»

Oracle Padding napad na ASP.NET

Schneier.com - Thai Duong in Jualiano Rizzo, varnostna raziskovalca, ki sta pred enim letom odkrila resno napako v storitvi Flickr sta na konferenci Ekoparty pred kratkim razkrila novo resno ranljivost, tokrat v šifriranju v ASP.NET.

Duong in Rizzo sta napad prikazala s programom POET, ki implementira tim. Padding Oracle Attack, ki je bil prvič predstavljen na konferenci Eurocrypt 2002.

Gre za napad na CBC način bločnega šifriranja. S pomočjo padding napada, ki izkorišča dejstvo, da je začetke ali konce npr. uradnih sporočil oziroma podatke, ki so potrebni za zapolnitev zadnjega bloka v CBC šifriranem sporočilu pogosto mogoče uganiti. S pomočjo tovrstnega ugibanja in dešifriranja uganjenega koščka sporočila je nato mogoče po koščkih odkriti oziroma dešifrirati celotno sporočilo.

Podrobnosti o napadu in ranljivosti je na svoje blogu opisal tudi Scott Gu's (prvi prispevek, drugi prispevek in tretji prispevek), gre pa za težavo v implementaciji AES šifriranja, ki je namenjeno zaščiti sejnih...

3 komentarji

Estonija objavila varnostna orodja pod EUPL licenco

Heise - Estonski Narodni Center za Informatiko (RIA) namerava svoji orodji za nadziranje interneta izdati pod odprtokodno evropsko licenco EUPL, ki je med drugim nadvse podobna licenci GPL ter se popolnoma sklada z zakonodajo vseh 27 držav članic Evropske Unije. Vsa koda, izdana pod licenco EUPL, se lahko brez težav izda tudi pod licenco GPL, poleg nje pa še pod licenco CeCILL, Eclipse Public License, Common Public License Open Software License.

Orodji, o katerih teče beseda, sta Snort4All, s katerim zaznavajo vdore v sisteme in druge neljube pripetljaje na državnih omrežjih, ter Abuse Helper, ki je nekakšen upravljalnik prijavljenih primerov vdorov in drugih incidentov. Nekoliko več pa na Heise Online.

16 komentarjev

Prikaz pasivnega prisluškovanja GSM na konferenci BlackHat

Slashdot - Kot poroča Forbes, sta raziskovalca David Hulton in Steve Muller na hekerski konferenci BlackHat Europe 08 prikazala pasivni napad na GSM.

Njun napad temelji na pasivnem prisluškovanju (mogoče ga je opraviti iz oddaljenosti več kilometrov), prestrežene signale pa sta uspela dekodirati v približno uri in pol z opremo v vrednosti le 1000 USD. Podobne naprave pred tem so stale okrog milijona dolarjev.

Raziskovalca nameravata podrobnosti o dešifrirni metodi javno objaviti, odkrila pa sta še eno metodo, ki omogoča razbitje šifriranih pogovorov v le 30 sekundah. To tehnologijo nameravata v marcu pričeti prodajati za ceno med 200.000 in 500.000 USD.

Na vprašanje o tem ali bo sedaj mogoče prisluškovati tudi njunim telefonskim pogovorom pa je Muller odgovoril, da telefonov ne uporabljata.

10 komentarjev

Vboot Kit omogoča zaobid varnostnih mehanizmov Windows Viste

Schneier.com - Indijska raziskovalca Nitin in Vipin Kumar iz NVlabs, sta na konferenci Black Hat Europe 2007 v Amsterdamu predstavila Vboot Kit.

Gre za poseben zagonski nalagalnik (boot loader), ki omogoča zaobid varnostnih mehanizmov Windows Vista. Zagonski nalagalnik se zažene iz CD-ja, se naloži v pomnilnik ter nato naloži operacijski sistem Windows Vista. Pred tem prestreže interrupt 13, ki omogoča dostop do diskovnih pogonov.

Na predstavitvi sta prikazala kako Vboot Kit teče z jedrnimi privilegiji in podeli sistemske pravice ukazni vrstici, celo če ta ni digitalno podpisana s strani Microsofta. Raziskovalca sta prepričana, da bi bilo mogoče z Vboot Kitom brez preverjanja digitalnih podpisov med delovanjem sistema "nadgraditi" gonilnike ali pa npr. prestreči z DRM zaščitene digitalne vsebine v fazi ko je zaščitena vsebina dešifrirana.

Predstavitev je pokazala, da je z nadzorom nad strojno opremo še vedno mogoče pridobiti nadzor nad programsko opremo, kar bo industrija verjetno izrabila...

