»

Microsoftovec o DRM-ju

Ars Technica - Štirje Microsoftovi inženirji s Petrom Biddlom (na sliki) na čelu so deset let nazaj izdali precej kontroverzno študijo The Darknet and the Future of Content Distribution. V njej so predvideli, da še tako sofisticiran DRM sistem ne bo sposoben vzdržati vseh napadov hekerske skupnosti, ter da, takoj bo ko vsaj ena kopija prosta digitalnih spon, več ne bo mogoče ustaviti njene distribucije čez nezakonita omrežja ("darknet"), tipa p2p, bittorrent ali dobri stari sneakernet (prenašanje podatkov z usb ključki in zunanjimi diski). A spet, to ne bo ustavilo založniške industrije, da ne bi vsak drug mesec poskusili znova, kar se bo potem sprevrglo v tehnološko in pravno vojno, v kateri se bodo venomer trudili biti en korak pred pirati, na...

82 komentarjev

Nam bosta UEFI varnostni zagon in Microsoft preprečila poganjanje alternativnih operacijskih sistemov?

Sliko sem ukradel iz googla.

vir: OMG! UBUNTU!
OMG! UBUNTU! - Davnega leta 2005 nas je Andraž Tori na NESTu strašil s predavanjem o kraticah, kot so DRM (digital rights management), TPM (trusted platform module), TC (trusted computing). Predavanje smo v skupni debati zaključili z ugotovitvijo, da nam bodo v neki ne tako daljni prihodnosti proizvajalci programske in strojne opreme (ali pa kakšna druga organizacija na višji ravni) določali kaj bomo poganjali na svojih računalnikih in kako bomo te programe poganjali. Kontrolo pa smo raztegnili tudi na prikaz in predvajanje vsebin. Večina slušateljev je zamahnila z roko, češ tega pa tako ali tako ne bo nihče dovolil.

V letu 2011 je večina računalnikov že opremljena s TPM čipom in večina računalnikov...

202 komentarja

Izšel Slobuntu 10.10.2

Slobuntu

Slo-Tech - Na polovici med dvema uradnima izdajama Ubuntu Linuxa je izšla tudi posodobljena in nadgrajena poslovenjena različico Ubuntu 10.10 - Slobuntu 10.10.2. Slobuntu ima (z dovoljenjem lastnikov) vključena vstavka Java in Flashplayer ter možnost samodejne namestitve druge pogosto uporabljane lastniške programske opreme z dvoklikom na ikono na namizju. Nameščen je tudi Javin vstavek libnpjp2.so, ki v Firefoxu omogoča digitalno podpisovanje.



Namestitveni program tudi poišče druge operacijske sisteme na računalniku in jih doda v zagonski nalagalnik ter posodobi vire za nameščanje programskih paketov. Slobuntu je v celoti v slovenščini. Prenesite si ga s pomočjo torrenta.

DODATEK: na voljo je tudi 64-bitna različica.

79 komentarjev

Raziskovalci uspeli zaobiti BitLocker zaščito tudi ob uporabljenem TPM modulu

ZDNet - Raziskovalci Fraunhoferjevega Institute for Secure Information Technology so pred kratkim objavili članek z naslovom Attacking the BitLocker Boot Process, v katerem razkrivajo kako je mogoče zaobiti BitLocker šifriranje in to celo če BitLocker uporablja TPM (Trusted Platform Module).

Njihov napad sicer temelji na Evil Maid napadu, novost pa je, da so raziskovalci uspeli onesposobiti BitLocker zaščito diska tudi v primeru uporabe strojnega TPM modula.

Enako kot pri Evil Maid napadu mora tudi tukaj napadalec najprej zagnati ciljni računalnik s pomočjo zagonskega USB ključka, nato pa mora zamenjati zagonsko kodo (tim. boot code) BitLockerja svojo. Le-ta nato ukrade geslo ter ga shrani na trdi disk, napadalec pa geslo pridobi ob naslednjem "obisku".

Očitno ima torej tudi TPM določene omejitve...

15 komentarjev

Predstavitev Ring -3 rootkitov na BlackHat konferenci

Slo-Tech - Rafal Wojtczuk in Alexander Tereshkin iz Invisible Things Lab sta na včerajšnji predstavitvi na konferenci Black Hat predstavila Ring -3 rootkite.

