniki

vir: BBC
BBC - Napako je po naključju odkrila britanska ženska, lastnica novega Samsungovega paradnega konja, potem, ko si je za skoraj tisočaka vredno napravo na eBayu omislila želatinast zaščitni ovitek za 2,70 funta. V telefonu je registrirala svoj desni palec, kmalu pa je ugotovila, da telefon odklene tudi levi palec. Poskusil je še njen mož in tudi njegova palca sta bila pri odklepanju uspešna. Nato sta ovitek preizkusila še pri sorodniku z enakim telefonom in rezultat je bil enak. Zdaj, ko se je za varnostno vrzel razvedelo, pa nekateri uporabniki že poročajo, da je enaki napaki podvržen tudi Note 10.

Pri Samsungu, kjer so spomladi ob splovitvi bralnik prstnega odtisa na S10 predstavili kot revolucionaren, so napako že priznali in obljubili programski popravek. Nekatere banke so svoje uporabnike že obvestile, da naj do odprave napake ne uporabljajo avtentikacije s pomočjo prstnega odtisa.

Bralnik na S10 sicer deluje s pomočjo ultrazvočnih valov, ki izmerijo profil posameznikove prstne...

34 komentarjev

Kakšna gesla so pred 40 leti imeli Unixovi pionirji?

Slo-Tech - Pred štirimi desetletji so Ken Thompson in ostali velikani računalništva ustvarjali operacijski sistem BSD, izpeljanko Unixa, ki so imeli tudi vsak svoje uporabniško ime in geslo. Pred petimi leti je Leah Neukirchen v izvorni kodi BSD verzije 3 odkrila datoteko /etc/passwd, v kateri so bile zgoščene vrednosti gesel več kot deset razvijalcev BSD-ja. Pet let pozneje je računske moči dovolj, da so uspeli zlomiti skoraj vse. Sedaj vemo, kakšna gesla so imeli ustvarjalci pred štirimi desetletji.

Odgovor je - ne preveč varna po modernih smernicah. V omenjeni datoteki so bile zapisane zgoščene vrednosti gesel po algoritmu crypt(3), ki nikoli ni veljal za preveč varnega. Dolžina gesel je bila omejena na osem, shranjena pa so bila zgolj z 12 dodatnimi biti entropije. To je dovolj majhen konfiguracijski prostor, da ga je moč preiskati z vsemi kombinacijami. Leah Neukirchen je uspela zlomiti večino gesel. Ostalo jih je šest, izmed katerih je bilo pet zlomljenih ta mesec. Neznanka je le...

18 komentarjev

Reductor: malware, ki dešifrira promet Chroma in Firefoxa

vir: PxHere

vir: Secure List
Secure List - Nova zvrst malwara je v zadnjem času prizadela brskalnika Chrome in Firefox. Zlobna koda, poimenovana Reductor, je sposobna prestrezati šifriran promet, prvi so jo že aprila letos odkrili pri Kaspersky Labs, kjer so o njej pripravili tudi poročilo. Reductor sam po sebi ne poskuša dešifrirati samih omrežnih paketkov, namesto tega v brskalniku prilagodi notranji generator psevdonaključnih števil (PRNG), ki omogoča zasebnost povezave med strežnikom in odjemalcem. Ko je enkrat nameščen, spremlja spletni promet okužene naprave, obenem pa omogoča tudi oddaljeni dostop do naprave; napadalci lahko prek njega prenašajo, nalagajo in zaganjajo poljubne datoteke. Reductor je tako redek primer zlobne kode, ki omogoča vse našteto.

Kot se je pokazalo, so okužbe sistema večinoma potekale prek prenosov programov iz spletnih strani z "warez" programsko opremo, ki pa sama po sebi ni bila okužena. Napadalci so namestitveno datoteko namreč med prenašanjem prestregli in jo "on the fly" opremili z...

2 komentarja

Britanski obveščevalci svarijo pred ranljivostmi v VPN omrežjih

vir: Pexels

Slo-Tech - Britanski NCSC (National Cyber Security Centre), ki deluje v okviru obveščevalne agencije GCHQ (Government Communications Headquarters) je izdal posebno opozorilo za uporabnike SSL VPN omrežij ponudnikov Pulse Security Systems, Fortinet in Palo Alto, saj so pri njih odkrili kritične varnostne luknje. Razkrite ranljivosti lahko napadalcu omogočijo dostop do katerekoli datoteke v sistemu, pa tudi do uporabniškega imena in gesla za VPN, s čimer lahko ta spremeni konfiguracijo omrežja in si pridobi dostop do notranje infrastrukture. Z uporabo sekundarnih exploitov pa lahko nato pridobi tudi administratorske pravice.

Vse prizadete aplikacije so zaprtokodne, raziskovalci pa so v njih - ob menda številnih manjših hroščih - posebej izpostavili šest ranljivosti: dve v Pulse Secure, tri v Fortinetu in eno v Palo Altu. Vsi trije ponudniki so že izdali ustrezne popravke, uporabnikom pa svetujejo tudi pregled zabeležk prijav, morebitnih neavtoriziranih sprememb nastavitev, ki bi lahko kazale...

6 komentarjev

Microsoft za povečano število vdorov obtožuje iranske hekerje

Slo-Tech - Tom Burt, podpredsednik Microsofta, zadolžen za varnost, je v blogu popisal v zadnjem času precej povečano aktivnost vdiralcev, ki se želijo prikopati do vsebin e-poštnih računov nekaterih njihovih strank. Med letošnjim avgustom in septembrom je tako Microsoft Threat Intelligence Center (MSTIC) zabeležil več kot 2.700 poskusov vdorov v 241 računov oseb, povezanih bodisi z ameriško predsedniško kampanjo 2020, pa novinarjev, ki se pri svojem delu ukvarjajo z globalnimi zadevami ter pomembnih Irancev, ki živijo zunaj meja svoje domovine. V štirih primerih je napadalcem tudi uspelo, a ti primeri menda niso povezani z ameriško predsedniško kampanjo.

Microsoft je dejanja pripisal skupini, znani pod imenom Phosphorus, domnevno povezani z vlado v Iranu. Njihovi poskusi niso bili ravno tehnološko dovršeni, storilci so namreč v račune poskušali vdreti predvsem s pomočjo podatkov, ki so jih zbrali o svojih žrtvah. Med njimi so bile recimo telefonske številke, s katerimi so nato poskusili...

3 komentarji

Odkrita (in že odpravljena) resna ranljivost v Signalu

The Hacker News - Natalie Silvanovich, raziskovalka pri Google Project Zero je konec septembra odkrila resno napako v aplikaciji za varno sporočanje Signal. Napaka je napadalcu omogočala oddaljen vklop mikrofona pri uporabniku Signala in posledično prisluškovanje pogovorom v prostoru, kjer se nahaja telefon.

Za izrabo je bila potrebna prilagojena različica Signala, s katero je napadalec poklical na ciljni telefon. Če se klicana oseba ni oglasila, je napadalec lahko sprožil samodejni odgovor oz. samodejno vzpostavitev zveze s klicočim.

Logična napaka pri obravnavi klicev je bila omejena na platformo Android (na iOS se klic zaradi nepričakovanega zaporedja stanj klica zveza ni samodejno vzpostavila) in sicer zaradi omejitev tehnologije WebRTC.

Natalie Silvanovich je ranljivost javila razvijalcem Signala prejšnji teden, razvijalci pa so se odzvali v zgolj nekaj urah in napako z različico v4.47.7 odpravili.

Svoje telefone redno posodabljate?

39 komentarjev

Nezakrpana ranljivost v Androidu se že izrablja

Slo-Tech - Maddie Stone iz Googlovega Project Zero je v Androidu odkrila resno ranljivost, ki hekerjem omogoča prevzem nadzora nad nekaterimi telefoni z Androidom. Ranljivost se tudi v praksi že izrablja, pri čemer Project Zero s prstom kaže na NSO Group. Gre za izraelsko podjetje, ki je specializirano za iskanje, zbiranje in preprodajo ranljivosti. NSO se brani, da omenjena ranljivost ni v nikakršni povezavi z njimi. Google je obstoj ranljivosti potrdil in obljubil, da oktobra izide popravek.

Trenutno kaže, da je prizadetih več telefonov številnih proizvajalcev. Med drugim je moč zlorabiti Pixel 1 in 2, Huawei P20, Redmi 5A in Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3 in Samsung S7, S8 in S9. Googlov popravek bo neposredno uporaben za Pixel, medtem ko bodo morali ostali proizvajalci poskrbeti za njegovo integracijo v sistemsko posodobitev. Ranljivost je del Linuxovega jedra, kjer so jo odpravili v verziji 4.14 (v začetku leta 2018). Popravljena je tudi v novejših jedrih Androida, ni pa...

0 komentarjev

Ko napade malware, se bolnišnice ustavijo

Slo-Tech - Moderne bolnišnice so že tako digitalizirane, da je njihovo delovanje brez delujočega informacijskega sistema močno moteno. V zadnjih letih to ponovno spoznavamo, kadar jih napade kakšen zlonamerni virus. Ta teden imajo težave v treh ameriških in sedmih avstralskih bolnišnicah, kjer morajo zaradi napada malwara zavračati vse bolnike razen tistih v kritičnem stanju.

Tri bolnišnice v Alabami je napadel izsiljevalski virus, katerega imena še niso razkrili. Zaradi tega so v DCH Health System, kamor sodijo bolnišnice, močno omejili obseg delovanja bolnišnic. Brez delujočega informacijskega sistema so prenehali sprejemati nove bolnike (razen tistih, ki jih ne smejo odkloniti). Prav tako odpadajo pregledi in ambulante.

Podobne težave imajo tudi v Avstraliji, kjer je prizadetih sedem bolnišnic v zvezni državi Viktorija. Zaradi okužbe z izsiljevalsko programsko opremo so morali izključiti del računalniških sistemov, ki se nanašajo na kartone pacientov, naročanje in upravljanje. Kjer je to...

25 komentarjev

Želijo tudi okrepiti svoj ugled: Slovenska policija konec tedna organizira hackaton

Policija -
Ta konec tedna (5. in 6. oktober 2019) poteka prvi policijski hackaton v Sloveniji. Prijave sprejemajo do petka do 12. ure, obljubljajo pa bogate nagrade za zmagovalce v vrednosti več tisoč evrov. Namen hackathona je sicer pridobivanje uporabnih idej in digitalnih rešitev s področja varnosti in mobilnosti.

Možje v modrem so skupaj z drugimi deležniki oblikovali štiri konkretne izzive, s katerimi se bodo spopadli udeleženci hackatona:

1. izziv: pomoč državljanom in njihova varnost (tudi digitalna);
2. izziv: preventivna dejavnost;
3. izziv: kreativne rešitve s področja mobilnosti v najširšem pomenu besede (osebna, trajnostna itd.);
4. izziv: krepitev ugleda policije in mestnega redarstva

Več informacij najdete na spletnih straneh policije.

10 komentarjev

Prisluškovalna orodja v podatkovnih kablih

Slo-Tech - Navajeni smo že, da nepoznanih USB-ključev in podobnih naprav ne gre vtikati v računalnike, ker mimogrede nanje prinesemo kakšno nesnago. V resnici pa to velja za vse aktivne naprave z USB, kamor lahko uvrščamo tudi - kable. In nevarnost ni omejena le na USB, temveč vsako dvosmerno podatkovno povezavo. Primer so lažni kabli za Applov priključek lightning.

Prvikrat smo zanje slišali avgusta, sedaj pa poteka že njihova množična proizvodnja. To pomeni, da se bodo z 200 dolarjev, kolikor so stali prototipi, močno pocenili. Kot pravi avtor MG, ki je kable poimenoval O.MG, gre za modifikacijo, ki ohrani vse normalne funkcionalnosti kablov (prenos podatkov in polnjenje), a hkrati vzpostavi še brezžično dostopno točko (hotspot). Ta omogoča hekerjem v bližini, da se povežejo v napravo in pridobijo polni dostop.

Proti takšnim napadom se v resnici kaj dosti ne moremo boriti. Edina pametna rešitev je, da v naprave ne vtikamo neznanih kablov. Temu pritrjujejo tudi proizvajalci. Apple je...

34 komentarjev

Microsoft pri šifriranju ne zaupa več proizvajalcem SSD-jev

Slo-Tech - Nekateri proizvajalci SSD-jev svoje izdelke reklamirajo kot sposobne avtomatičnega šifriranja podatkov. Podatkov na takih diskov načeloma ni treba še enkrat šifrirati, če jih želimo zaščititi, pri čemer pa moramo seveda zaupati proizvajalčevi implementaciji. Microsoftov program za šifriranje BitLocker je doslej to spoštoval. Če je disk oglaševal sposobnost šifriranja, BitLocker ni še enkrat programsko šifriral datotek. To se je sedaj spremenilo.

Od 24. septembra (posodobitev KB4516071) bo BitLocker predpostavljal, da noben disk ničesar ne šifrira ne glede na informacijo, ki jo bo dobil. Spremembo bomo opazili na novih diskov, medtem ko bo na obstoječih stanje ostalo nespremenjeno.

Zakaj se je Microsoft odločil za to potezo, ni težko razumeti. V preteklosti so raziskovalci že večkrat pokazali, da je proizvajalčevo šifriranje v diskih često nezanesljivo ali luknjičasto. Nekateri so uporabljali slabe algoritme, drugi so imeli luknjičasto implementacijo. Pogosto so uporabljali...

2 komentarja

Yahoo bo uporabnikom zaradi vdora razdelil 117 milijonov dolarjev

Slo-Tech - Yahoojevi uporabniki, ki so med 1. januarjem 2012 in 31. decembrom 2016 imeli odprt elektronski predal pri podjetju, so upravičeni do odškodnine zaradi hekerskih vdorov. Hekerski vdor leta 2013 je namreč odnesel osebne podatke kar treh milijard uporabnikov, leto pozneje pa se je zgodil še en manjši. Poleg teh najbolj razvpitih je bil Yahoo žrtev manjših vdorov tudi v letih 2012, 2015 in 2016. Zaradi tega so sklenili poravnavo, po kateri bodo uporabnikom razdelili 117,5 milijona dolarjev. Višina odškodnine za posameznega uporabnika bo odvisna od tega, koliko se jih bo prijavilo; navzgor je omejena na 358 dolarjev. Kdor pa bo uspel dokazati dejansko monetarno škodo, lahko zahteva do 25.000 dolarjev.

Pogojem iz skupinske tožbe ustreza 194 milijonov Američanov z 896 milijoni računov. Ena izmed zahtev za upravičenost je tudi sodelovanje v programu nadzora kreditne kartice zaradi vdora (credit monitoring), saj je poravnava v glavnem namenjena kritju te storitve. Kdor jo je naročil in...

9 komentarjev

Telefoni ranljivi že zgolj s prejetim SMS-om

Slo-Tech - V mobilnih telefonih so odkrili novo ranljivost, ki je prisotna v večini telefonov ne glede na proizvajalca, saj se luknja skriva v karticah SIM in ne v programski opremi telefona. Ranljivost, ki so jo poimenovali Simjacker, napadalcem omogoča prevzem nadzora neposredno nad kartico SIM, ki potem izvaja določene ukaze, ne da bi bil uporabnik seznanjen s tem. Če telefon prejme posebej oblikovano kratko sporočilo (SMS), ga ta preda UICC (kartica SIM), ki potem izvede prejete ukaze.

Problem se skriva v dejstvu, da na številnih karticah SIM najdemo programsko opremo S@T Browser, ki ni bila posodobljena že od leta 2009. Svoj čas je omogočala na primer preveritev stanja na računu neposredno prek SIM-kartice, danes pa nima več uporabne vrednosti, zato je ne posodabljajo....

16 komentarjev

Kaj se je dogajalo v hekerskem napadu na ukrajinsko omrežje

Slo-Tech - Raziskovalci iz podjetja Dragos so objavili izsledke svoje preiskave o električnem mrku, ki so ga konec leta 2016 v Ukrajini povzročili ruski hekerji. Napad na 330-kilovoltno razdelilno transformatorsko postajo za severni del Kijeva je povzročil dobro uro dolg izpad električne energije, trajnih posledic pa ni imel. A v resnici bi se bilo lahko končalo precej huje, saj so bili ruski nameni veliko bolj zlovešči.

Joe Slowik iz Dragosa pojasnjuje, da je šlo za podoben napad, kot se je zgodil že leto pred tem. Vseeno pa je presenečala hitrost, s katero je Ukrenergo uspel ponovno vzpostaviti napajanje. Kot kažejo rezultati preiskave, je šlo za tretji hekerski napad v zgodovini, kjer je bil cilj povzročiti trajno škodo na strojni opremi. Prvi tak je bil Stuxnet, ki je v letih 2009-2010...

