»

Akustični napad na RSA šifrirne ključe

Akustična kriptoanalza z usmerjenim mikrofonom

Slo-Tech - Znani varnostni raziskovalci in kriptoanalitiki Daniel Genkin, Adi Shamir in Eran Tromer so danes objavili članek o akustični kriptoanalizi s pomočjo katere so uspeli rekonstruirati 4096-bitni RSA ključ v približno eni uri. Napad je mogoče izvesti s pomočjo merjenja zvoka, ki ga oddaja računalnik v času dešifriranja sporočila. Med dešifriranjem namreč prihaja do vibracij nekaterih elektronskih komponent, z analizo vibracij pa so najprej uspeli ločiti različne šifrirne ključe, nato pa še ugotovili kako je mogoče bit po bitu rekonstruirati tudi samo vsebino šifrirnih ključev.

Za uspešno izvedbo napada je potrebno uporabiti mikrofon, napad pa je mogoče izvesti tudi s pomočjo pametnega telefona. Z uporabo usmerjenega mikrofona je mogoče zvočne vibracije rekonstruirati iz...

42 komentarjev

Nov, oddaljeni napad na Windows 7 in Windows Server 2008R2 preko SMB

Slo-Tech - Kot na svojem blogu poroča Laurent Gaffié, je v operacijskih sistemih Windows 7 in Windows Server 2008R2 odkril resno varnostno ranljivost, preko katere je ob vključenem požarnem zidu iz omrežja oziroma preko Internet Explorerja (torej oddaljeno) mogoče sesuti sistem. Ranljivi so sistemi, ki imajo vključen SMB (Server Message Block, Microsoftov protokol za tiskanje in deljenje datotek in imenikov).

Popravka še ni na voljo, je pa zato na voljo programska koda, ki demonstrira ranljivost (tim. proof-of-concept). Avtor sicer obljublja razkritje še več oddaljenih ranljivosti oz. napadov na Windows jedro, uporabnikom ranljivih sistemov pa svetuje izklop SMB.

Na novico so nas opozorili na forumu.

Če ste se ob zadnjih novicah, da ima Linux težave z lokalnimi zlorabami že prestrašili, da je Linux vsaj nekje boljši, ste torej lahko pomirjeni. Operacijski sistem Windows končno prednjači tudi na področju internetnih omrežij...

31 komentarjev

Nova resna ranljivost v Linux jedrih 2.4 in 2.6

Eskalacija privilegijev

Slo-Tech - Julien Tinnes in Tavis Ormandy sta pred kratkim odkrila resno ranljivost vseh Linux jeder različic 2.4 in 2.6 (gre za vsa jedra od leta 2001 dalje), ki omogoča dvig privilegijev na najvišjo stopnjo (pridobitev tim. jedrnih privilegijev).

Na voljo je že tudi programska koda, ki demonstrira ranljivost (tim. exploit) ter popravek.



Težava je v neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference), za uspešno izvedbo napada pa morata biti na sistemu nameščen SELinux ali pa PulseAudio in mmap_min_addr nastavljen na 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr").

Kot poročajo na forumu, naj nekatere različice Ubuntu 9.04 ne bi bile ranljive, saj mmap_min_addr ni nastavljen na 0 (zaradi...

73 komentarjev

Odkrita resna varnostna pomankljivost v Debianovem naključnem generatorju števil za OpenSSL

Slo-Tech - Kot poročajo na poštnem seznamu Debianove skupine za zagotavljanje informacijske varnosti, je raziskovalec Luciano Bello odkril, da OpenSSL paket Linux distribucije Debian vsebuje predvidljiv generator naključnih števil.

Do napake je prišlo zaradi prilagoditev paketa distribuciji Debian, kar pomeni, da so neposredno prizadeti samo Debian in na njem temelječi sistemi (tudi Ubuntu!). Ranljivost vsebujejo vse različice openssl kasnejše od 0.9.8c-1, ki je bila sprejeta v Debianova skladišča 17. septembra 2007.

Zaradi ranljivosti se priporoča menjavo vseh kriptografskih ključev za SSH, OpenVPN, DSNSEC, SSL/TLS ter ključe uporabljene v X.509 certifikatih. Prav tako so kompromitirani tudi vsi DSA ključi uporabljeni za podpisovanje in avtentikacijo, saj Digital Signature Algorithm uporablja ranljivi naključni generator števil. GnuPG in GNUTLS ključi niso kompromitirani.

Uporabnikom Debiana, Ubuntuja in ostalih na Debianu temelječih distribucij svetujemo čimprejšnjo varnostno posodobitev...

48 komentarjev

Odkrita resna varnostna pomankljivost v GPG

Crypto-Gram - V priljubljenem programu za šifriranje elektronske pošte in datotek GPG so pred kratkim odkrili resno varnostno pomankljivost.

Odkrili so namreč, da je mogoče digitalno podpisano elektronsko sporočilo spremeniti in sicer na tak način, da po spremembi digitalni podpis ostane veljaven. Spremembe je mogoče vriniti pred ali pa za originalno (in podpisano) sporočilo. Prizadete so vse različice GPG-ja pred različico 1.4.2.2. Popravki pa so seveda že na voljo.

Kaže, da je bila varnostna pomankljivost prisotna že dlje časa, pa jo do sedaj - kljub odprti kodi - ni še nihče opazil. Kljub temu imajo pri odprti kodi uporabniki vsaj možnost, da napake opazijo, kar za zaprto kodo žal ne moremo trditi...

24 komentarjev

Resna varnostna pomankljivost v Mac OS X

ZDNet - Zdnet poroča, da je bila odkrita resna varnostna pomankljivost za Mac OS X.

O obisku zlonamerne spletne strani namreč OS X v nekateri primerih samodejno zažene shell skripto (tudi znotraj ZIP datoteke). Pri Heise online so pripravili tudi demonstracijo. Nezaščitenim uporabnikom OS X se ob kliku na povezavo samodejno (brez opozorila) odpre terminalsko okno. Seveda bi bilo mogoče zlonamerno kodo spremeniti tudi tako, da bi namesto odprtja terminala pobrisala datoteke ali kaj podobnega, npr. zagnala kalkulator.

Za razliko od pred kratkim odkritega virusa Leap.A, ki ga je moral uporabnik sam zagnati, je za izrabo najnovejše varnostne pomankljivosti dovolj, da uporabnik le obišče zlonamerno spletno stran.

Zaenkrat se uporabniki lahko zaščitijo tako, da v brskalniku Safari onemogočijo možnost samodejnega odpiranja "varnih" datotek po prenosu, oziroma uporabijo alternativne brskalnike (Camino ali Firefox).

Na novico nas je opozoril OwcA.

33 komentarjev