Kot je znano, so rootkiti posebna (zlonamerna) programska oprema, ki se skuša prikriti na računalniku. Bolj znani so tim. Ring 3 in Ring 0 rootkiti (prvi tečejo s privilegiji uporabnika, drugi s privilegiji jedra operacijskega sistema). Med manj znanimi pa so Ring -1 oziroma (strojni) hipervizorski rootkiti in Ring -2 rootkiti (ki izkoriščajo ranljivosti v SMM pomnilniku). Kot sta februarja letos pokazala Wojtczuk in Rutkowska je namreč s pomočjo ranljivosti v SMM mogoče izvesti uspešen napad na Intel TXT (Trusted Execution Technology) ter tako računalnik okužiti z "nevidno" zlonamerno programsko kodo.

Največ odkritij na področju Ring -1 in Ring -2 rootkitov si lastijo v Invisible Things Labu, ki ga vodi Joanna Rutkowska. Včeraj pa je ista ekipa predstavila še Ring -3 rootkite.

Pokazali so, kako je mogoče zaobiti zaščito, ki...

8 komentarjev

Varnost v Visti: igra končana?

Neowin - Raziskovalca Mark Dowd iz IBM-a in Alexander Sotirov in podjetja VMware sta na letošnji konferenci BlackHat v Washingtonu predstavila predavanje z naslovom How To Impress Girls With Browser Memory Protection Bypasses.

V predavanju sta predstavila povsem nov način onesposobljenja vseh mehanizmov za zaščito pomnilnika RAM, ki jih uporablja Vista. Pokazala sta kako je mogoče zaobiti Vistin Address Space Layout Randomization, Data Execution Prevention ter ostale mehanizme s katerimi se Vista skuša zaščititi pred zlonamerno kodo, ki se skuša naložiti preko spletnega brskalnika.

V predstavitvi sta tako pokazala kako je mogoče z različnimi jeziki (Java, ActiveX, .NET) preko okužene spletne strani naložiti kakršnokoli vsebino na katerokoli lokacijo v pomnilniku RAM.

Po mnenju nekaterih uglednih varnostnih raziskovalcev, npr. Dina Dai Zovija, pa pri tem ne gre samo za še eno varnostno ranljivost, pač pa sta raziskovalca predstavila kako zaobiti temeljne varnostne mehanizme Viste, hkrati...

50 komentarjev

Odkrit nov način pridobitve sistemskih privilegijev v Visti

Slashdot - Podjetje Offensive Security je na svoji spletni strani objavilo video posnetek prikaza pridobitve sistemskih privilegijev v operacijskem sistemu Vindows Vista.

Postopek je pravzaprav izredno preprost. Napadalec uporabi katerokoli živo CD distribucijo Linuxa, ki omogoča pisanje na NTFS razdelke, zažene računalnik iz CD-ja in v podimeniku /Windows/System32 preimenuje program cmd.exe v Utilman.exe.

Ko nato zažene Visto, pritisne "windows tipko" in tipko U, z čimer naj bi se zagnal pomočnik za slepe uporabnike ali uporabnike s slabšim vidom, zažene pa se ukazna vrstica. Ukazna vrstica se zažene s sistemskimi privilegiji, kar je še višje kot administratorski privilegiji, od tam naprej pa so možnosti za napadalca praktično neomejene.

Kljub temu napaka ni preveč resna, saj je verjetnost, da bi slepim ali slabovidnim osebam z Linux živim CD-jem uspelo preimenovati cmd.exe v Utilman.exe, precej majhna... :-)

42 komentarjev

Vboot Kit omogoča zaobid varnostnih mehanizmov Windows Viste

Schneier.com - Indijska raziskovalca Nitin in Vipin Kumar iz NVlabs, sta na konferenci Black Hat Europe 2007 v Amsterdamu predstavila Vboot Kit.

Gre za poseben zagonski nalagalnik (boot loader), ki omogoča zaobid varnostnih mehanizmov Windows Vista. Zagonski nalagalnik se zažene iz CD-ja, se naloži v pomnilnik ter nato naloži operacijski sistem Windows Vista. Pred tem prestreže interrupt 13, ki omogoča dostop do diskovnih pogonov.