35 komentarjev

Zlikovci z umetno inteligenco za sintezo govora ukanili direktorja

Slo-Tech - Večkrat smo že brali in tudi poročali o tako imenovani direktorski prevari (CEO fraud), kjer običajno računovodski oddelek v podjetju dobi lažno sporočilo v direktorjevem imenu, da je treba nujno plačati nek račun ali nakazati nek višji znesek, običajno v tujino. Seveda so tovrstna sporočila ponarejena z lažnim naslovom (spoofed), a marsikdo se je tako že opekel. Sedaj pa The Wall Street Journal poroča o še drznejši in tehnološko kompleksnejši obliki te prevare, kjer so nepridipravi uporabili umetno inteligenco, da so poustvarili direktorjev glas.

Prevara se je sicer zgodila že marca, neprevidno podjetje pa je stala 220.000 evrov. Zlikovci so poklicali angleško energetsko podjetje in se predstavili kot izvršni direktor...

29 komentarjev

Francoska policija in Avast nevtralizirala gigantsko botnet omrežje

vir: Maxpixel

vir: Avast
Avast - Šlo je za omrežje, ki je za potrebe rudarjenja kriptovalut s pomočjo malwara Retadup obvladovalo približno 850.000 računalnikov po vsem svetu, po želji pa bi nepridipravi lahko na njih poganjali katerokoli kodo, denimo vohunsko oz. izsiljevalsko. Retadup ima sicer vse lastnosti črva, kar pomeni, da se širi iz naprave v napravo, njegove šibke točke, ki se nanašajo na napako v centru za nadzor, pa so prvi odkrili v varnostnem podjetju Avast. Pomanjkljivost je omogočala prevzem nadzora nad kontrolnim centrom in tudi nevtralizacijo zlobne kode na okuženih računalnikih na daljavo, brez da bi nanje nameščali kakršnokoli programsko kodo.

Toda preden so se lotili česa takega, so morali počakati na dovoljenje sodnih organov,...

2 komentarja

Vdrli v račun Twitterjevega direktorja Jacka Dorseyja

The Verge - Hekerska skupina Chuckling Squad je v petek slabih dvajset minut na osebnem Twitter računu šefa tega podjetja, Jacka Dorseyja, objavljala rasistična sporočila in grožnje. Očitno pa je šlo za napad skozi ranljivost ponudnika mobilnih storitev in ne vdor v Twitterjev osrednji sistem.

Včeraj zvečer so se na osebnem Twitter računu soustanovitelja in šefa, Jacka Dorseyja, pojavila sporočila z rasistično in antisemitsko vsebino, eno pa je napovedalo tudi bombni napad na sedež podjetja. Za zlorabo računa je stala hekerska skupina Chuckling Squad, ki je v zadnjih tednih že izpeljala podobne napade na več osebnosti z YouTuba in Instagrama. Pri Twitterju so v dvajsetih minutah prevzeli nadzor nad situacijo in pobrisali žaljiva...

8 komentarjev

Zlobne spletne strani so brskale po iPhonih

vir: Maxpixel

vir: Google Project Zero
Google Project Zero - Googlovi varnostni strokovnjaki, združeni pod imenom Project Zero team, so objavili poročilo o večjem številu spletnih strani, ki so izkoriščale celo vrsto ranljivosti v iOSu, in sicer vse od različice 10, do trenutne dvanajstice. Za okužbo je zadostoval zgolj obisk take strani, strežnik je preprosto na vsako ranljivo napravo namestil nadzorno programsko opremo, vse skupaj pa se je odvijalo zadnji dve leti. Napad ni bil usmerjen, pač pa so neznanci nediskriminatorno zbirali podatke od kogarkoli, šlo pa je za uporabnikove stike, sporočila, fotografije, lokacijo v realnem času, dostopali so lahko tudi do na napravi shranjenih gesel.

Strokovnjaki so odkrili pet različnih načinov vdorov, ki so izkoriščali 12 ranljivosti, od...

35 komentarjev

Globalni velikani združeni v Confidential Computing Consortium

vir: Max Pixel

vir: The Register
The Register - Organizacija, ki jo je ustanovila Linux Fundation bo tako v iskanju rešitev za zavarovanje podatkov in promocijo odprtih rešitev povezala zares zveneča imena: Microsoft, Intel, Google, Alibaba, Arm, Baidu, Swisscom, Tencent in Red Hat.

Doslej smo namreč iznašli že precej dobre metode za varovanje podatkov v času njihove hrambe in med njihovim premikanjem, Confidential Computing se bo zato osredotočil predvsem na njihovo zaščito v času, ko so v uporabi oz. obdelavi, da bi tako sklenili kompleten krog zavarovanja. To naj bi dosegli s šifrirano obdelavo v pomnilniku, ne da bi podatke pri tem izpostavili drugim delom sistema.

Da mislijo resno, so podjetja v novopečeni konzorcij že prispevala delčke svojega...

6 komentarjev

Bodo SSL-certifikati veljavni le leto dni?

vir: ZDNet
ZDNet - Včasih so imeli certifikati SSL, ki se uporabljajo za varovanje prometa prek HTTPS, privzeto osemletno življenjsko dobo. Kasneje se je ta skrčila na pet let in nato na tri in na zadnjega marca lani na dve leti. Proizvajalci brskalnikov si prizadevajo za čim krajšo življenjsko dobo, medtem ko so izdajatelji na drugem bregu. Lanska sprememba je tako kompromis med enoletnimi željami proizvajalcev brskalnikov in vztrajanjem izdajateljev pri treh letih. Poldrugo leto pozneje se vrača ideja o enoletni veljavnosti certifikatov.

Glavni zagovornik je Google, ki se je v preteklosti že neuspešno prizadeval za skrajšanje veljavnosti certifikatov. Sedaj predlaga, da bi ta znašala 397 dni,...

19 komentarjev

Bluetooth ranljivost ogroža brezžične povezave

vir: Flickr

Slo-Tech - Skupina raziskovalcev je odkrila kritično Bluetooth ranljivost, ki omogoča prestrezanje podatkov med dvema napravama. Gre za ranljivost z nekoliko nespodobnim imenom KNOB (Key Negotiation of Bluetooth) attack, ki napadalcem dopušča, da se vmešajo v proces sinhroniziranja dveh naprav. Ključno pri tem je, da povezava napadalcu dovoli šifrirni ključ skrajšati do te mere, da je mogoč preprost brute force vdor v povezavo ter prisluškovanje podatkovnemu toku. Enak vdor je mogoč tudi med dve že prej povezani napravi.

Ranljivost zadeva vse naprave, ki...

24 komentarjev

Hekerji napadli zunanji strežnik Evropske centralne banke

vir: Reuters
Reuters - Evropska centralna banka (ECB) je bila žrtev hekerskega napada, zaradi česar so včeraj ugasnili eno izmed spletnih strani. Kot so povedali v Frankfurtu, so napadalci pridobili dostop do sistem BIRD (Banks' Integrated Reporting Dictionary), kjer lahko komercialne banke najdejo informacije o pripravi poročil in statistik, ki jih centralna banka kot regulator od njih zahteva. Napad, ki se je po do zdaj znanih podatkih prvikrat primeril že decembra lani, je vključeval vrivanje malwara na strežnik, kjer so tekle strani BIRD. Napadalci so bržkone pridobili elektronske naslove, imena in nazive naročnikov na vestnik BIRD, torej kontaktne informacije pristojnih oseb v komercialnih bankah. Ni še znano, zakaj napada več kot pol leta ni nihče opazil....

4 komentarji

Google odkril 20 let staro ranljivost v Windows

Slo-Tech - Raziskovalci v Googlovem Projectu Zero, ki se ukvarja z iskanjem ranljivosti v programski opremi drugih podjetij, so odkrili varnostno luknjo v Windows, ki tam tiči že 20 let. To pomeni, da so (bile) prizadete vse verzije od Windows XP dalje, vključno z najnovejšim Windows 10. V osnovnem Windows XP sicer prizadete kode ni, jo pa dobimo, če namestimo Office. Tavis Ormandy iz Googla pojasnjuje, da je ranljiv odjemalec MSCTF (podsistem CTF v Windows Text Services Framework), zaradi česar lahko aplikacije z nizkimi privilegiji ali aplikacije iz peskovnikov dosežejo eskalacijo privilegijev. V praksi to pomeni, da lahko prijavljeni lokalni uporabniki pridobijo administratorske pravice.

Najbolj zanimivo je, je dejal Ormandy, da je luknja na široko...

4 komentarji

Izsiljevalski virusi tudi na fotoaparatih?

vir: Check Point Software

vir: Check Point Software Technologies
Check Point Software Technologies - Ransomware je zadnja leta postal resna težava, kot so se nedavno prepričali tudi v Lekarnah Ljubljana. Raziskovalci Check Point Software Technologies pa so prikazali, kako na daljavo namestiti zlobno kodo na DSLR fotoparat, seveda takega z omrežno povezavo, v konkretnem primeru so uporabili Canonov EOS 80D.

Pri tem so izkoristili protokol PTP (Picture Transfer Protocol) za prenos slik, saj ta ne preverja istovetnosti, uporablja pa se tako za brezžičen kot ožičen prenos podatkov. Slednje je za napadalca sploh bonus, saj lahko na ta način dostopa tudi do sistema na povezanem računalniku. Raziskovalci so pod drobnogled na Canonovi napravi vzeli programsko opremo Magic Lantern, ki je sicer...

5 komentarjev

Apple ponuja milijon dolarjev za odkrite ranljivosti

Slo-Tech - Apple je na konferenci Black Hat naznanil korenito spremembo svojega programa za nagrajevanje odkriti ranljivosti (bug bounty), s čimer želi vzpodbuditi raziskovalce, da bi najdene luknje raje delili z Applom kot s preprodajalci. Slednji namreč ponujajo bistveno višje zneske kakor proizvajalci. Zato bo odslej Apple bolj razvezal mošnjiček, je povedal vodja varnosti in arhitekture pri Applu Ivan Krstić.

Najvišja nagrada po novem znaša okrogel milijon dolarjev, kolikor Apple ponuja za odkritje načina, kako oddaljeno in brez uporabnikove interakcije pridobiti popolni in trajni nadzor nad iOS. Dostop do osebnih podatkov brez interakcije prinese pol milijona dolarjev, številne druge ranljivosti pa od 100.000 do 250.000....

7 komentarjev

Lekarne Ljubljana žrtev izsiljevalskega virusa

vir: SiOL
SiOL - V začetku tedna so uporabniki naleteli na zaprta vrata poslovalnic Lekarn Ljubljana. Poslovanje jim je onemogočil za zdaj še neznani ransomware, ki je prizadel njihov informacijski sistem. Izdajali so lahko le zdravila na fizične, torej papirnate recepte, pa še to le tiste, za katere ni potrebno doplačilo. Incident zdaj preiskujejo organi pregona ter drugi regulatorji, v lekarnah pa so po lastnih besedah v zaključni fazi ponovne vzpostavitve sistema, med drugim so po treh dneh že odprli nekaj lekarn, ki poslujejo normalno.

Na ključno vprašanje ali so bili v napadu ogroženi tudi osebni podatki pacientov, za zdaj še ni odgovora, informacijski pooblaščenec je zato po uradni dolžnosti uvedel postopek inšpekcijskega nadzora nad Lekarno Ljubljana, v okviru katerega bo preverjal ustreznost tehničnih in organizacijskih postopkov ter ukrepov za...

125 komentarjev

ZN: Severna Koreja z internetnimi napadi doslej ukradla dve milijardi dolarjev

Slo-Tech - Združeni narodi v tajnem poročilu, ki so ga dobili pri Reutersu, ugotavljajo, da je Severna Koreja doslej s hekerskimi napadi zbrala že dve milijardi dolarjev. Z napadi zlasti na banke in kriptomenjalnice so pridobili sredstva, ki so jih uporabili v glavnem za razvoj orožja za množično uničevanje ter jedrski in raketni program. Severna Koreja se na poročilo, ki je bilo predloženo Varnostnemu svetu, ni odzvala.

Zakaj bi Severna Koreja uporabljala hekerske napade za financiranje spornih programov, ni težko razumeti. Zaradi sankcij ima Severna Koreja močno otežen dostop do deviz, prav tako ne more nakupovati vseh izdelkov. V poročilu pa ugotavljajo, da Severna Koreja izvaja zelo dovršene hekerske napade, s katerimi...

17 komentarjev

Kritične ranljivosti v Qualcommovih čipsetih

vir: Qualcomm

vir: Tencent Blade
Tencent Blade - Raziskovalci Tencent Blade Teama so odkrili serijo treh varnostnih lukenj v Qualcommovih sistemskih naborih, poimenovanih tudi QualPwn. Ranljivosti omogočajo popoln prevzem nadzora nad napravami z operacijskim sistemom Android, brez da bi bila potrebna kakršnakoli interakcija uporabnika, in sicer prek zlorabe sistemskega kernela, pod pogojem, da se napadalec in žrtev nahajata v istem Wi-Fi omrežju. Gre torej za napad "over the air", torej ne na daljavo oz. prek interneta.

Ranljivost CVE-2019-10538 omogoča prekoračitev medpomnilnika (buffer overflow), ki prizadene WLAN in Androidov kernel. Zaradi nje je mogoče na WLAN vmesnik pošiljati posebne paketke, ki nato omogočajo zaganjanje programske kode s kernelovimi privilegiji. Tudi pri drugi, CVE-2019-10540, gre...

32 komentarjev

Uspešno "vrivanje" prometnega znaka v avtomobilski asistenčni sistem

Avto, dron in lažni prometni znak

Slo-Tech - Raziskovalci z izraelske Univerze Negev so uspešno prikazali način, kako prevarati napredne avtomobilske asistenčne sisteme ADAS oz. Advanced driver assistance systems. V precep so vzeli eksterni ADAS sistem Mobileye, ki ga najdemo integriranega v vozilih številnih proizvajalcev, med njimi so Volvo, GM, BMW, Ford, Hyundai, Renault in drugi. Sistem s pomočjo kamere, lidarja in radarja voznika opozarja na potencialne nevarnosti, zaznava zapuščanje voznega pasu in prepoznava prometne znake. Prav slednje je bilo v središču pozornosti raziskovalcev. Ti so Renault Captur opremljen z Mobileyem napadli s pomočjo fiktivnega prometnega znaka, projiciranega s projektorjem na belo projekcijsko platno ob vozišču. Da bi dosegli...

43 komentarjev

Novinarji Bellingcata tarče sofisticiranega phishinga

Slo-Tech - Te dni so neznanci s phishing napadom na novinarje Bellingcata poskušali dobiti njihove podatke za vpis v storitev ProtonMail. Šlo naj bi za precej prepričljiv napad s ponarejenim sporočilom ekipe ProtonMaila, v katerem so iz "varnostnih razlogov" med drugim zahtevali vpis v storitev in spremembo gesla. CEO ProtonMaila Andy Yen je napad ocenil za enega najboljših, kar jih je kdaj videl, za njim pa naj bi po mnenju vpletenih stala ruska vojaška obveščevalna služba GRU, ki je novinarje Bellingcata pogosto ciljala že v preteklosti.

To pa ni bil prvi tak napad te vrste, že pred tem je podobna sporočila prejelo še nekaj posameznikov, prav zato so bili novinarji Bellingcata vnaprej opozorjeni in napad posledično ni uspel. So pa o...

32 komentarjev

Hekerji objavili projekte ruske tajne službe

vir: 0v1ru$

vir: Forbes
Forbes - Prejšnji konec tedna naj bi hekerji, ki se skrivajo pod imenom 0v1ru$, vdrli v omrežje podjetja SyTech, sicer pogodbenika ruske tajne službe FSB. Napadalcem je uspelo vdreti v active directory podjetja, od tam pa so si pridobili dostop do celotnega omrežja, vključno s podatki iz namestitve Jire, programske opreme za upravljanje projektov. Odnesli so za 7,5 terabajtov podatkov o internih projektih SyTecha, na njihovi spletni strani pa kot simbolni defacement pustili Yoba face. Ukradene podatke so nato delili z nekaterimi pobratenimi vdiralskimi skupinami, od koder so ti našli pot do medijev.

Iz njih...

20 komentarjev

Še vedno ni jasno, kdo je shekal bolgarski davčni urad

vir: ZDNet
ZDNet - V začetku tedna je odjeknila novica, da naj bi hekerji vdrli v podatkovno bazo bolgarske finančne uprave in ukradli osebne podatke petih od sedmih milijonov bolgarskih državljanov. Kmalu zatem so prijeli varnostnega strokovnjaka iz Plovdiva, a se je izkazalo, da je očitno kriv drugega, nepovezanega vdora, zato je bil že izpuščen na prostost.

Upravljalci informacijskega sistema bolgarske finančne uprave so se v torek znašli v precejšnji zadregi, ko je več lokalnih medijev prejelo elektronsko pošto z dobrih deset gigabajtov veliko priponko, v kateri so bili mnogi osebni podatki množice Bolgarov, ki naj bi ušli s strežnikov finančne uprave. Med njimi naslovi prebivališč, številke osebnih dokumentov in denarni prejemki. Neznani heker se je v sporočilu pohvalil, da ima vsega skupaj 21 GB podatkov skupno petih milijonov...

20 komentarjev

Kako se izogniti nevarnosti SQL vrivanja?