6 komentarjev

Vzpostavljanje prikritih omrežij s pomočjo XSS ranljivosti in JavaScripta

Slo-Tech - O XSS ranljivostih s(m)o na Slo-Techu že pisali. A kljub temu, da gre za tim. ranljivost na strani spletnega odjemalca, so posledice zlorabe lahko precej drastične.

Raziskovalec Billy Hoffman, znan tudi pod imenom Acidus, je namreč januarja lani na konferenci Black Hat Federal 2006 predstavil prispevek z naslovom Analysis of Web Application Worms and Viruses. V prispevku je predstavil možnosti napadov s tim. spletnimi virusi, ki izkoriščajo XSS ranljivosti ter AJAX tehnologijo.

V soboto pa bo imel Hoffman predavanje na to temo tudi na Smoocon konferenci v Washingtonu.

Na konferenci bo predstavil možnosti vzpostavitve prikritih omrežij (tim. botnetov) s pomočjo izkoriščanja XSS ranljivosti in JavaScripta. Predstavil bo tudi konkreten primer, aplikacijo Jikto, ki omogoča samodejno vzpostavitev prikritega omrežja.

Orodje Jitko se lahko preko okužene spletne strani namesti na uporabnikov računalnik. Po namestitvi lahko orodje izvaja samodejno skeniranje, oz. iskanje...

22 komentarjev

Tri leta za krajo brezžičnega interneta

The Register - Vedno večji priljubljenost in razširjenost brezžičnega Wi-Fi omrežja med domačimi uporabniki predstavljata tudi nezadržen porast števila nezaščitenih vstopnih točk, torej pomanjkljivo ali celo nezaščitenih domačih omrežij, ki jih mimoidoči ali mimovozeči lahko uporabijo za dostop do interneta. Uradnih postopkov in tožb zaradi neupravičenega dostopa do omrežja pri nas še ni bilo, so pa v sterilnem Singapurju.

The Register tako poroča, da sedemnajstletnemu Garylu Tan Jia Luoju grozijo do tri leta zapora in 10.000 singapurskih dolarjev (1,2 milijona tolarjev) kazni za nepooblaščen dostop do sosedovega brezžičnega omrežja. Gre za prvo tako tožbo pod novim singapurskim zakonom o zlorabi računalniške opreme (Singapore's Computer Misuse Act).

112 komentarjev

Nov način vdora preko Wi-Fi vmesnika

Schneier.com - Raziskovalca David Maynor in Jon Ellch sta odkrila način kako vdreti v računalnik z brezžičnim vmesnikom, pri čemer ni potrebno, da je računalnik sploh vključen v omrežje.

Dovolj je že, da računalnik omrežje išče, oz. da je brezžični vmesnik vključen. Gre za izkoriščanje napak v gonilnikih brezžičnih naprav. Podrobnosti o napadu še niso znane, bo pa napad javno predstavljen na konferenci Black Hat USA 2006.

Raziskovalca sta uporabila hekersko oz. skriptarsko (script kiddie) orodje LORCON (Loss of Radio Connectivity). Z omenjenim orodjem za vsiljevanje paketkov (packet injection) skriptarji brezžične vmesnike "bombandirajo" z številnimi paketki podatkov (tehnika se imenuje fuzzing), z čimer skušajo doseči sesutje gonilnikov ali programov. Raziskovalca sta preučila tudi delovanje povezav Bluetooth, Ev-Do (EVolution-Data Only) in HSDPA (High Speed Downlink Packet Access).

Bo potrebno brezžične vmesnike od sedaj naprej fizično ugašati?

8 komentarjev

POT: Brezžična omrežja

Slo-Tech - V torek, 26. aprila, na predvečer dneva upora, bo na Pipinem Odprtem Terminu ob 19.00 predstavljena ena bolj odmevajočih družbenobuditeljskih tehnologij zadnjih let - brezžična omrežja wi-fi. Predaval bo Rok Papež:

Dandanes mrežni kabli niso več v modi. K prenosniku obvezno sodi brezžični vmesnik, ki se skozi množico standardov povezuje na dostopne točke. K zahtevnosti povezave še dodatno pripomorejo različni varnostni standardi, ki jih redno zamenjujejo varnejše različice. Predavanje bo odgovorilo na pogosta vprašanja začetnikov glede izbire brezžične mrežne kartice, na podporo katerih protokolov morajo pazit in kako vse skupaj usposobiti pod prostim operacijskim sistemom Linux. Vabljeni!

11 komentarjev