Na predstavitvi sta prikazala kako Vboot Kit teče z jedrnimi privilegiji in podeli sistemske pravice ukazni vrstici, celo če ta ni digitalno podpisana s strani Microsofta. Raziskovalca sta prepričana, da bi bilo mogoče z Vboot Kitom brez preverjanja digitalnih podpisov med delovanjem sistema "nadgraditi" gonilnike ali pa npr. prestreči z DRM zaščitene digitalne vsebine v fazi ko je zaščitena vsebina dešifrirana.

Predstavitev je pokazala, da je z nadzorom nad strojno opremo še vedno mogoče pridobiti nadzor nad programsko opremo, kar bo industrija verjetno izrabila...

6 komentarjev

Nov način vdora preko Wi-Fi vmesnika

Schneier.com - Raziskovalca David Maynor in Jon Ellch sta odkrila način kako vdreti v računalnik z brezžičnim vmesnikom, pri čemer ni potrebno, da je računalnik sploh vključen v omrežje.

Dovolj je že, da računalnik omrežje išče, oz. da je brezžični vmesnik vključen. Gre za izkoriščanje napak v gonilnikih brezžičnih naprav. Podrobnosti o napadu še niso znane, bo pa napad javno predstavljen na konferenci Black Hat USA 2006.

Raziskovalca sta uporabila hekersko oz. skriptarsko (script kiddie) orodje LORCON (Loss of Radio Connectivity). Z omenjenim orodjem za vsiljevanje paketkov (packet injection) skriptarji brezžične vmesnike "bombandirajo" z številnimi paketki podatkov (tehnika se imenuje fuzzing), z čimer skušajo doseči sesutje gonilnikov ali programov. Raziskovalca sta preučila tudi delovanje povezav Bluetooth, Ev-Do (EVolution-Data Only) in HSDPA (High Speed Downlink Packet Access).

Bo potrebno brezžične vmesnike od sedaj naprej fizično ugašati?

8 komentarjev

Ali lahko industrija strojne opreme zamaje Hollywood?

Slo-Tech - Na že malo oddaljeni 3GSM konferenci v Barceloni, je nekdo predavateljem zastavil silno zanimivo vprašanje. Spraševal se je, zakaj telekomunikacijska industrija (po klasifikaciji teoretikov, ki se ukvarjajo z avtorskim pravom, ta skrbi in je lastnica fizične plasti) pusti lastnikom vsebin, predvsem Hollywoodu (vsebinska plast, ali bolje, plast vsebine), da z vsiljevanjem DRM zaščit ogrožajo prodajo strojne opreme. Skrajno nenavadna trditev? Poglejmo zakaj morda niti ne. Pri tem deloma povzemamo mnenje komentatorja na Ars Techica.

Hollywood, kot glavi producent vsebine, je v primerjavi s telekomunikacijskimi velikani in strojnimi giganti (Intel, IBM) pravi palček Če ljudi preseneti, koliko denarja je zgorelo zaradi zadnje upodobitve King Konga, je to pravi drobiž v primerjavi z vsoto, ki jo je potrebno odšteti za gradnjo ene same tovarne, kjer se proizvaja centralne procesorje. Običajno se ta številka vrti okrog pet milijard dolarjev (zato ne čudi dejstvo, da je posredoval bivši...

10 komentarjev

Phoenix opušča BIOS

Slashdot - O novi generaciji strojne opreme, ki bo poskrbela, da bo uporaba računalnika resnično varna, smo že poročali. Srž ideje je, da če imamo na eni strani operacijski sistem in programe digitalno podpisane ter na drugi strani strojno opremo, ki ima prav tako digitalno podpisano čipovje, nam ZliLjudje™ ne morejo mednje vstaviti, naprimer, naprav za prisluškovanje. Prav tako odpadejo razni virusi in podobno, saj naenkrat poganjamo samo programsko opremo, ki je digitalno podpisana in ji zaupamo.

Eden izmed pomebnejših členov oz. celo prvi je BIOS, ki poskrbi, da se zažene računalnik in operacijski sistem. Ker trenutne implementacije niso primerne za zaupanje vredne računalnike, seveda potrebujemo novo. Tako so pri Phoenixu napovedali novi izdelek Core System Software (CSS), ki bo nadomestil trenutni BIOS. Kdaj bodo izdelki s to rešitvijo na voljo, ni znano. Prav kmalu verjetno še ne, saj mora Microsoft poskrbeti za primerno programsko opremo. Toda razvijalci se že pripravljajo in cilj...

4 komentarji