Slo-Tech - SQL vrivanje (SQL injection) je preprost in žal še vedno razmeroma pogost napad na spletne aplikacije. V osnovi poteka tako, da napadalec v vnosna polja spletne aplikacije vnaša delce programske kode (SQL ukaze). S tem ranljivo aplikacijo prepriča, da mu posreduje podatke iz zaledne baze (npr. gesla, seznam uporabnikov, ipd.), do katerih sicer ne bi smel imeti dostopa.

SQL vrivanje je mogoče preprečiti s tim. filtriranjem vnosov, obstaja pa še bolj enostaven način, in sicer, da spletna aplikacija sploh ne uporablja SQL baze. Slednjega pristopa so se očitno poslužili na spletni strani MyStops.eu. Gre za spletno stran, ki je namenjena popotnikom, saj omogoča hitro iskanje in pregled postankov ter prikaz navodil za pot do izbranega postanka.

...

28 komentarjev

Neavtoriziran Raspberry Pi omogočil vdor v NASINO omrežje

Slo-Tech - Da omrežja ameriške vesoljske agencije niso tako zelo nepropustna, kot bi si kdo mislil, kaže njihovo nedavno interno varnostno poročilo. Iz njega je med drugim razvidno, da so doslej utrpeli kar nekaj slikovitih vdorov. Leta 2017 so jim tako neznanci izkoristili varnostno vrzel strežnika, ki poganja programsko opremo za nadzor znanstvenih plovil in na njem uspešno pognali neavtorizirano kodo.

Lani aprila pa se jim je zgodil vdor, pri katerem so neznanci pretočili 500 MB podatkov v lasti Mars Science Laboratory. Gre za program, ki med drugim upravlja z misijo roverja Curiosity na Marsu. To pa še ni vse. Vdiralci so dostopali tudi do NASINEGA omrežja satelitskih krožnikov za komuniciranje z aktivnimi vesoljskimi misijami,...

7 komentarjev

Nemški BSI svari: Poceni kitajski telefoni imajo viruse

Slo-Tech - Nemški strokovnjaki vnovič poročajo, da imajo nekateri kitajski pametni telefoni, ki so na prodaj tudi Zahodnjakom, že tovarniško nameščene viruse. Prvikrat smo o takih težavah pisali že pred štirimi leti, predlani je bilo stanje enako, izboljšanja pa ni niti letos. Nemški Zvezni urad za informacijsko varnost (BSI) je na štirih pametnih telefonih, ki so imeli nameščen Android, odkril tudi tovarniško nameščene viruse. Gre za modele Doogee BL7000, M Horse Pure 1, Keecoo P11 in VKworld Mix Plus.

To so telefoni nižjega cenovnega razreda, ki pa vseeno ponujajo bistveno boljše specifikacije kakor uveljavljene znamke ob isti ceni, zato so med nekaterimi uporabniki precej priljubljeni. Doogee...

51 komentarjev

Hekerji ameriškim mejnim organom ukradli fotografije potnikov

Slo-Tech - Hekerji so uspeli ukrasti podatke o več deset tisoč ljudeh, ki so letos vstopili v ZDA. Kot so potrdili v US CBP (Customs and Border Patrol), so 31. maja letos izvedeli za vdor, ki se je pripetil njihovemu partnerju. Zagotavljajo, da njihovi sistemi niso bili kompromitirani in da so bili v zlonamernem hekerskem napadu prizadeti le sistemi neimenovanega partnerja. Dodajajo, da je bil ta predhodno brez dovoljenja prenesel zajete posnetke registrskih tablic in fotografij potnikov. Napadalci so uspeli dobiti te podatke. Vsi podatki se nanašajo na en sam kopenski mejni prehod ZDA z Mehiko za obdobje poldrugega meseca. Fotografij potnih listov in drugih osebnih podatkov hekerji niso uspeli odnesti.

To ni prvi ali edini tovrstni primer. Minuli mesec smo namreč

10 komentarjev

Našima hekerjema grozi ameriški zapor

vir: Pixabay

Slo-Tech - Zvezno sodišče v Washingtonu je sporočilo, da so vložili obtožnico proti četverici, osumljeni kriminalnega združevanja ter bančnih in drugih prevar, kraje identitet, vdiranja in izsiljevanja, vse to v povezavi s spletnim forumom Darkode. Med njimi sta tudi dva prebivalca naše države, in sicer Matjaž Škorjanc iz Maribora, znan tudi po vzdevku Iserdo, drugi pa je Mentor Leniqi iz Gorišnice, sicer srbski državljan. Poleg njiju sta med obtoženimi še Španec Florencio Carro Ruizu in Američan Thomas McCormick. Mccormicka je ameriška policija pridržala že lani, trojica tujcev pa je za zdaj še na svobodi, sodišče pa je izdalo nalog za njihovo aretacijo.

Obtožnica jih dolži, da so od leta 2008 pa vse do 2013 kradli osebne...

88 komentarjev

Napad na baltimorske računalnike stal 18 milijonov dolarjev

vir: Max Pixel

vir: BBC
Ars Technica - Skoraj mesec dni že mineva od začetka napada na računalniški sistem mestne uprave v Baltimoru, ki je dodobra ohromil delovanje mesta. Sedaj je župan Bernard Young stopil pred mikrofon in jasno povedal, da je čiščenje sistema stalo 10 milijonov dolarjev, vsaj še osem milijonov dolarjev pa je znašala oportunitetna izguba zaradi nezmožnosti delovanja številnih funkcij.

Težave še vedno niso odpravljene. Le tretjina uslužbencev je prejela nove prijavne podatke in očiščene računalnike, preostali pa morajo še vedno delati s svinčnikom in papirjem. Mestna uprava sicer ponovno opravlja vse potrebne funkcije, stanje pa je "neidealno, a obvladljivo", je dejal župan. Obdelava plačil in številna druga orodja so še vedno ročni.

Položnice za porabo vode bodo na primer višje, ker pametni...

6 komentarjev

Microsoft svari pred novim WannaCryjem

Slo-Tech - Ko je črv WannaCry pred dvema letoma okužil milijone računalnikov in ohromil podjetja, bolnišnice in druge organizacije, ni šlo za izrabo sveže odkrite ranljivosti. Luknja je bila javno znana že dva meseca, prav toliko časa pa je obstajal tudi popravek, ki pa na številne računalnike ni našel poti. Ostalo je zgodovina. Microsoft se sedaj boji, da se utegne zgoditi podobno. Ranljivost BlueKeep je znana že več kot 14 dni, popravek obstaja, a obstaja vsaj milijon v internet povezanih računalnikov, ki ga še nimajo. To je problem, ker kode za njeno izrabo ni težko izdelati - nekateri etični hekerji so jo že, zato je le vprašanje časa, kdaj jo bodo tudi zlonamerni.

Microsoft sicer pogosto poudarja, da je redno posodabljanje programske opreme in krpanje ranljivosti nujno, a malokdaj izrecno in večkrat zapovrstjo...

11 komentarjev

Ransomware zaustavil baltimorsko mestno upravo

vir: Max Pixel

vir: BBC
BBC - Že dva tedna trajajoči napad na mestne strežnike je tako začasno zaustavil plačevanje nekaterih komunalnih prispevkov, parkirnih kazni ter tudi promet z nepremičninami, saj ni mogoče preverjati zastavnih pravic. Mestni finančni podatki so sicer shranjeni na osrednjem računalniku, ki ni okužen, a so morali zaradi preprečitve širjenja okužbe izklopiti vsa notranja omrežja.

Neznanci so sistem zašifrirali s pomočjo malwara RobbinHood, ki za šifriranje uporablja RSA algoritem. Za vnovični dostop do podatkov so zahtevali skupno 13 bitcoinov v roku štirih dni, sicer bi cena narasla. Mesto je ostro zavrnilo plačilo kakršnekoli odkupnine in najelo varnostne strokovnjake, ki težavo zdaj počasi razvozlavajo. Kar bi po mnenju nekaterih strokovnjakov lahko trajalo tudi več mesecev. No,...

9 komentarjev

Dostop do 885 milijonov bančnih podatkov ali zakaj je inkrementalno številčenje slabo

Slo-Tech - Shranjevanje dokumentov, ki so dostopni na internetu, po zaporednih številkah, je slaba varnostna praksa, zlasti če imajo različne pravice glede dostopa. To je na primer razlog, da imajo posnetki na YouTubu naključne identifikacijske oznake. In to je tudi razlog (seveda ne edini!), da je ameriškemu zavarovalniškemu gigantu First American Financial Corp. na internet ušlo vsaj 885 milijonov osebnih podatkov. Kot razkriva Brian Krebs, so najstarejši zasebni dokumenti, ki so bili javno dostopni na internetu, stari 16 let.

Gre za digitalizirane dokumente, ki vsebujejo številke bančnih računov, višine nakazil, bančne izpiske, podatke o kreditih, davčne napovedi,...

5 komentarjev

EU tik pred volitvami odločneje nad kiber kriminal

vir: Pixabay

Slo-Tech - Proti hekerjem, pa od kjerkoli na svetu že delujejo, bo EU poslej lažje uvedla neposredne protiukrepe. Vlade držav članic so se namreč v petek sporazumele o novih mehanizmih boja proti informacijskemu kriminalu, kot sta denimo zamrznitev premoženja storilcev na ozemlju držav članic in prepoved vstopa na ozemlje unije. Poslej bo mogoče na take napade odreagirati nemudoma, brez zamudnega usklajevanja prioritet med posameznimi državami. Pobudo za poostritev sta vodili Velika Britanija in Nizozemska, donedavna pa ji je nasprotovala Italija.

Razlog za ukrep je povečanje informacijskih napadov v zadnjem času, tudi takih, ki ogrožajo kritično infrastrukturo, glede na čas sprejema pa verjetno tudi evropske volitve, ki se začenjajo v prihajajočem tednu. Med...

8 komentarjev

Razbili hekersko skupino GozNym

Slo-Tech - V policijski akciji v ZDA, Nemčiji, Gruziji, Moldaviji, Ukrajini in Bolgariji so razbili hudodelsko združbo GozNym, ki je v zadnjih letih s hekerskimi napadi in zlonamerno programsko opremo skušala pridobiti za več kot 100 milijonov dolarjev protipravne premoženjske koristi. Opeharili so vsaj 40.000 žrtev. V ZDA so zaradi kraj in pranja denarja podali obtožnice zoper deset posameznikov, a jih je pet še na prostosti. V Nemčiji sta obtožena dva, prav tako v Gruziji, kjer je med obtoženima tudi kolovodja, še en član skupine pa je obtožen v Moldaviji. Enega člana je Bolgarija izročila ZDA.

GozNym je malware, ki je nastal kot fuzija programov Nymaim in Gozi. Prvi je namenjen vdoru v sistem in namestitvi drugega kosa malwara na računalnike. Nymaim se je do leta...

8 komentarjev

Večina strokovnjakov za izsiljevalske viruse v resnici plača izsiljevalcem

Slo-Tech - Kakor se sta razširili količina izsiljevalske programske opreme in pogostost napadov z njo, tako so kot gobe po dežju zrasla tudi podjetja, ki se ukvarjajo z reševanjem in obnavljanjem zaklenjenih podatkov. Obljubljajo, da bodo dešifrirala zaklenjene podatke, da žrtvam ne bi bilo treba plačati odkupnine izsiljevalcem. A v praksi je resnica drugačna, razkriva ProPublica. Večina teh podjetij v resnici zgolj pobere provizijo in plača odkupnino. Praksa ni nezakonita, je pa zavajajoča.

V letih 2015-2018 je po svetu lomastil tudi izsiljevalski virus SamSam, ki je napadal različne organizacije, tudi bolnišnice in vodovodne sisteme. Napadalci so nabrali za vsaj šest milijonov dolarjev odkupnine, preden so lani novembra ameriški preiskovalci odkrili...

17 komentarjev

Razkrita huda ranljivost v WhatsAppu

vir: Max Pixel

Slo-Tech - Ranljivost je omogočala oddaljeno nameščanje vohunske programske opreme na telefone z iOS in Andorid operacijskim sistemom in sicer s preprostim klicem na VoIP pogovor. Gre za spyware po imenu Pegasus, ki ga je za prodajo vladam in državnim organom pregona razvilo izraelsko podjetje NSO. Vohunska koda se namesti, tudi če klic ni bil sprejet, sam klic pa čez nekaj časa preprosto izgine iz zgodovine pogovorov. Ko je spyware enkrat nameščen, omogoča spremljanje lokacije uporabnika, oddaljeni vklop kamere in telefona, brskanje po elektronski pošti in WhatsApp sporočilih.

WhatsApp, sicer v lasti Facebooka, zato poziva svoje uporabnike, teh je poldruga milijarda, da čimprej namestijo popravek, ki je na voljo že od konca...

9 komentarjev

Izsiljevalski napad na nezaščitene repozitorije Git

Slo-Tech - Po navadi izsiljevalska programska oprema grozi, da bo nepovratno uničila podatke na okuženih računalnikih, če žrtev ne bo plačala določene vsote bitcoinov izsiljevalcem. Napadalci, ki so včeraj začeli lomastiti po repozitorijih na GitHubu, GitLabu in Bitbucketu, pa so se izsiljevanja lotili drugače. Vsebino repozitorijev so počistili in nadomestili z eno samo datoteko, ki vsebuje navodilo, kam je treba nakazati 0,1 bitcoina (500 evrov) in poslati elektronsko sporočilo, da bodo podatke vrnili. To ni niti tako nenavadno niti tragično. Zanimiv pa je drugi del opozorila, kaj se bo zgodilo ob ignoriranju. V tem primeru bodo napadalci kodo objavili javno ali jo kako drugače izkoristili, grozijo. Na računu, kjer zahtevajo bitcoine, se odkupnin še ni nabralo nič (kaže, da je v vseh sporočilih naveden isti...

6 komentarjev

Spomladansko čiščenje slovenskih Internetov se nadaljuje

Slo-Tech - Spomladansko čiščenje slovenskih Internetov se nadaljuje

Na konferenci Hek.si, ki je potekala konec prejšnjega meseca, je bilo predstavljenih nekaj ranljivosti, ki so bile odkrite v začetku tega leta in o katerih smo poročali tudi na tem portalu. Osnovno sporočilo predstavitve je bilo, da je z nekaj malega iskanja oz. tim. “Google hackinga” na slovenskem spletu mogoče najti številne varnostne ranljivosti, zaradi katerih so ogroženi številni osebni podatki. In to kljub temu, da je v lanskem letu okrog GDPR vladala prava histerija, ki so jo pomagale ustvarjati in jo tudi izkoriščale predvsem nekatere odvetniške družbe, ki so seveda dobro služile z urejanjem dokumentacije, pisanjem pravilnikov in pripravo soglasij za obdelavo osebnih podatkov. Podjetja so nato varstvo osebnih podatkov dodobra uredila na papirju, da bi se pravila udejanila v praksi, pa nihče ni kaj dosti razmišljal.

Tokrat tako nadaljujemo s spomladanskim čiščenjem slovenskih Internetov.

Univerza v Mariboru

Kot nas...

3 komentarji

Hekerji izsiljujejo s podatki znanih svetovnih podjetij

vir: Max Pixel

vir: vice
vice - Neposredna žrtev napada je sicer nemško podjetje Citycomp, ki zagotavlja strežnike, hrambni prostor in drugo omrežno infrastrukturo številnim svetovno znanim podjetjem. Nepridipravi so po napadu postavili namensko spletno stran z vzročnim prikazom podatkov, Citycomp pa izsiljevali z grožnjo, da bodo podatke o njihovih strankah razširili po spletu.

Kot so zapisali, "So si pridobili 312.570 datotek v 51.025 mapah, skupaj čez 516 gigabajtovfinančnih in osebnih podatkov o vseh njihovih klientih." Našteli so tudi nekaj konkretnih žrtev: Ericsson, Leica, Toshiba, UniCredit, British Telecom, Hugo Boss, NH Hotel Group, Oracle, Airbus, Porsche in Volkswagen. Na prvi pogled se zdi, da gre za podatke nemških poslovalnic omenjenih podjetij. Za vsako od njih...

10 komentarjev

Škoda zaradi internetnih prevar raste

Slo-Tech - FBI je izdal letno poročilo o internetnem kriminalu, v katerem analizirajo prijavljene poizkuse in uspešno izvedene goljufije različnih vrst. V letu 2018 so prejeli 351.936 prijav, v katerih so podjetja in posamezniki naznanili za 2,7 milijarde dolarjev škode. Najpogostejše prevare so prevare pri kupovanju izdelkov prek internet (nedostava ali neplačilo), izsiljevanje ter kraja osebnih podatkov. Po obsegu škode pa prednjači BEC (Business Email Compromise), s čimer so nepridipravi od podjetij izmolzli kar 1,3 milijarde dolarjev oziroma dvakrat več kot leto pred tem.

...

29 komentarjev

Človek, ki je ustavil WannaCry, priznal sostorilstvo pri drugem malwaru

Brian Krebs in Marcus Hutchins (desno)

Slo-Tech - Ko je pred dvema letoma pustošil izsiljevalski virus WannaCry, ga je uspel ustaviti tedaj 22-letni Marcus Hutchins. Uspel je ugotoviti, da se virus redno poizkuša povezati na določeno internetno domeno. Ko jo je registriral in jo je virus uspel najti, je nehal delovati. Hutchings je odkril stikalo za izklop, ki ga je bil v virus vgradil avtor. Kmalu zatem pa so Hutchinsa aretirali v nepovezanem primeru in obtožili kaznivih dejanj,...

5 komentarjev

D-Linkovi usmerjevalniki že tri mesece tarče napadov

Slo-Tech - Od začetka leta so se neznani napadalci lotevali mrežnih usmerjevalnikov D-Link, prek katerih so napadali običajne uporabnike interneta. Med tarčami so bili D-Link DSL-2640B, DSL-2740R, DSL-2780B in DSL-526B, pa tudi nekaj drugih. Napadalci so zlorabili znane ranljivosti v firmwaru in v usmerjevalnike podtaknili lažne naslove strežnikov DNS.

Tako so uporabniki pri deskanju po internetu dobili napačne naslove. Ko je brskalnik vprašal, na katerem naslovu IP najde neko domeno, ga je usmerjevalnik preusmeril na lažen DNS, ki je odgovoril z...

6 komentarjev

So Savdijci shekali telefon Jeffa Bezosa?

vir: Wikipedia
The Daily Beast - Ustanovitelj in šef Amazona se zadnje čase zapleta v zanimive prigode. Kot smo poročali, je v začetku leta korporacijo American Media Inc (AMI) obtožil izsiljevanja, češ da so mu grozili z objavo intimnih fotografij njega in njegove ljubice. Bezos je za razjasnitev tega, kako so fotografije z njegove naprave prišle do tabloida National Enquirer - ta je v lasti AMI - pred časom najel...

12 komentarjev

Hekerji z Asusovimi certifikati širili viruse

Slo-Tech - Raziskovalci iz ruskega podjetja Kaspersky Lab poročajo, da so neznani hekerji vsaj pet mesecev uporabnikom Asusovih računalnikov podtikali viruse. Januarja letos so ugotovili, da je okrog pol milijona računalnikov Asus z nameščenim Windows prejelo malware. Tudi Symantec je potrdil obstoj virusa in način širjenja, medtem ko Asus navedbe zanika.

Virus je sicer ciljal 600 točno določenih sistemov, ki jih je spoznal po naslovih MAC, ki jih je imel zapisane v kodi. Hekerji so pridobili dostop do dela Asusove infrastrukture za izdajo in podpis posodobitev. Virus, ki so ga poimenovali Shadowhammer, je izkoriščal ASUS Live Update. Večina žrtev je bila v Rusiji, Nemčiji in Franciji, a ima tam Kaspersky Lab tudi največ strank, zato vzorec morda...

4 komentarji

Človek, ki je Google in Facebook ogoljufal za 123 milijonov dolarjev

Slo-Tech - Na newyorškem sodišču se je 50-letni Evaldas Rimasauskas izrekel za krivega v obtožnici zaradi prevare, s katero je Google ogoljufal za 23 milijonov dolarjev, Facebook pa za 100 milijonov dolarjev. Ker je krivdo priznal, bo naslednji narok 29. julija, ko mu bo sodišče določilo kazen. Grozi mu do 30 let zapora.

Zanimivejše pa je, kako je podjetji pretental. Uporabil je zvijačo, ki je bila v letih 2013-2015 precej priljubljena. Poznamo jo pod več imeni, denimo CEO fraud. Rimasauskas je ustanovil podjetje, ki je imelo zelo podobno ime kakor priznano podjetje Quanta, ki velikim podjetjem dobavlja strojno opremo za uporabo v podatkovnih centrih. Rimasauskas je komuniciral z Google in Facebookom, ki poslujeta tudi s Quanto,...

5 komentarjev

Hekerski napad ohromil največjega norveškega proizvajalca aluminija

Slo-Tech - Eden največjih svetovnih proizvajalcev aluminija Norsk Hydro, ki letno proizvede več kot 2,1 milijona ton aluminija (za primerjavo: Talum letno proizvede okrog 85.000 ton aluminija), je bil danes tarča hekerskega napada z izsiljevalskim virusom (ransomware). Napad so potrdili tudi v podjetju, od koder sporočajo, da so prizadeti informacijski sistemi v večini oddelkov, zaradi česar je podjetje začasno preklopilo na ročno vodenje procesov. V podjetju zagotavljajo, da napad ni vplival na varnost zaposlenih ali okolje.

Finančni direktor podjetja Eivind Kallevik je povedal, da imajo zanesljive sisteme za izdelavo varnostnih kopij. Prizadevajo si, da bi po napadu obnovili sisteme iz varnostnih kopij. Iz tega lahko sklepamo,...

13 komentarjev

Uber na telefone konkurence podtikal spyware

Slo-Tech - Ko je Uber leta 2012 prispel v Avstralijo, je bil eden izmed večjih konkurentov GoCatch. Toda sčasoma je GoGatch začel hirati, saj mu je začelo primanjkovati voznikov, ki so šli raje h konkurenci. GoCatch sicer še obstaja, a ni več resen Uberjev konkurent. K temu pa je izdatno pripomogel Uber, ki je razvil spyware za telefone z imenom Surfcam, ki so ga podtaknili voznikom za GoCatch.

Surfcam je zbiral podatke o voznikih in jih posredoval Uberju, ne da bi uporabniki telefona to vedeli. Uber je lahko v realnem času spremljal, kod in kako hitro se gibljejo vozila konkurence. To je podjetju omogočilo, da je nagovorilo voznike za GoCatch in jih zvabilo v svoje vrste (poaching). Ker je imel GoCatch čedalje manj voznikov, so...

12 komentarjev

Transparentna Slovenija #4: "Luknje" v spletnih straneh treh zdravstvenih domov SI-CERT uspel odpraviti v pol leta

Slo-Tech - 10. marca 2018 je s strani etičnega hekerja na SI-CERT romala prijava spletnih strani treh zdravstvenih domov (ZD Šmarje pri Jelšah, ZD Laško in ZD Žalec), ki so bile ranljive z napadom »SQL injection«. Gre za izjemno zahtevno metodo vdiranja v spletna mesta, ko heker s spreminjanjem URL naslova dobi dostop do sicer nejavnih baz podatkov. Tehnološko pismenim ljudem je bil zaradi napak omogočen dostop do zalednih zbirk omenjenih spletnih strani.

Kot je bilo v soboto razkrito na konferenci BSides Ljubljana, so omenjeni zdravstveni domovi po posredovanju slovenskega varuha Internetov SI-CERT, ki ga vodi Gorazd Božič, potrebovali skoraj pol leta, da jim je uspelo odpraviti omenjeno napako. Lani so omenjeni zdravstveni domovi uspeli popraviti zahtevno napako, tako da njihovi pacienti sedaj...

76 komentarjev

Slack strankam zaupal nadzor nad lastnimi šifrirnimi ključi

Slo-Tech - Slack je danes najavil storitev EKM (Enterprise Key Management), ki uporabnikom oziroma strankam Enterprise Grida daje nadzor nad šifrirnimi ključi. Gre novost, ki so jo pokazali že na jesenski konferenci Frontiers. EKM so razvili interno, a uporablja Amazonov KMS za upravljanje ključev za šifriranje. V praksi to pomeni, da imajo organizacije, ki uporabljajo Slackovo platformo, dodaten nivo šifriranja, ki ga v celoti nadzorujejo same, tako da so njihovi podatki varni.

Ta nivo šifriranja podatkov in sporočil se izvaja med podatkovno bazo in odjemalcev, na voljo pa je le uporabnikom Enterprise Grida. Slack sicer že sedaj šifrira podatke tako med prenosom kot pri shranjevanju, le da nadzora nad ključi uporabniki...

4 komentarji

Myspace izgubil za 12 let glasbe, videa in fotografij

vir: Wikipedia
NME - Verjetno ste ga že pozabili, a Myspace je bil eno prvih zaresnih družabnih omrežij, ki se je v zenitu svoje popularnosti ponašal z nekaj milijoni uporabnikov. Leta 2006 je postal najbolj obiskana spletna stran v ZDA, pri čemer je za sabo pustil tudi Google.

Tiste, ki nanj še zahajajo je te dni pričakalo sporočilo upravljavcev, da so vse fotografije, videi in zvočne datoteke, naložene med leti 2003 in 2015, nepovratno izgubljene. In da se za "neprijetnost" opravičujejo. Za incident naj bi sicer bila kriva migracija podatkov na nove strežnike. Na ta način je s strani, ki je zaslužna za vzpon skupin, kot so Arctic Monkeys, poniknilo 50 milijonov skladb, ki jih je nanjo skozi leta naložilo 14 milijonov...

42 komentarjev

Transparentna Slovenija #3: Mednarodni velikan z belo tehniko razkril podatke svojih kupcev v Sloveniji

Mapa spletne strani Beko-si.com je bila široko odprta v splet

Slo-Tech - Tudi danes nadaljujemo s spomladanskim čiščenjem slovenskih Internetov. V prejšnjih primerih smo našli bolnišnico, ki je na splet odložila osebne podatke pacientov, spletni trgovini, ki sta objavili račune svojih strank in društvo, ki je objavilo predračune za majice na teku. Tokrat predstavljamo primer, ko se je ta ista "nerodnost" (šlamastika) pripetila multinacionalki.

Mednarodni velikan bele tehnike Beko posluje na petih kontinentih, svoje izdelke pa prodaja tudi v Sloveniji. Zato je »napaka« na njihovi spletni strani, ki je omogočala dostop do različnih osebnih podatkov njihovih strank, presenečenje. Mislili smo, da se velikim, ki približno razuzmejo GDPR in ZVOP, imajo pravne službe in oddelke za marketing (ki sodelujejo z omenjenimi...

35 komentarjev

Kako so hekerji lani mehiškim bankam ukradli 20 milijonov dolarjev

Guverner mehiške centralne banke

Slo-Tech - Lanskega aprila so neznani napadalci, ki jih strokovnjaki povezujejo s severnokorejsko hekersko skupino Lazarus, več mehiškim bankam ukradli okrog 20 milijonov dolarjev. Napad, ki je spominjal na vdor v bangladeške banke pred tremi leti, je bil posledica malomarne zaščite sistema, je na konferenci RSA v San Franciscu razkril Josu Loza, ki je po vdoru preiskoval situacijo.

Loza je povedal, je priprava na napad verjetno trajala mesece ali leta, a da napada ne bi bilo brez površne zaščite in varnostnih pomanjkljivosti v sistemu. Hekerji so izrabili luknje v povezavi do mehiškega poravnalnega sistem SPEI, ki ga upravlja mehiška centralna banka Banxico.

Prvi korak napada je bila zagotovitev dostopa do računalnikov zaposlenih, kar je bilo možno kar z interneta s...

7 komentarjev

Švicarski sistem e-volitev luknjičav kot švicarski sir

Slo-Tech - Pred mesecem dni so Švicarji zagnali javni preizkus varnosti sistema za izvedbo e-volitev. Sistem, ki ga je postavila Švicarska pošta v sodelovanju s španskim tehnološkim partnerjem Scytl, je bil razgaljen vključno z izvorno kodo, hekerji pa so za odkritje in izrabo ranljivosti tudi nagrajeni. Čeprav preizkusno obdobje sploh še ni končano, je že jasno, da je imel sistem hudo ranljivost.

Več raziskovalnih skupin je, neodvisno druga od druge, odkrilo resno ranljivost v sistemu. Tako imenovana univerzalna preverljivost, ki je za e-volitve ključna in omogoča enoznačno ponovno štetje glasov, kakor je to mogoče tudi s papirnimi glasovnicami, je vsebovala to ranljivost. Zaradi napake v kriptografskem modelu je bilo mogoče spreminjati glasove, ne da bi bilo to moč opaziti pri preveritvi...

34 komentarjev

Transparentna Slovenija #2: Razkriti tekači Istrskega maratona

Mapa spletne strani Istrski-maraton.si je bila široko odprta v splet

Slo-Tech - Društvo Istrski maraton, ki je organizator istoimenskega maratona na slovenskem Primorju, za svojo spletno stran uporablja platformo Wordpress. Organizatorji mednarodnega dogodka (spletna stran je tako v Slovenščini kot Italijanščini in Angleščini) so imeli podobno »učinkovito začito« na spletni strani kot spletna trgovina Kidstar.si. Če je uporabnik k URL naslovu spletne strani dodal »/uploads«, je lahko dostopal do vseh računov in dobavnic (popravek: do 10 predračunov generiranih v spletni trgovini), ki jih je društvo izdalo.



Tako je lahko kdorkoli, brez dodatnega računalniškega znanja, dostopal do osebnih podatkov udeležencev maratona in kupcev izdelkov, ki jih društvo prodaja prek spleta.
Primeri računov strank:






Informacije o varnostnem incidentu smo pred objavo članka...

52 komentarjev

Prepoznavanje obraza na Galaxyju S10 za odklep ni varno

Za Samsung Galaxy S10 sta dovolj podobna, da se odklene.

Slo-Tech - Novi Samsungov Galaxy S10 ima kamero, ki omogoča tudi odklep s prepoznavanjem obraza. To ni nič novega, prav tako pa ni nič novega dejstvo, da jo zlahka pretentamo. Zadostuje že natisnjena fotografija, za povrhu pa je to lahko tudi naš brat.

Zanimivo je, da je Samsung stopil korak nazaj. Galaxy Note 7 in njegovi nasledniki S8, Note 8, S9 in Note 9 so imeli posebno strojno opremo, skupaj z IR LED in kamero za branje šarenice, za pametni odklep. S10 pa te opreme nima več, temveč uporablja zgolj običajno kamero. Razloga ne poznamo, ni pa tako iz trte izvita razlaga, da je imel Samsung...

70 komentarjev

Triton je novi Stuxnet

Slo-Tech - Ker so moderni industrijski obrati krmiljeni z računalniki, lahko imajo virusi zelo resne posledice tudi v realnem svetu. Doslej smo videli že nekaj primerov, ko je računalniška koda povzročila poškodbe in težave na fizični opremi. Prvi primer je bil Stuxnet, ki je pred devetimi leti poskrbel za odpoved iranskih centrifug za bogatenje urana. Leta 2013 je Havex napadal evropske in ameriške naftne družbe, v letih 2015 in 2016 pa so ruski hekerji napadli ukrajinsko elektroenergetsko omrežje. Nasledni v vrsti nevarnih virusov je Triton, ki ga strokovnjaki opisujejo kot še bolj dodelani Stuxnet. O njem so prvikrat poročali že konec leta 2017, a še...

5 komentarjev

Iranski Iridium dva meseca v miru prečesaval Citrixovo omrežje?

vir: Wikipedia
The Register - Citrix je konec tedna obvestil svoje stranke, da so doživeli vdor v svoje omrežje, pri čemer so neznanci odnesli za 6 TB občutljivih internih podatkov. Kot so sporočili iz varnostnega podjetja Resecurity, ki je o vdoru prvo opozorilo predstavnike Citrixa in FBI, naj bi za napadom stala iranska hekerska skupina, znana pod imenom Iridium. Ta je doslej uspešno napadla že več kot dvesto vladnih agencij, naftnih in tehnoloških podjetij. Napad naj bi se začel že decembra lani in trajal dva meseca, vdiralci pa so pri tem uspešno obšli več ravni zaščite in se prebili tudi v Citrixova VPN omrežja. Po poročanju Resecurityja so bila med odnešenimi podatki elektronska sporočila, poslovni načrti in drugi, tudi zaupni dokumenti.

Kot je...

13 komentarjev

Varna gesla, ki to niso: ji32k7au4a83

Slo-Tech - Ko nam kakšno geslo uide v internet, bodisi po lastni neumnosti bodisi zaradi vdora v ponudnika kakšne storitve, se običajno hitro znajde na seznamu znanih gesel, ki jih hekerji uporabljajo za slovarske napade v prihodnosti. Na teh seznamih so pogosta in predvidljiva gesla, denimo 123456 ali password, pa tudi precej manj logični vnosi, kamor sodi ji32k7au4a83.

Have I Been Pwned je spletna stran, ki jo je že pred leti postavil varnostni strokovnjak Troy Hunt, in omogoča preveriti, ali je naše geslo varno. Hunt je sicer priznani varnostni strokovnjak, a kdor se počuti nelagodno ob vpisovanju svojega gesla na kakšno tretjo stran (in ima ob tem prav), lahko svoje geslo sam pretvori v SHA-1 in vnese to vrednosti ali pa si na disk prenese...

70 komentarjev

Ranljivosti v oblačni programski opremi gredo za pol milijona dolarjev

Slo-Tech - Zerodium, znano podjetje, ki se ukvarja z odkupovanje in preprodajo ranljivosti v programski opremi, je sporočilo, da bo odkupilo informacije o ranljivostih v programski opremi za storitve v oblaku, denimo v VMware ESXi (VSphere) ali Microsoft Hype-V. Za ranljivosti, ki delujejo na običajno nastavljenih napravah in omogočijo pobeg od gostitelja do gosta (Guest-to-Host escape), ponujajo do 500.000 dolarjev. Čeprav se to sliši veliko, pa gre v resnici za precej nizek znesek za resnično neznane (0day) ranljivosti.

Zerodium, ki ga je ustanovil Chaouki Bekrar, ki je bil znan kot vodja francoskega VUPEN-a, namreč ni edini igralec, ki odkupuje ranljivosti. Hudo konkurenco ima tudi v državnih ustanovah, denimo v ameriški NSA. Ta naj bi imela precej velik arzenal ranljivosti in tudi...

0 komentarjev

EU odkrito zagrozila Googlu, Twitterju in Facebooku

vir: Wikipedia
Evropska komisija - EU je izdala prvo poročilo v zvezi z lani oktobra podpisanim Kodeksom za boj proti dezinformacijam. V njem so konkretno navedeni Facebook, Twitter in Google, ki po mnenju bruseljskih uradnikov na svojih platformah še vedno ne napravijo dovolj odločnih korakov v tej smeri. Podpisniki kodeksa so se namreč zavezali, da bodo poskušali zmanjšati število lažnih uporabniških računov, predvsem pa svoja prizadevanja napravili transparentna.

Poročilo tako ugotavlja, da trojica platform ni posredovala dovolj dokazov o kakih novih orodjih oz. politikah za preganjanje dezinformacij, niti, da so v to vložili zadostno količino virov in s prizadevanji pokrili vse države članice EU. Poročilo še izraža zaskrbljenost zaradi take neodzivnosti, zlasti, ker so pred vrati majske...

56 komentarjev

Hekerji ukradli za 7,7 milijona dolarjev kriptovalute EOS

Slo-Tech - Neznani hekerji so ukradli več kot dva milijona kriptokovancev EOS, ki so vredni več kot 7,7 milijona dolarjev. Kot kaže, so del ukradenega uspeli unovčiti, ker je zatajil sistem za blokado računov z ukradenimi sredstvi. Čeprav je tudi kriptomenjalnica Huobi ugotovila, da hekerji skušajo unovčiti ukradeno kriptovaluto, je bilo tedaj že prepozno, da bi popolnoma preprečili krajo. EOS je četrta največja kriptovaluta po tržni kapitalizaciji.

Nedavno so za EOS uvedli sistem, ki omogoča blokado računov, na katerih so ukradena sredstva. Da se nek račun blokira, ga mora na črno listo dodati vseh 21 največjih rudarjev (block producers). Če pa zgolj eden tega ne stori, račun ostane aktiven. To se je zgodilo ob zadnji kraji, ko je games.eos pozabil dodati...

5 komentarjev

Nemčija in Velika Britanija ne vidita zadržkov za Huaweijevo opremo

vir: Wikipedia
Slo-Tech - Kot so sporočili z britanskega Nacionalnega centra za informacijsko varnost (NCSC) so po podrobnem pregledu Huaweijeve omrežne opreme ugotovili, da njena uporaba ne predstavlja posebnih varnostnih zadržkov. Ugotovitve Britancev se zdijo objektivne, glede na to, da so po lastnih besedah imeli dostop tudi do izvorne kode Huaweijeve programske opreme. Predstavnik NCSC je še povedal, da jim ZDA za zdaj še niso predložile kakega oprijemljivega dokaza o spornosti tehnologije.

Britanija se sicer še odloča glede nacionalne politiko pri gradnji 5G omrežij, država pa je s tem postala ključna točka Huaweijevega upora proti ameriškim pritiskom na države zaveznice, zlasti ker je...

44 komentarjev

Hekerski napadi na nemško infrastrukturo čedalje pogostejši

Slo-Tech - Nemški Zvezni urad za informacijsko varnost (BSI) je sporočil, da se je v minulem letu znatno povečalo število hekerskih napadov in drugih varnostnih incidentov, ki so prizadeli pomembno infrastrukturo, denimo električno omrežje ali vodovodni sistem. V drugi polovici leta 2018 so beležili 157 incidentov, kar je več kot v celotnem letu 2017. Ob tem BSI poudarja, da vsi incidenti niso hekerski napadi, temveč gre tudi za druge razloge, denimo tehnične težave. Toda končni rezultat je lahko v obeh primerih enak - izpad ključne infrastrukture. Tako je poročal nemški Welt am Sonntag.

Ob tem BSI dodaja, da se spreminja tudi način in namen napadov, kadar gre zanje. Včasih je šlo za izsiljevanje ali vohunjenje, sedaj pa gre večinoma za sabotaže, kot je izklop...

7 komentarjev

Švica ponuja nagrade za vdor v svoj sistem e-volitev

Slo-Tech - Švicarske oblasti so se odločile preveriti varnost svojega sistema za elektronsko glasovanje tako, da so razpisale nagrade za morebitne hekerje (bug bounty). Medtem ko lokalne volitve v posameznih kantonih že od leta 2004 ponekod potekajo elektronsko, so na zveznih volitvah elektronsko glasovanje doslej le preizkušali. Od 25. februarja do 24. marca letos bo Švicarska pošta, ki nudi sistem za elektronsko glasovanje, nagrajevala najdene ranljivosti.

Skupaj je na voljo 150.000 švicarskih frankov (130.000 evrov), najvišje nagrade pa znašajo 50.000 frankov. Dobil jo bo, komur bo uspelo neopazno spremeniti kakšen glas. Nagrajujejo tudi druge manipulacije, denimo vidno spreminjanje glasov, razbitje zasebnosti glasovanja, uničenje glasov, vdor ali zgolj odkritje, da strežnik ne uporablja...

18 komentarjev

Hekerji že izkoriščajo ranljivost mobilnega potokola SS7 za bančne kraje

Slo-Tech - Nobena skrivnost ni, da je protokol SS7, ki ga uporabljajo mobilni operaterji za komunikacijo z napravami in ki omogoča gostovanje, ranljiv. Že več let vemo, da lahko obveščevalne agencije izkoriščajo ranljivosti v tem protokolu in spremljajo tako lokacijo telefonov kakor tudi komunikacijo. V zadnjem času pa postaja jasno, da to ni tuje niti hekerjem. Dvostopenjsko preverjanje pristnosti (2FA), kjer uporabljamo sms-sporočila, ne prinaša nobene dodatne varnosti, le nekoliko zakomplicira življenje tatovom.

Motherboard je tako že identificiral prvo britansko banko, ki je bila žrtev napada na SS7. Tudi britanska obveščevalna agencija GCHQ je potrdila, da se ranljivosti v SS7 že uporabljajo za prestrezanje bančnih šifer. Metro Bank, ki je...

18 komentarjev

V Singapurju razkrili, da so jim že pred leti ukradli bazo okuženih s HIV-om

Slo-Tech - V Singapurju se jim je zgodila huda nevšečnost, v kateri je v divjino odneslo malo več kot le osebne podatke. Ušla jim je baza podatkov o okuženih s HIV-om, v kateri je 14.000 ljudi. Gre za 5400 državljanov Singapurja in 8800 tujcev, ki so bili diagnosticirani med leti 1985 in 2013. HIV je v Singapurju še vedno precejšnja stigma, saj do leta 2015 HIV-pozitivni tujci sploh niso imeli vstopa v državo, še danes pa vsakogar, ki želi v državi bivati dlje od 90 dni, obvezno zdravniško pregledajo, kamor sodi tudi test za HIV.

V zadnjem vdoru so ušli imena, naslovi, HIV-pozitivnost in drugi zdravniški podatki. Zanimivo je, da to pot vemo, kdo je odgovoren za vdor. Izvršil ga je 33-letni Američan Mikhy Farrera-Brochez, ki je bil svoj čas zasebni partner vodje...

7 komentarjev

Severnokorejski hekerji napadli čilensko omrežje bankomatov

Slo-Tech - Zloglasna hekerska skupina Lazarus, za katero obstajajo močni indici o povezanosti s Pjongjangom, je že decembra izvedla obsežen napad na omrežje bankomatov v Čilu, a so ga oblasti do sedaj prikrivale. Da so hekerji iz Severne Koreje napadli bančno omrežje Redbanc, smo izvedeli šele, ko je čilenski senator Felipe Harboe na Twitterju javno okrcal organizacijo, zakaj tega ni javno obelodanila.

Še isti dan so na uradni strani Redbanca zapisali, da se je zgodil vdor, a niso razkrili nobenih podrobnosti. Šele dan pozneje so podrobnosti na dan izbezali...

14 komentarjev

Letos na Pwn2Own tarča tudi avtomobil Tesla

Slo-Tech - Na letošnji izvedbi tekmovanja Pwn2Own, ki vsako leto poteka ob robu konference CanSecWest v Vancouvru, bodo prvikrat hekali tudi avtomobile. Na tekmovanju z 12-letno tradicijo so se doslej v glavnem osredotočali na operacijske sisteme, brskalnike, pametne telefone in podobno, letos pa bodo prvikrat tarče tudi pametni avtomobili. Tesla Model 3 bo tarča, ki ponuja 250.000 dolarjev nagrade za tistega, ki bo uspel na njegovem vozlišču (gateway), avtopilotu ali VCSEC (Vehicle Control Security) izvesti nepooblaščeno kodo. Na osrednje vozlišče se povezujejo vsi bistveni deli vozila, denimo prenos, šasija in podobno. Avtopilot je v resnici asistenčni sistem, VCSEC pa povezuje varnostne sisteme. Za celotno Teslo znaša nagradni...

5 komentarjev

Zaradi zastoja delovanja ameriške vlade potekli številni certifikati

Slo-Tech - Aktualna prekinitev financiranja in s tem delovanja nenujnih delov ameriške vlade sega že v 23. dan, s čimer je postala najdaljša v zgodovini. To pot ima prvikrat vpliv tudi na internet, saj nekatere državne službe zaradi prekinitve niso obnovile certifikatov svojih spletnih strani. Doslej je poteklo že več kot 80 certifikatov TLS za domene .gov - nekatere so dostopne z opozorilom, druge pa zaradi poostrenih varnostnih ukrepov sploh niso.

Primer so na primer podstrani ministrstva za pravosodje (https://ows2.usdoj.gov/), ki jim je certifikat potekel 17. decembra, ali podstrani NASE (https://rockettest.nasa.gov/), ki imajo neveljaven certifikat od 5. januarja. Dokler se vladne službe ponovno ne zaženejo, certifikati ne bodo obnovljeni.

Večino teh...

42 komentarjev

Skrajni desničarji? Rusi? Ne, nadobudni dvajsetletnik!

vir: Wikipedia
The New York Times - Za enormno krajo in poznejšo objavo osebnih podatkov nemških politikov, zvezdnikov in novinarjev, ki je slab teden dni nazaj osupnila ves svet, tiči dvajsetletni nemški računalniški navdušenec. Potem, ko je policija v petek vpadla v njegovo domovanje in ga aretirala, je dejanje priznal in v preiskavi tudi posredoval vse potrebne informacije.

Kot smo poročali, je v mesecu dni na Twitterjevem računu objavil finančne podatke, fotografije, zasebne pogovore in druge osebne podatke nemških politikov in praktično vseh političnih strank, razen skrajno desne Alternative za Nemčijo oz. AfD. V preiskavi je med drugim povedal, da je deloval sam, njegova dejanja pa so posledica jeze, ki so jo...

78 komentarjev

Hekerji udarili po nemških politikih

vir: Flickr

vice - Za zdaj še neznani napadalci so pridobili osebne podatke o več sto - nekateri mediji poročajo tudi o več tisočih - politikih in jih javno objavili na Twiterju pod uporabniškim računom @_0rbit, ki je imel 17.000 sledilcev in je bil registriran v Hamburgu. Objave so se sicer nizale ves december, oblasti pa so jih opazile šele pretekli četrtek.

Incident je zajel vse nemške politične stranke razen Alternative za Nemčijo (AfD), pa tudi nekaj novinarjev in zvezdnikov. Na spletu je bilo tako moč najti njihove kontaktne podatke, pogovore iz klepetalnic in tudi podatke o njihovem finančnem premoženju. Med prizadetimi politiki sta denimo tudi Angela Merkel, objavljena je njena elektronska korespondenca, pa vodja Zelenih Robert Habeck, ki so mu objavili pogovore z...

62 komentarjev

Ukradli šifrirana gesla 2,4 milijona uporabnikov Blura

Slo-Tech - Podjetje Abine, ki ponuja priljubljeni upravljalnik gesel Blur in storitev za zaščito zasebnosti na spletu DeleteMe, je potrdilo, da je bilo žrtev hekerskega vdora. Zanj so izvedeli 13. decembra, ta teden pa se je zaključila interna preiskava incidenta, so sporočili. Hekerji so pridobili dostop do datoteke, ki je vsebovala nekatere podatke o uporabnikih Blura izpred 6. januarja 2018. Prizadetih je 2,4 milijona uporabnikov.

Konkretno, odtujeni so bili naslednji podatki uporabnikov, ki so se registrirali pred navedenim datumom: vsi elektronski naslovi, nekaj lastnih imen, nekaj namigov za geslo (le za uporabnike starejše storitve MaskMe), IP-ja zadnjega in predzadnjega dostopa v vsak uporabniški račun, vsa šifrirana gesla za uporabo Blura. Najbolj problematično je prav slednje, a v podjetju...

0 komentarjev

Odkrit prvi rootkit za UEFI

Slo-Tech - Na konferenci 35C3 (Chaos Communication Congress), ki je konec leta potekala v Leipzigu, smo videli predstavitve številnih varnostnih lukenj, med katerimi velja posebej omeniti prvi odkriti rootkit za UEFI (današnji naslednik BIOS-a). Domnevno ruska hekerska skupina Sednit, ki jo poznamo še pod številnimi drugimi vzdevki, denimo Fancy Bear in APT28, je uporablja zlonamerno programsko opremo, ki se skrije v UEFI (Unified Extensible Firmware Interface), je razkril Frédéric Vachon iz ESET-a. Vachon je pojasnjeval podrobnosti Lojaxa, kakor se prvi rootkit za UEFI imenuje. O LoJaxu so prvikrat poročali jeseni, sedaj pa je znanega več.

O rootkitih za UEFI se je v preteklosti že mnogo govorilo in špekuliralo, a konkretnega primera ni našel nihče. LoJax, ki je napisan...

18 komentarjev

Bodo nove kartice imele spreminjajočo kodo CVV?

Slo-Tech - Zlorabe plačilnih kartic za končne uporabnike niso velika nevšečnost, saj škodo in stroške banke načeloma vračajo, a vseeno predstavljajo težavo, ki letno stane več milijard evrov. Ponudniki plačilnih storitev zato iščejo načine za njihovo zajezitev, kamor sodijo tudi čipi in enkratne kode za izvajanje transakcij. Toda vse to bolj malo pomaga pri spletnih zlorabah, kjer se vpisuje zgolj številka kartice in koda CVV na zadnji strani kartic. V ZDA začenjajo preizkus kartic, ki bodo imele spreminjajočo kodo CVV.

Koda CVV je zapisana na zadnji strani kartice, zato bodo nove kartice imele v tem polju e-črnilo (e-ink), ki bo redno spreminjal napis. Statični CVV namreč ne nudi zadostne stopnje zaščite, saj ga je v končni fazi...

36 komentarjev

Niti sistem za skeniranje ven ni varen pred napadalci

Vice - Eden izmed biometričnih sistemov, ki je doslej veljal za sorazmerno odpornega na zlorabe, je skeniranje vzorca ven v dlaneh. Gre za sistem, ki ga uporabljajo tudi na sedežu nemške obveščevalne agencije BND v Berlinu. Nemška raziskovalca Jan Krissler in Julian Albrecht sta na konferenci Chaos Communication Congress v Leipzigu pokazala, da je tudi ta sistem mogoče preprosto pretentati.

Iz voska sta izdelala umetno roko, s katero sta lahko prelisičila čitalnik. Vzorec ven v svojih dlaneh sta pridobila s fotografiranjem. Uporabila sta prilagojeno kamero SLR, ki sta ji odstranila infrardeči filter. Tako sta na fotografijah videla vzorec žilnega sistema, ki sta jih potem natisnila in vključila v umetno roko. Krissler pojasnjuje, da lahko fotografije posnamemo že z...

0 komentarjev

Malware ohromil tisk časopisov po ZDA

vir: Maxipixl

vir: AP News
AP News - Ob vseh tegobah, ki zadnja leta tarejo tisk, se je pozornost glede informacijske varnosti očitno pomaknila preveč v ozadje. Tiskarne Tribune Publishinga, založnika mnogih znanih ameriških časnikov je namreč prizadel malware neznanega izvora, zaradi česar danes niso izšli Chicago Tribune, Los Angeles Times, New York Daily News, Baltimore Sun, Orlando Sentinel in še nekateri drugi mediji.

Zlobna koda, ki so jo odkrili v petek, je prizadela delovanje zalednih sistemov, ki centralno skrbijo za izdaje in njihovo tiskanje po vseh podružnicah Tribuna. Los Angeles Times je citiral neimenovani vir, ki je incident opisal kot informacijski napad s strani neke tuje države, sicer pa se z zadevo že...

18 komentarjev

Ko hekerji odkrijejo vašo toplo vodo

Pen Test Partners - Varnostno podjetje Pen Test Partners je razkrilo, da so opozorila glede varnosti IoT naprav docela utemeljena in vredna pozornosti. Uporabnik jih je namreč opozoril na masažne kadi proizvajalca Balboa Water Group (BWG), ki so zasnovane tako, da jih je prek aplikacije mogoče upravljati na daljavo. Denimo, na poti domov vklopiti gretje vode, da nas ta ob prihodi pričaka na pravi temperaturi. Ali pa da gretje na daljavo ugasnemo, če se nam zdi, da smo to pozabili.

Pri Pen Test Partners so se zadeve lotili po vseh pravilih, najprej so kupili omenjeno kad ("That was an entertaining $5,000 conversation with our CFO!") in ugotovili, da se mobilna aplikacija povezuje na Wi-Fi dostopno točko, ki je...

35 komentarjev

ESET odkril 21 kosov malwara za Linux

Slo-Tech - Že dolgo časa vemo, da Linux ni imun na zlonamerno programsko opremo, a je zanj vseeno toliko manj razširjena, da pogosto pozabimo nanjo. To se lahko tudi maščuje, saj se na Linuxu precej manj pozornosti posveča malwaru kakor na drugih sistemih. Strokovnjaki iz podjetja ESET so vnovič opozorili, da na to ne smemo povsem pozabiti. To pot poročajo o 21 "novih" družinah malwara, ki se širi po Linuxu. V vseh primerih gre za trojansko verzijo odjemalca za OpenSSH.

V ESET-u pojasnjujejo, da 18 izmed 21 opisanih družin vsebuje module za krajo prijavnih podatkov (gesla, ključi), 17 pa jih vsebuje stranska vrata za oddaljen dostop. Koncept napada prek OpenSSH ni nov, saj so se stranska vrata in malware zanje začeli širiti že pred...

231 komentarjev

Velika Britanija se odreka Huaweiju, finančna direktorica aretirana v Kanadi

The Wall Street Journal - V Kanadi so pridržali finančno direktorico kitajskega velikana Huawei, ki ji sedaj grozi izročitev ZDA. Kitajska je že zahtevala, da Meng Wanzhou, ki je tudi hči ustanovitelja podjetja, nemudoma izpustijo. Pridržali so jo že minuli teden, a na njeno željo informacije niso javno objavili. Kanada je šele včeraj pozno zvečer potrdila aretacijo.

Mengova je ena izmed podpredsednic podjetja in najvplivnejših oseb v Huaweiju. Natančen razlog za aretacijo ni znan, je pa znano, da ZDA preiskujejo Huawei zaradi suma kršitve sankcij proti Iranu. ZDA tudi zahtevajo njeno izročitev, o čemer bodo kanadska sodišča še odločala. Jutri bo potekalo zaslišanje, na katerem bo sodnik odločil, ali jo bo proti plačilu varščine spustil na prostost. Zaradi sodne odredbe...

23 komentarjev

Gigantska kraja podatkov v hotelski verigi Marriot

Hotel Marriot na Duanju

vir: Wikipedia
Business Insider - Iz največje svetovne hotelske verige Marriot so sporočili, da so pred približno desetimi dnevi zaznali nepooblaščen dostop do baze podatkov v njihovi hčerinski družbi Starwood. Neznanci so do podatkov dostopali že vse od leta 2014 in jih tudi kopirali, posledično pa je informacijsko razgaljenih kar 500 milijonov njihovih gostov. Blagovna znamka Starwood sicer med drugim obsega hotelske verige W Hotels, Sheraton, Le Méridien in Four Points by Sheraton.

Preiskava sicer še poteka, a obenem je že jasno, da je pri 327 milijonih šlo za ime, naslov, e-poštni naslov, telefonsko številko, številko potne listine, podrobnosti o njihovih bivanjih v Marriotovih hotelih, rojstni datum, spol, način...

0 komentarjev

Nemčija: 20.000 € za nepravilno hrambo podatkov

The Register - Nemška spletna stran za flirtanje Knuddels.de mora po odločitvi pooblaščenca za varstvo osebnih podatkov pokrajine Baden-Württemberg plačati 20.000 evrov kazni, potem ko se je razkrilo, da so administratorji gesla uporabnikov hranili nešifrirana.

Stran je bila letos poleti žrtev hekerskega vdora, v katerem so si napadalci prilastili 808.000 e-poštnih naslovov, 1.872.000 uporabniških imen in pripadajoča gesla. Knuddels je imel sicer okoli dva milijona registriranih uporabnikov. Podatki okoli 8.000 uporabnikov so se nato pojavili na Pastebin.com, še huje pa je bilo na Mega.nz, kjer je bilo objavljenih več kot 80.000 e-poštnih naslovov ter 1,8 milijona uporabniških imen in pripadajočih...

4 komentarji

Napad rowhammer deluje tudi s pomnilnikom ECC

Slo-Tech - Napad rowhammer, ki ga poznamo že dobra tri leta, zmore prizadeti tudi pomnilniške module, ki uporabljajo ECC, so pokazali raziskovalci z amsterdamske univerze. Doslej je veljalo, da ECC nudi zaščito pred tovrstnimi napadi, a se je izkazalo, da je vsaj DDR3 ranljiv tudi z ECC. Nova varianta napada, ki se imenuje ECCploit, še ni bila odkrita v divjini in verjetno v praksi ne more vplivati na storitve v oblaku, kot sta Azure in AWS.

Rowhammer je posledica leta 2014 odkrite pomanjkljivosti modernih pomnilniških čipov. Ti so fizično že tako majhni, da lahko dogajanje v eni celici vpliva na stanje sosednjih. Če večkrat v kratkem razmaku poizkusimo brati podatke iz iste vrstice (row), to lahko pokvari vsebino sosednjih celic. S premeteno...

4 komentarji

Večina bankomatov lahko hekerjem podleže v nekaj minutah

Slo-Tech - Strokovnjaki za bančno varnost iz podjetja Positive Technologies so objavili poročilo o rezultatih raziskave varnosti bankomatov. V njem ugotavljajo, da je velika večina bankomatov varnostno nezadostno zaščitenih, saj lahko hekerji v vsega nekaj minutah pridobijo nadzor nad njimi. Proučili so 26 bankomatov treh največjih proizvajalcev: NCR, Diebold Nixdorf in GRGBanking.

Ranljivosti so razvrstili v štiri kategorije: nezadostna zaščita omrežja, nezadostna lokalna zaščita, nepravilna konfiguracija sistemov oziroma naprav, ranljivosti zaradi konfiguracije nazora nad aplikacijami. Pogledali so več scenarijev, skupna imenovalca pa sta bila dva - izplačevanje denarja iz kasete ali branje informacij s kartic uporabnikov (skimming). Za nekatere vrste napadov bi moral zlikovec delati v banki ali kako...

15 komentarjev

Severnokorejski hekerji spet udarili po bankah

vir: Symantec
Symantec - Hekerska skupina Lazarus, domnevno povezana z oblastmi v Severni Koreji, je s pomočjo trojanskega konja, imenovanega Trojan.Fastcash uspešno pospravila več deset milijonov dolarjev iz bančnih avtomatov v Aziji in Afriki. Napadi potekajo tako, da skupina najprej vdre v omrežja ciljnih bank, nato pa s trojancem okužijo strežnike, ki upravljajo bankomate. Na ta način je v legitimne procese vrinjena izvršljiva koda AIX (Advanced Interactive eXecutive), ki zmore generirati lažna sporočila po standardu ISO 8583, namenjenemu za sporočila, povezana s finančnimi transakcijami. Na ta način lažno odobrijo svoje transakcijske zahtevke in nato izginejo z gotovino, ki jo izvržejo bankomati. Symantec pri tem...

2 komentarja

Hekerski napad na pakistanske banke ali obsežen skimming?

Reuters - Za oblico preplaha je poskrbel vodja enote za računalniško kriminaliteto v pakistanski Zvezni preiskovalni agenciji (FIA) Mohammad Shoaib, ko je dejal, da so hekerji vdrli v "skoraj vse večje pakistanske banke" in odtujili osebne podatke komitentov. Da se nekaj res dogaja, pričajo tudi ukrepi pakistanskih bank, ki množično onemogočajo uporabo svojih debetnih in kreditnih kartic v tujini. Hekerji so minuli teden iz Bank Islami uspeli ukrasti okrog 17.000 evrov. Shoaib je dejal, da preiskujejo več kot 100 primerov hekerskih vdorov v banke.

Informacije iz Pakistana le počasi prihajajo, zato obseg napadov in škode še ni znan. Tudi pakistanski poslanci so večinoma v nevednosti. Šele danes popoldne smo dočakali uraden...

5 komentarjev

Samsungovi in Crucialovi SSD-ji ne znajo varno šifrirati

Slo-Tech - Raziskovalci z Univerze Radbound na Nizozemskem so pokazali, da imajo številni SSD-ji z vgrajenim šifriranjem velike varnostne luknje. Gre za pogone, ki imajo avtomatično šifriranje, ki se izvaja z namenskim čipom na samem pogonu (SED - self-encrypting drives). Popularni so postali zlasti v zadnjih letih, ko se je povečalo število napadov na programsko šifriranje podatkov, saj lahko v takem primeru šifrirni ključ prestrežemo v pomnilniku. Toda nova raziskava kaže (članek), da so SED še slabša rešitev.

Ranljivi so SED, ki uporabljajo specifikaciji ATA security ali TCG Opal. Glavni očitek je obstoj tovarniškega gesla, ki poleg...

31 komentarjev

PortSmash: nova ranljivost v Intelovih procesorjih

vir: Wikipedia
Ars Technica - Raziskovalci Tehnološke univerze v Tamperi na Finskem in Tehniške univerze iz Havane na Kubi so odkrili novo ranljivost v procesorjih družin Skylake in Kaby Lake, ki omogoča t. i. side-channel napad, o čemer so na GitHubu objavili proof of concept.

Gre za tehniko, pri kateri napadalci prestrezajo šifrirane podatke iz pomnilnika oz. procesorja, in sicer tako, da spremljajo in analizirajo razlike v trajanju izvedenih operacij, porabi energije, elektromagnetnemu sevanju ipd., kar jim pomaga zlomiti šifrirni algoritem in prebrati podatke iz drugega logičnega jedra v istem procesorju.

Ogroženi so procesorji, katerih arhitektura omogoča Simultaneous Multithreading (SMT) oz. Hyper-Threading (HT), kot se imenuje...

66 komentarjev

Novi, še agresivnejši Stuxnet prizadel Iran

Slo-Tech - Po Iranu se je začel širiti nov virus, ki je po prvih informacijah še bolj dovršen in agresivnejši od zloglasnega Stuxneta, ki je pred osmimi leti sabotiral iranske jedrske centrifuge. Podrobnih uradnih informacij iz Irana še ni. The Times of Israel poroča, da je iranska infrastruktura tarča napada obširnega napada. Izrael morebitne vpletenosti ne komentira. Prvi Stuxnet je bil delo ameriško-izraelske naveze obveščevalnih služb.

Iranski voditelj ajatola Al Homeini je v nedeljskem nagovoru dejal, da se morajo državne obrambne strukture prilagoditi na nove načine napadov. Istega dne je vodja iranske Organizacije za pasivno zaščito general Jalali dejal, da so odkrili in nevtralizirali novo generacijo Stuxneta, ki je poizkušala vdreti v iranske sisteme.

Iranska...

21 komentarjev

DarkPulsar: novi stari ameriški malware

Slo-Tech - Kaspersky Lab sporoča, da so odkrili okužene sisteme, ki jih je prizadela koda z imenom DarkPulsar, ki naj bi jo razvila in uporabljala ameriška Agencija za nacionalno varnost (NSA). Za zdaj so potrdili 50 primerov okužbe, predvidevajo pa, da jih je veliko več. Vse okužbe so zaznali v Rusiji, Iranu in Egiptu na računalnikih, ki jih poganja Windows 2003/2008 Server. Napad je bil zelo natančno usmerjen, saj so tarče podjetja in organizacije s področij jedrske energije, telekomunikacij, IT, raziskav in razvoja ter aeronavtike.

DarkPulsar je del orodij, ki so jih člani neznane skupine Shadow Brokers na splet priobčili lani, ko so domnevno vdrli v NSA in razgalili njena orodja za vdiranje v računalnike. Čeprav je bil DarkPulsar na ogled več kot poldrugo leto, se doslej ni...

2 komentarja

Ameriški oborožitveni sistemi vaba za hekerje

vir: GAO
GAO - Government Accountability Office (GAO), neodvisna agencija, ki opravlja nadzorno funkcijo za ameriški kongres, je izdala poročilo v katerem ugotavlja, da imajo praktično vsi kritični oborožitveni sistemi, ki so jih preizkusili med letoma 2012 in 2017, velike varnostne pomanjkljivosti. Med njimi tudi raketni sistemi in bojno letalo F-35.

Med najbolj kričečimi ugotovitvami je ta, da na številnih sistemih uporabniki niso spremenili prednastavljenih gesel, eno, ki je vendarle bilo spremenjeno, pa so preiskovalci uganili v devetih sekundah. Ekipa GAO je prav tako z lahkoto prevzela nadzor nad enim od bojnih sistemov, nato pa v živo spremljala odziv uporabnikov, ki so jim obenem lahko tudi manipulirali podatke, ki so jih ti videli na...

11 komentarjev

Kalifornija je prepovedala šibka gesla

The Register - Omrežne naprave, ki bodo po letu 2020 naprodaj v ameriški zvezni državi Kaliforniji, ne bodo več smele imeti prednastavljenih preprostih gesel, kot sta denimo vsem znani admin ali password. Zvezna država je namreč te dni sprejela Zakon o informacijski zasebnosti za povezane naprave, ki proizvajalce zavezuje, da pri njih poskrbijo za razumno raven varnosti.

Kar se tiče gesel, to pomeni, da bodo proizvajalci morali poskrbeti za unikatno geslo na vsaki napravi ali pa za ustrezno začetno proceduro, ki bo v to prisilila uporabnika. Zakon govori tudi o možnosti odškodnine za uporabnike, ki bi zaradi malomarnosti ponudnika naprave utrpeli kakšno škodo.

Zakon je posledica številnih uspešnih vdorov v sisteme v zadnjih...

39 komentarjev

Kitajska v strežnike za ZDA vgrajevala "dodatno opremo"?

vir: Bloomberg
Bloomberg - Bloomberg poroča o verjetno največji aferi industrijske špijonaže doslej. Okoli trideset ameriških podjetij - med njimi Apple, Amazon in nekaj družb, ki so tesno povezane z vlado - je pred leti prejelo strežnike zasnovane v ameriškem podjetju Super Micro Computer, poznano tudi pod imenom Supermicro, v katere je bil med proizvodnjo na Kitajskem vgrajen dodaten čip. Vgradnjo naj bi s pritiski na kitajska podjetja dosegli predstavniki tamkajšnje vojske. Čip je bil nekaterih primerih velik zgolj kot riževo zrno in naj bi omogočal vzpostavitev skrite vstopne točke v sisteme teh podjetij, s pomočjo katere bi pozneje lahko na daljavo pridobili dostop do občutljivih podatkov.

Čipe naj bi prvi odkrili pri Amazonu in sicer med...

85 komentarjev

Vdor v Facebook ogrozil 90 milijonov uporabnikov

Vir: Pixabay

Facebook - Iz podjetja so sporočili, da so napadalci izkoristili ranljivost, povezano s funkcijo "View as" oz. "Poglej kot", s katero si lahko svoj profil ogledamo tak, kot je viden drugim. Funkcija je zato trenutno začasno izklopljena.

Napadalci so namreč našli napako v kodi, ki jim je omogočila, da so se dokopali do digitalnih žetonov za dostop, s čimer bi lahko prevzeli tuje uporabniške račune. Žetoni so sicer nekakšen digitalni ključ, ki mobilnim uporabnikom omogoča vstop na platformo, ne da bi morali vsakič vpisovati geslo. Napad je sicer omogočilo kompleksno prepletanje različnih napak v Facebookovi programski kodi. Te izvirajo iz sprememb, ki so jih v podjetju julija lani napravili pri nalaganju videoposnetkov in prav to je vzrok varnostne vrzeli pri...

18 komentarjev

Hrvaško pretresa afera lažnih SMS sporočil

Zdravko Mamić, vir: Total Croatia News

vir: Index
Index - Lažna SMS sporočila, s katerimi je hrvaški nogometni poslovnež in nekdanji izvršni direktor NK Dinamo Zdravko Mamić dan pred svojo obsodbo mahal na tiskovni konferenci, dobivajo sodni epilog. V sporočilih je bila zapisana lažna korespondenca med hrvaškim generalnim pravobranilcem in neimenovanim sodnikom osiješkega sodišča, ki je bil član senata v procesu proti Mamiću, ki so mu sodili zaradi davčne utaje in poneverbe 15 milijonov sredstev NK Dinama.

Zdaj je znano, da je SMS sporočila ponaredil informatik Franjo Varga, ki je nekoč delal v hrvaški policiji, obenem pa je povezan z drugim človekom HDZ Milijanom Brkićem. Slednji se je v zadevo vpletel tudi tako, da svojemu sorodniku Blažu Curiću naročil, naj Vargo posvari...

26 komentarjev

Ruski hekerji napadali švicarski referenčni laboratorij, ki je preiskoval novičok in vzorce iz Sirije

Slo-Tech - Nizozemske oblasti so pred dnevi razkrile, da so ruski hekerji poizkusili vdreti v računalniški sistem Laboratorija Spiez, ki ga upravlja Švicarski zvezni inštitut za zaščito pred jedrsko, biološko in kemijsko nevarnostjo. Gre za nacionalni laboratorij, ki je med drugim testiral tudi vzorce novičoka, s katerimi so neznani napadalci v Veliki Britaniji zastrupili nekdanjega ruskega vohuna Sergeja Skripala in njegovo hčer Julijo, ter vzorce iz napadov s kemičnim orožjem v Siriji. Nizozemske oblasti so pridržale in kasneje izgnale dva ruska obveščevalca, ki sta iz Haga poizkusila vdreti v Laboratorij Spiez. To je eden pomembnih referenčnih laboratorijev Organizacije za prepoved kemičnega orožja (OCPW).

O incidentu poročajo...

68 komentarjev

Novo odkrita ranljivost, ki ogroža praktično vse računalnike

vir: ZDNet
ZDNet - Varnostni strokovnjaki podjetja F-Secure so razkrili novo vrsto cold boot napada, s katerim lahko na sicer zaklenjeni napravi v približno petih minutah pridemo do - tudi občutljivih - podatkov. Za uspešno izpeljan napad je sicer potreben fizičen dostop do računalnika in posebno orodje na USB ključku.

Cold boot napadi so sicer že stara stvar, z njimi se da nekaj trenutkov po prisilnemu vnovičnem zagonu dostopati do podatkov, ki se shranijo v pomnilniku, potem ko napravi prekinemo napajanje. Večina sodobnih računalnikov je pred takimi napadi že zaščitenih, saj so jim po letu 2008 vgradili varovalko, ki v takem primeru podatke v RAMu pobriše, da se jih ne bi kdo polastil.

A strokovnjaki F-Secure so našli način, kako to...

20 komentarjev

Teslo S moč odkleniti in ukrasti v dveh sekundah

Slo-Tech - Že nekaj časa nismo videli kakšnega zelo domiselnega trika, kako moderne pametne avtomobile pretentati v odklep. Nov primer ponuja Tesla S, ki jo lahko hekerji odklenejo in odpeljejo v vsega nekaj sekundah. Sicer so potrebovali za 600 dolarjev opreme in priložnost, da so prestregli radijski signal legitimnega ključa, a potem je šlo kot po maslu.

Lennert Wouters s Katoliške univerze Leuven je z raziskovalci pokazal, kako postopek deluje. Brezžični ključ Tesle S pri zaklepanju odda radijski signal, ki je šifriran. Toda ključi, ki jih proizvaja Pektron, uporabljajo le 40-bitno šifriranje (DST40). To pa pomeni, da jih tudi zlomiti ne bo pretežko. Raziskovalci so preprosto preračunali vse možne kombinacije ključev za odgovor na en zahtevek...

20 komentarjev

Kaj je šlo narobe v British Airwaysu

Wired News - Minuli teden je odjeknila novica, da so hekerji vdrli v British Airways in odnesli osebne podatek 380.000 strank, med katerimi so bile tudi številne kreditnih kartice, datumi veljavnosti in kode CVV. Ker je British Airways takoj sporočil okno ranljivosti, ki so ga poznali do minute, in ker so hekerji dobili tudi številke CVV, ki se ne shranjujejo lokalno, je to sprožilo precej ugibanj, kaj natančno se je zgodilo. V podjetju RiskIQ, ki se ukvarja z računalniško varnostjo, so sedaj objavili svojo analizo, kaj se je zelo verjetno zgodilo. Skupina Magecart naj bi zlonamerno kodo vtihotapila v spletne strežnike British Airways, kjer je v realnem času prestrezala podatke kupcev letalskih vozovnic.

Vodja RiskIQ Yonathan Klijnsma pojasnjuje, da je skupina Magecart znan...

25 komentarjev

Vdor v British Airways odplaknil 380.000 številk kreditnih kartic

Slo-Tech - V letalskem prevozniku British Airways se ukvarjajo s težavami, ki jih je podjetju in njegovim strankam povzročil hekerski vdor, ki se je dogodil med 21. avgustom (od 22.58 po lokalnem času) in 5. septembrom (do 21.45) letos. Neznani napadalci so uspeli odnesti osebne in finančne informacije 380.000 ljudi, ki so v obdobju dveh tednov kupili letalske vozovnice neposredno pri podjetju (prek spletne strani ba.com in aplikacije British Airways). Vdora ni odkril prevoznik, temveč tretje podjetje (najbrž kakšna banka, kjer mnogokrat te...

1 komentar

Slabo geslo - in zanikrn ponudnik - lahko drago staneta

bleepingcomputer.com - Dvojica čeških hekerjev je pred časom vdrla v mobilne račune nekaj Vodafonovih uporabnikov, ter si v njihovem imenu naročila nove SIM kartice, ki sta jih uporabila za igre na srečo, za kar sta zapravila krepkih 23.000 evrov. Pomenljivo pri vsej zadevi je, da sta vdrla v račune, ki so imeli nastavljeno precej znano geslo "1234".

Češko sodišče je oba češka hekerja (pun intended) že obsodilo na tri leta zapora, a ključni proces se je začel odvijati na povsem drugi točki. Vodafone namreč trdi, da je podjetje popolnoma nedolžno, za krajo pa so odgovorni sami uporabniki s šibkimi gesli, zaradi česar so tudi dolžni podjetju povrniti zlorabljena sredstva. Nekateri od dolžnikov tudi že poročajo, da je Vodafone v ta namen najel poklicne izterjevalce.

Zato so se žrtve...

55 komentarjev

Nemčija se želi informacijsko-varnostno osamosvojiti

vir: Wikipedia
Reuters - Nemški notranji minister Minister Horst Seehofer je najavil ustanovitev nove državne agencije za informacijsko varnost. Ta naj bi skrbela za raziskave glede obrambe na tem področju, obenem pa zmanjšala naslonjenost Nemčije in EU na tehnologije iz drugih držav, zlasti ZDA in Kitajske. Pred poldrugim letom so v Berlinu že ustanovili oddelek nemške vojske, ki se ukvarja s kljubovanjem varnostnim vdorom iz drugih držav.

"Priznavamo, da na področju informacijske varnosti zaostajamo in če nekdo na določenem področju zaostaja, potem je potreben povsem nov pristop," je minister povedal na tiskovni konferenci, ki jo je priredil skupaj z obrambno ministrico, saj bo nova agencija skupni projekt obeh državnih organov.

Nemčija, pa tudi druge evropske države so zlasti...

11 komentarjev

Googlova phishing obramba na voljo tudi običajnim smrtnikom

Slo-Tech - Google je pred časom razkril, kako imajo v podjetju poskrbljeno za obrambo zaposlenih pred phishing napadi na njihove uporabniške račune. Zdaj je Titan Security Key prišel tudi v prosto prodajo, te dni ga je moč za 50 dolarjev naročiti v ZDA, kmalu pa naj bi bil na voljo globalno.

Gre za ključek, izdelan po odprtih FIDO standardih, sestavljen je iz dveh fizičnih delov - USB enote in Bluetooth enote, ki skupaj omogočata dvostopenjsko avtentikacijo. Taka metoda U2F (Universal 2nd Factor) velja za precej bolj zanesljivo, kot pa denimo tista s potrditvenim SMSom, ki ga je moč prestreči. Ima pa seveda tudi to slabo lastnost, da gre za fizično napravo, ki jo imetnik lahko izgubi.

Oba dela ključka se med sabo namesto s statično kodo, seznanjata s pomočjo...

43 komentarjev

Mladoletni Avstralec vdrl v Applov mainframe

Pixabay

The Age - Avstralski mediji poročajo o šestnajstletnem dijaku, ki je uspešno vdrl v Applov osrednji računalnik in si od tam prenesel 90 GB varnostno občutljivih datotek. Mladenič je v sistem vdrl večkrat, dokler niso nepooblaščenega dostopa zaznali tudi v podjetju in o tem obvestili FBI. Ta je nato alarmiral avstralsko policijo, ki je opravila hišno preiskavo in pri fantu našla in zasegla dva prenosnika, katerih serijski številki sta se ujemali s tistima, ki sta dostopali do Applovega notranjega sistema. Policija je našla tudi kup programskih pripomočkov za vdiranje, ki so bili skupaj z navodili spravljeni v mapi, poimenovani hacky hack hack.

Mladenič je te dni pred sodiščem že priznal svojo krivdo,...

24 komentarjev

Hekerji vdrli v več sto računov na Instagramu

Slo-Tech - V zadnjih dneh je več sto uporabnikov Instagrama ugotovilo, da so jim hekerji vdrli v račun, a pri tem niso povzročili večje škode. Spremenili so jim uporabniška imena in profilne fotografije, poleg tega pa so zamenjali tudi elektronske naslove in telefonske številke, da so otežili prevzem računov. Po drugi strani pa niso izbrisali nobenih fotografij ali dodali novih.

Primerov je več, nekateri so se javili na Twitterju, drugi so odprli tudi teme na Redditu. Na Talkwalkerju so zaznali 5000 tvitov o vdoru, ki jih je objavilo 899 računov na Twitterju, kar priča o več sto, potencialno pa več tisoč vdorih. Instagram, ki ima več kot...

20 komentarjev

FBI napovedal napad na bankomate

Krebs On Security - Kot poročajo na varnostnem blogu Krebs on security, je ameriški Zvezni urad za preiskave izdal opozorilo bankam, da se v naslednjih dneh pripravlja globalni napad na banke oz. njihove bankomate. Opozorilo so izdali že minuli petek, potem ko so bili anonimno obveščeni, da bodo kriminalci s pomočjo malwara vdrli v sisteme kartičnih procesorjev ali bank, si pridobili številke kartic uporabnikov,...

19 komentarjev

Faks kot vstopna točka v omrežje za nepridiprave

vir: Check Point research

vir: bleepingcomputer.com
bleepingcomputer.com - Morda bi kazalo uvodoma pojasniti, da pod "faks" ni mišljena nobena fakulteta, pač pa tehnologija iz prejšnjega stoletja za prenos slik in teksta prek telefonskega omrežja. Ki pa jo številna podjetja in med drugim tudi slovenska sodišča, še vedno s pridom uporabljajo pri komunikaciji navzven. Raziskovalca podjetja Check Point sta na letošnji varnostni konferenci DEF CON prikazala, kako je tako napravo mogoče zlorabiti za vdor v poslovno omrežje.

Najhuje je, da za izvedbo takega napada ni potrebna neposredna spletna povezava do faks naprave, saj napad dejansko poteka prek telefonske linije, za uspešen vdor pa potrebujemo samo faks številko žrtve, ki je običajno objavljena med kontakti na spletni strani malone vsakega podjetja. T. i. faxploit izrablja ranljivost protokola ITU T.30, ki je bil...

18 komentarjev

Medicinski pripomočki še vedno ranljivi

Wired Blog - Prvič smo o računalniških ranljivostih srčnih spodbujevalnikov pisali že pred desetletjem, a se do danes ni kaj dosti popravilo. Da je ranljivost medicinskih pripomočkov pereča tema, tako z vidika varnosti kakor zasebnosti, smo videli že večkrat, izvzete pa niso niti velike naprave v bolnišnicah. Na konferenci Black Hat v Las Vegasu sta raziskovalca Billy Rios (WhiteScope) in Jonathan Butts (QED Secure Solutions) predstavila ranljivosti v napravah podjetja Medtronic, na katere sta podjetje prvikrat opozorila januarja lani. Popravkov do današnjega dne ni, saj isti dokaz koncepta še vedno deluje, trdita....

4 komentarji

Sesalnik ali vohun na kolesih

Slo-Tech - Še en zgovoren primer, zakaj internet stvari ni vedno najpametnejša izbira, je pametni sesalnik Diqee 360, ki ga proizvajajo v kitajskem Dongguanu. Samodejni robotski sesalnik ima 360-stopinjsko kamero, ki jo potrebuje za avtonomno sesanje, povezavo na Wi-Fi za krmiljenje in mikrofon. Ker se naprava povezuje v internet, se lahko vprašamo, ali jo je mogoče predelati v prisluškovalno napravo na kolesih. Odgovor je - da.

Raziskovalci Positive Technologies so že pred časom ugotovili, da ima robotski sesalnik dve resni ranljivosti. Eno izmed njih lahko zlorabimo le, če imamo fizični dostop do sesalnika, drugo pa tudi na daljavo. Sesalnik ima pač privzeto uporabniško ime in geslo (admin/888888), ki omogoča administratorski dostop vsakomur, ki pozna njegov MAC-naslov in ima dostop do...

12 komentarjev

TSMC zaradi virusa ustavil proizvodnjo komponent za iPhone

Bloomberg - Iz tajvanskega proizvajalca polprevodniških čipov TSMC prihajajo vesti, da so morali v petek zvečer ustaviti več tovarn, v katerih proizvajajo komponente za iPhone, ker so bili žrtev virusa. TSMC je edini proizvajalec procesorskih čipov za iPhone in pomemben proizvajalec za številna podjetja, na primer Nvidia, Qualcomm itd. Kot največji neodvisni proizvajalec polprevodniških čipov je lani ustvaril 11,6 milijarde dolarjev dobička.

Iz podjetja so sporočili, da ni šlo za hekerski napad, ki bi prinesel virus, temveč okužbo z virusom. Načrtujejo, da bodo zadnje tovarne ponovno zagnali danes ali v ponedeljek. Finančna direktorica Lora Ho je po telefonu za Bloomberg potrdila, da je bil TSMC v preteklosti že tarča virusov, a je...

4 komentarji

Reddit žrtev vdora, odnesli podatke o uporabnikih

vir: Wikipedia
Softpedia - Upravljavci Reddita, enega večjih svetovnih portalov, ki sam sebe naziva "Naslovnica Interneta", so sporočili, da so bili v sredini letošnjega junija žrtve vdora. Napadalci so se dokopali do email naslovov praktično vseh uporabnikov, poleg tega pa tudi do arhivirane baze uporabnikov iz leta 2007, ki vsebujejo tudi gesla.

Napadalci so napad izpeljali tako, da so vdrli v račune nekaj zaposlenih, in sicer tako, da so prestregli potrditvene SMS-e, s pomočjo katerih je potekala dvostopenjska (2FA) avtentikacija. Znano je, da si je v ZDA moč mobilne številke pri operaterjih pridobiti z navajanjem zgolj nekaterih podatkov, denimo naslova, zadnjih štirih številk matične številke ali pa kreditne kartice posameznika.

V času po dogodku upravljavci strani izvajajo preiskavo, da bi ugotovili, do česa vsega so nepridipravi dostopali. Poštne naslove...

9 komentarjev

Hekerji uspešno zlorabili sistem spletnega oglaševanja

The Register - Raziskovalci varnostnega podjetja Check Point Research so preiskali zanimivo in obsežno kampanjo t. i. malvertisinga - gre za napade na uporabnike s pomočjo oglasov, ki v sebi skrivajo zlobno kodo. Ta se je raztezala od kriptominerjev, ransomwara, keyloggerjev, pa do običajnih trojancev. Na teden so tako uspešno okužili do 40.000 različnih naprav. Še bolj zanimivo je dejstvo, da so napadalci sami plačevali za objavo okuženih oglasov, namreč, z izsiljevanjem in drugimi negativnimi posledicami njihovega početja, so zaslužili več kot dovolj, da so redno oddajali višje ponudbe od drugih oglaševalcev. In kar je najlepše, na ta način so denar v spletnem oglaševalskem sistemu tudi oprali oz. vsaj delno zabrisali sledi za njegovim kriminalnim izvorom.

Veriga se je...

11 komentarjev

Ruski hekerji ogrožajo infrastrukturo ZDA?

vir: Wikipedia
BBC - Ruski hekerji naj bi si uspešno pridobili oddaljen dostop do kontrolnih centrov delov ameriškega elektrogospodarstva, je ta teden prvi poročal Wall street Journal, v sicer zaklenjenem članku. Pridobljeni vzvodi nadzora naj bi jim po nekaterih podatkih omogočali tudi izklop omrežij, s čimer bi državo ali vsaj njene dele, pahnili v temo in posledični kaos.

Napad so izvedli tako, da so na muho vzeli manjša podjetja, ki v elektrosistemu izvajajo druge storitve. Vodstvenemu kadru teh podjetij so poslali e-sporočila, ki so jih vabila na lažne spletne strani oz. prirejena družabna omrežja. Ko so si pridobili dostop, so se najprej lotili pridobivanja uporabniških imen in gesel, nato pa se detajlno seznanili z delovanjem...

17 komentarjev

Microsoft: jesenske volitve v ZDA bodo spet varnostni izziv

vir: BBC
BBC - "Ne," se je pred tednom dni v Helsinkih glasil odrezav odgovor ameriškega predsednika Donalda Trumpa na vprašanje novinarja ali meni, da se Rusija še vmešava v ameriške volitve.

A kot je na varnostni konferenci v Aspnu pred dnevi povedal Tom Burt, zadolžen za varovanje zasebnosti strank pri Microsoftu, so v podjetju nedavno preiskali nekaj poskusov phishinga, ki je potekal prek lažne Microsoftove strani. Z drugimi besedami, napadalci so žrtve skušali zvabiti na...

13 komentarjev

Hekerji iz ruske banke ukradli milijon dolarjev

Slo-Tech - Hekerji so iz ruske PIR Banke ukradli za skoraj milijon dolarjev sredstev, ko so uspešno vdrli v banko prek zastarelega in neposodobljenega Ciscovega usmerjevalnika. Zmanjkalo je 58 milijonov rubljev, ki so si jih nakazali z nostro računa PIR Banke pri ruski centralni banki. Ukrasti so poskušali še nekoliko več, a si je PIR Banka del sredstev uspela povrniti. Napad se je zgodil 4. julija letos, podrobnosti pa prihajajo na plan v poročilu Group-IB, ki jo je PIR Banka najela za zunanjo preiskavo dogodka.

Napad pripisujejo skupini MoneyTaker, ki je doslej ukradla vsaj 14 milijonov dolarjev v več vdorih. Izmed teh so jih 16 izvedli v ZDA, pet v Rusiji in enega v Veliki Britaniji. Gre za skupino, ki je na radarju preiskovalcev že od lanskega leta....

3 komentarji

Prirejen GPS signal zlahka prevara človeškega voznika

bleepingcomputer.com - Raziskovalci univerz Virginia Tech in kitajske Univerze za elektroniko in tehnologijo so z Microsoft Researchem uspešno izvedli napad na cestni navigacijski sistem. Povedano drugače, v navigacijsko napravo vozila so pošiljali prirejene podatke, ki so voznika namesto od točke A do točke B, pripeljali do točke C, ne da bi voznik pri tem opazil kaj nenavadnega. Slednje je pri vodnih in zračnih plovilih zaradi manjšega števila vidnih orientacijskih točk običajno nekoliko lažje doseči.

V ta namen so razvili poseben algoritem, ki deluje v skoraj realnem času in ki prirejene podatke o navigaciji sproti usklajuje s stanjem v resničnem svetu. Denimo, da voznik dobi povelje "zavij levo" dejansko samo v trenutkih, ko je tak manever mogoče na cesti tudi zares...

19 komentarjev

V Franciji paradirala tudi vojaška računalniška enota

The Verge - Francija je na včerajšnji vojaški paradi, ki je tradicionalno potekala ob francoskem nacionalnem prazniku dnevu Bastilje, tudi simbolno pokazala, da sta računalniška varnost in internetno vojskovanje postala nerazdružljiv del moderne vojske. Enota COMCYBER (Commandement de cyberdéfense) je namreč prvikrat sodelovala na paradi. S tem so pokazali, da je računalniška varnost nacionalna prioriteta, je dejal vodja enote generalmajor Olivier Bonnet de Paillerets.

Francoski minister za obrambo Jean-Yves Le Drian je ustanovitev COMCYBER-ja napovedal decembra 2016 in v začetku lanskega leta je nova enota tudi začela delovati. Ukvarja se s tremi nalogami: obveščevalno dejavnostjo, zaščito in napadi. Formalna ustanovitev enote -...

6 komentarjev

Mediji in težave s prehodom na https

vir: Wikipedia
Ars Technica - Kot smo že pisali, bo čez dva tedna brskalnik Chrome začel nekoliko bolj kričeče označevati spletne strani, ki še niso prešle na naslov https z veljavnim TLS certifikatom. Na spletni strani Ars Technica so se pred dnevi nekoliko ozrli naokoli in ugotovili, da se s prehodom ne mudi niti nekaterim velikim medijskim družbam. BBC je ta prehod sicer opravil nedavno, so pa med zamudniki tudi take družbe, kot so Fox News, Time in Newsweek.

Znano je, da take strani Google že nekaj časa razvršča nižje pri prikazovanju zadetkov svojega iskalnika, predvsem pa je problematična varnostna vrzel med spletno stranjo in uporabnikom, saj lahko nepridipravi vanjo z BGP napadi...

60 komentarjev

Rabljene pomnilniške kartice kot vir podatkov o prejšnjih lastnikih

bleepingcomputer.com - Raziskovalci Hertfordshirske univerze v Veliki Britaniji so ugotovili, da kar dve tretjini kartic SD in MicroSD, kupljenih iz druge roke, še vedno vsebuje podatke o prejšnjih lastnikih. V ta namen so na e-bayu, trgovinah z rabljeno opremo in drugod pokupili sto pomnilniških kartic in jih analizirali, pri čemer so uporabili brezplačno programsko opremo, ki je na spletu dostopna vsakomur. Kartice so v svojih prejšnjih življenjih večinoma služile v pametnih telefonih in tablicah, pa tudi v navigacijskih sistemih in dronih.

Akademiki so bili za svoj trud nagrajeni s kar nekaj intimnimi posnetki, selfiji, kopijami potnih listov, spiski stikov, življenjepisi, zgodovinami brskanja po spletu in drugimi zanimivostmi. V resnici...

29 komentarjev

Thermanator - z branjem toplotnih sledi do gesel

Od leve proti desni: toplotna sled po 0, 15, 30 in 45 sekundah.

vir: bleepingcomputer.com
bleepingcomputer.com - Raziskovalci University of California iz Irvina (UCI), so predstavili možnost pridobivanja gesel s pomočjo termalne kamere. Naši prsti namreč pri vnosu prek tipkovnice na njej pustijo toplotne sledi, ki jih je mogoče prebrati s pomočjo IR kamere srednjega razreda tudi še do minuto po njihovem nastanku. Uporabljeni znaki nato tvorijo niz, s pomočjo katerega je mogoče izpeljati vdor s pomočjo slovarja. Poskus na UCI je pokazal, da lahko pol minute po vnosu geslo ugane tudi popoln laik. Še najbolj pa so ogroženi tisti uporabniki, ki tipkajo po načinu "hunt and peck", torej s po enim prstom vsake roke.

Eksperiment je zajemal zbiranje termalnih sledov trideseterice uporabnikov, vsak od njih je vpisal deset različnih gesel različne moči, pri tem pa so uporabljali štiri vrste običajnih tipkovnic.

Vprašanje...

10 komentarjev

Napad Rowhammer/Drammer se vrača na androidne telefone

Slo-Tech - Po dveh letih se vrača napad Rowhammer, ki so ga raziskovalci prvikrat na osebnih računalnikih odkrili leta 2014, leta 2016 pa demonstrirali še na androidnih mobilnih telefonih. Google je potem kmalu popravil upravljalnik pomnilnika Android ION, s čimer naj bi napad onemogočil, a raziskovalci so sedaj pokazali, da to ne drži. Rowhammer, ki se na mobilnih telefonih imenuje tudi Drammer, je nazaj. K sreči pa ni pričakovati množičnega izkoriščanja te luknje.

Napad zelo dobro opisuje njegovo ime. Če z istega naslova v pomnilniku beremo vztrajno in hitro, to lahko vpliva na stanje sosednjih celic. Ponavljajoč dostop do iste vrstice namreč spremeni bite v sosednjih vrsticah zaradi fizikalne konstrukcije pomnilnika, kar lahko s pametno implementacijo izkoristimo za eskalacijo privilegijev. Problem ni le teoretičen, deluje pa tudi na mobilnih...

1 komentar

Ranljivosti v Linuxu za pol milijona dolarjev, v iOS za poldrugi milijon

Slo-Tech - Čeprav številni proizvajalci programske opreme ponujajo nagrade za odkrite in prijavljene ranljivosti, pa lahko sposobni strokovnjaki zaslužijo bistveno več, če odkritih lukenj ne prijavijo proizvajalcu ali obešajo na veliki zvon, temveč jih prodajo specializiranim podjetjem, ki trgujejo z njimi. Eno najbolj znanih je Zerodium, ki ga je ustanovil francoski strokovnjak Chaouki Bekrar. Pred tem je bil ustanovil tudi skupino VUPEN, ki je bila znana kot eden najuspešnejših udeležencev hekerskih tekmovanj, kot je Pwn2Own, in kot velik preprodajalec ranljivosti različnim državnim službam po celem svet. Zerodium redno odkupuje ranljivosti po visokih cenah, občasno pa objavi posebno akcijo, kadar potrebuje ranljivost za točno...

6 komentarjev

Swannove pametne kamere pošiljale posnetke naokoli

Slo-Tech - Proizvajalcu pametnih nadzornih kamer Swann se je pripetil podoben incident, kot je bilo Alexino snemanje in pošiljanje pogovora naključnemu stiku. Louisa Lewis, ki uporablja kamero tega proizvajalca, je v soboto dobila opozorilo, da je kamera zaznala gibanje, in pripete posnetke dogajanja. To bi bilo normalno delovanje, le da Louisa Lewis ni dobila posnetkov iz svojega doma temveč neznane družine. Druga nevšečnost za Swann pa je dejstvo, da je Louisa Lewis BBC-jeva novinarka, ki je seveda takoj preiskala incident.

Ko je stopila v stik s tehnično podporo pri podjetju, so ji prijazno povedali, da med vikendom ne morejo urediti ničesar. Tako je Lewisova še cel vikend dobivala obvestila in posnetke domovanja neznane družine, incident pa so razrešili šele v...

12 komentarjev

Ticketmaster žrtev vdora

bleepingcomputer.com - Ameriško podjetje za posredovanje vstopnic za prireditve Ticketmaster je sporočilo, da so vdrli v bazo njihovih strank in odnesli podatke o približno 5 % njihovih strank. Podatki zajemajo tako osebne podatke za prijavo, kot tudi podatke o opravljenih plačilih med lanskim septembrom in letošnjim junijem.

Ticketmaster ima sicer skupaj s svojim matičnim podjetjem LiveNation približno 86 milijonov uporabnikov po vsem svetu. Podjetje je prizadete uporabnike že obvestilo po elektronski pošti, brezplačno pa so jim ponudili tudi leto dni brezplačnega nadzora njihove identitete.

Napadalci so izkoristili widget s pogovornim oknom, ki ga je Ticketmaster uporabljal na lokaliziranih straneh v nekaterih državah, tega pa je zagotavljal zunanji ponudnik Inbenta Technologies. Prav skozi pogovorno okno so nepridipravi uporabnikom namestili zlobno...

4 komentarji

Varnostno brezbrižni ICO postopki

positive.com - Raziskovalci podjetja Positive.com, specializiranega za revizije javnih ponudb kriptožetonov (Initial Coin Offering) so objavili varnostno poročilo, ki je precej kritično do dosedanjih postopkov tovrstnega zbiranja sredstev. Ni nepomembno, da je bilo v lanskem letu globalno za pet milijard ameriških dolarjev takih transakcij, v povprečju pa je vsaka ICO prodaja imela kar pet varnostnih lukenj. Polovica od teh je bila ocenjena na srednje do visoko kritičnih. Najpogostejše varnostne vrzeli so se skrivale v aplikacijah za sklepanje pogodb oz. smart contracts. Gre za programsko kodo, ki na podlagi vnaprej določenih pogojev samodejno razdeljuje digitalne pravice in sredstva med sopogodbeniki. Tovrstne napake, večinoma je šlo...

38 komentarjev

Microsoft zakrpal varnostno vrzel v Edgeu

vir: Wikipedia
The Register - Jake Archibald, sicer razvijalec pri Googlu, je v začetku leta v brskalnikih Mozilla Firefox in Microsoft Edge odkril čudno varnostno luknjo, ki je omogočala, da po prihodu na zlobno spletno stran njenemu upravljavcu razgalimo vse svoje podatke. To omogoča uporaba t. i. service workerjev, ki delujejo kot posrednik med brskalnikom, spletnimi aplikacijami in omrežjem. Njihov osnovni namen je bil zagotavljati čim bolj enakovredno spletno izkušnjo tudi brez omrežne povezave. Lahko denimo dovolijo pojavljanje potisnih obvestil ali pa odobrijo dostop do APIjev v ozadju...

12 komentarjev

Kitajski hekerji ogrožajo satelite

vir: Symantec
Symantec - Ko poročajo iz podjetja Symantec, so v zadnjem času zasledili številne vdore v podjetja, ki se ukvarjajo z satelitskimi komunikacijami, geoprostorskimi analizami in vojaško proizvodnjo v ZDA in jugovzhodni Aziji. Symantecovi strokovnjaki še domnevajo, da napadi izvirajo iz Kitajske, natančneje od ene od skupin po imenu Thrip, ki jo spremljajo že vse od leta 2013.

Vdiralci so pri tem pokazali precej zanimanja za sisteme, ki nadzorujejo komunikacijske in druge satelite, kar naj bi kazalo na to, da je zadaj...

11 komentarjev

FBI dobil vsebino sporočil WhatsApp in Signal s Cohenovega blackberryja

Slo-Tech - V procesu zoper Trumpovega dolgoletnega odvetnika Michaela Cohena, ki ga zvezni agentje preiskujejo zaradi suma storitve več kaznivih dejanj s področij bančnega kriminala, nezakonitega financiranja kampanje in prevar (prav Cohen je tisti, ki je pornoigralki Stormy Daniels izročil 130.000 dolarjev, da ne bi govorila o intimnih trenutkih s Trumpom), je FBI obvestil sodišče, da so pridobili 731 strani novih dokazov. Gre za sporočila in prometne podatke klicev, ki jih je Cohen izmenjal prek aplikacij WhatsApp in Signal. Ker...

31 komentarjev

Konec za hekersko skupno Rex Mundi?

Eno od izsiljevalskih pisem skupine Rex Mundi

vir: Europol
Europol - Konec maja je tajska policija aretirala 25-letnega programerja, francoskega državljana, in sicer na podlagi suma, da je delal za slavno skupino Rex Mundi. Šlo je že za osmo aretacijo, povezano s to skupino v letu dni, policija pa jih sumi, da so zakrivili več vdorov, kraj podatkov in izsiljevanj.

Za hekerje, ki so nemoteno operirali vse od leta 2012, je bilo usodno lansko izsiljevanje nekega britanskega podjetja, ki so mu ukradli podatke o njihovih strankah, v zameno za molk in njihovo vračilo pa zahtevali 580.000 evrov. Če bi podjetje želelo izvedeti, kako je vdor potekal, se je znesek povišal na 825.000. Napadalci so žrtvi še zagrozili, da se bo vsota za vsak dan zavlačevanja povečala za 210.000 evrov. A v podjetju so izsiljevanje vseeno prijavili policiji, ta pa se je povezala s...

1 komentar

Nova ranljivost v Intelovih procesorjih

Slo-Tech - V Intelovih procesorjih so odkrili še eno podobno ranljivost, kot sta Meltdown in Spectre, ki se imenuje Lazy FPU State. Intel je že potrdil, da gre za problem v vseh procesorjih Intel Core. Osnovni problem je enak, in sicer gre za preagresivno optimizacijo izvajanja ukazov, ki jo je Intel spravil še stopnjo dlje kakor AMD in ARM, zaradi česar so procesorji hitrejši, a dovzetnejši za napake, povezane s špekulativnim izvajanjem ukazov. Vseeno je treba poudariti, da Lazy FPU State kljub sorodnosti ni ista ranljivost kot Spectre ali Meltdown (še najbolj podobna je 3-a inačici Meltdowna), temveč nova.

Najnovejša napaka tiči v obravnavi FPU-registrov, kamor procesor odlaga podatke tik pred in po izvajanju ukazov. Shranjevanje in obnavljanje stanja v registrih terja dragocene...

29 komentarjev

Luknja v podpisovanju: tudi jaz sem Apple

Slo-Tech - V varnostnih programih tretjih proizvajalcev za macOS je kar 11 let tičala luknja, ki je aplikacijam omogočala, da so se predstavljale kot podpisane z Applove strani. Digitalni podpisi aplikacij so eden izmed osnovnih varnostnih mehanizmov, saj lahko za podpisano aplikacijo trdimo, da zagotovo v nespremenjeni obliki izvira od podpisnika. Podpisovanje je kriptografsko močno in ga ni mogoče ponarediti, lahko pa se zatakne pri preverjanju. Novoodkrita luknja je zlonamerni kodi omogočala, da je obšla postopek preverjanja in se predstavila kot legitimna Applova programska oprema. Ker številni protivirusni in drugi zaščitni programi to informacijo uporabljajo pri zaznavanju zlonamerne programske opreme, se je ta z izkoriščanjem luknje lahko pritihotapila na...

0 komentarjev