»

Neodvisna preiskava Super Micra ni odkrila famoznih kitajskih prisluškovalnih čipov

vir: Bloomberg
The Wall Street Journal - Proizvajalec matičnih plošč in drugih računalniških komponent Super Micro, ki se je pred dvema mesecema znašel v središču afere s kitajskimi prisluškovalnimi čipi, je dobil rezultate zunanje preiskave. Iz podjetja so sporočili, da preiskava ni našla nobenih dokazov o obstoju prisluškovalnih čipov, kar so številni napovedovali že kmalu po izbruhu afere, čeprav je Bloomberg trdil drugače.

V pismu strankam so v podjetju Super Micro zapisali, da nad rezultati preiskave niso presenečeni. Preiskavo so naročili po Bloombergovi objavi zgodbe, čeprav je nihče ni mogel neodvisno potrditi. Preiskavo je za Super Micro izvedlo podjetje Nardello & Co, ki je preizkusilo več primerkov matičnih plošč, ki se trenutno proizvajajo, ter...

15 komentarjev

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev

Slo-Tech - Raziskovalci pri CTS so pri Ryzen (Ryzen Pro, Ryzen Mobile) in EPYC seriji odkrili kar 13 kritičnih ranljivosti (podobno kot pri preteklem Spectre/Meltdown), na katere so občutljivi vsi njihovi procesorji. Napadalcu omogočajo instalacijo zlonamerne kode v čip in celo popoln dostop do sistema in občutljivih podatkov.

Varnostne luknje so odkrili raziskovalci izraelskega CTS-lab, na novo odkrite ranljivosti pa omogočijo obhod tehnologije Secure Encrypted Virtualization in Microsoft Windows Credential Guard ter krajo občutljivih informacij.Odkrili so tudi dvoje zadnjih vrat, ki omogočata namestitev zlonamerne kode znotraj procesorja. Vse ranljivosti se nahajajo...

108 komentarjev

Šifrirani telefonski pogovori za Android platformo

Moxie Marlinspike

Slo-Tech - Kot kaže, se na področju (mobilne) telefonije in zasebnosti obetajo velike spremembe. Tradicionalno je veljalo, da je šifriranje široko dostopno le za računalnike, uporaba kvalitetnega šifriranja v telefoniji pa je bila povezana s številnimi težavami in visokimi stroški. Telefonija je pač bistveno bolj zaprta tehnologija.

A s prihodom pametnih mobilnih telefonov, zlasti pa s prihodom odprte Android platforme, se je to pričelo spreminjati. In ta teden se je zgodil prvi konkretnejši premik k uporabi varnega šifriranja telefonskih pogovorov. Varnostni strokovnjak Moxie Marlinspike (znan tudi...

48 komentarjev

Ranljivost na Flash medijskem strežniku slovenske vlade?

Slo-Tech - Gorazd Žagar na svojem blogu namenjenemu informacijski varnosti pred kratkim objavil prispevek o varnosti Flash medijskega strežnika (Flash Media Server).

Pri tem opisuje konkreten primer slabo zaščitenega Adobe FMS strežnika, kjer bi napadalci lahko izvedli krajo širokopasovne povezave in sicer bi preko "zaseženega" strežnika lahko oddajali svoj lasten video. Gre za strežnik Adobe FMS 3.5, ki je uporabljen za video na zahtevo ter video v živo za potrebe spletnega mesta Vlade Republike Slovenije. Kot ugotavlja avtor je strežnik neustrezno skonfiguriran in nima nameščenega avtentikacijskega modula, posledično pa bi bila mogoča objava neavtoriziranih vsebin.

Flash strežnike je sicer mogoče enostavno locirati z uporabo orodij za izčrpno pregledovanje omrežja (npr. nmap) tako, da napadalec išče odprta TCP vrata 1935.

Še opozorilo - konkretno zlorabo v opisanem primeru je mogoče dokaj enostavno ugotoviti iz log datotek.

16 komentarjev

Schneier: Napad na Google omogočile ZDA

Bruce Schneier

CNN - Prah po kitajskem velenapadu na zahodna podjetja konec lanskega leta se še zdaleč ni polegel. Podjetja intenzivno preiskujejo, kdo in kako je zakrivil vdore, Kitajci zanikajo vpletenost, Američani svarijo svoja podjetja. Aktivisti na področju zasebnosti pa svarijo nas.

Svetovni varnostni guru Bruce Schneier v prispevku za CNN pravi, da je kitajskim hekerjem nevede pomagala tudi ameriška vlada. Google je namreč v Gmail vgradil stranska vrata, da bi lahko izpolnjeval vladne náloge, in prav te so Kitajci izrabili. Schneier pojasnjuje, da podobne prakse udejanjajo tudi druge vlade, denimo švedska,...

18 komentarjev

Nizozemska vlada ne zna izbrisati prisluhov telefonskim pogovorom osumljencev z odvetniki

Slashdot - Nizozemska zakonodaja zahteva, da je prisluhe, na katerih se osumljenci pogovarjajo z odvetnikom, potrebno izbrisati. Vendar pa se je izkazalo, da nihče v Nizozemski državni upravi ne ve, kako te sporne pogovore sploh izbrisati. Posnetki se namreč nahajajo na posebni napravi, na kateri teče lastniška programska koda.

Kot razkriva pismo enega izmed policijskih uradnikov, gre za tehnologijo podjetja NetApp, ki je njihova poslovna skrivnost. Nizozemska policija sedaj skuša problem rešiti s pomočjo izraelskega podjetja Verint.

16 komentarjev

Odkrito veliko kitajsko kibervohunsko omrežje

Nadzorni program v akciji.

vir: New York Times
New York Times - Urad Dalaj Lame je pred slabima dvema letoma zaprosil raziskovalce Munk Center for International Studies na University of Toronto za pregled računalnikov, saj so sumili, da so računalniki okuženi z zlonamerno kodo.

Raziskovalci so se lotili analize in ugotovili, da je neznana skupina vdrla v vsaj 1295 računalnikov v 103 državah. Večinoma je šlo za visoko ciljane vdore v računalnike različnih ambasad, zunanjih ministrstev ter različnih vladnih uradov. Med drugim so vdrli tudi v urade Dalaj Lame v Indiji, Bruslju, New Yorku in Londonu. Napadalci so se usmerili na južno- in vzhodnoazijske države, vdrli pa so tudi v računalnik zveze NATO in indijsko ambasado v Washingtonu.

Z nameščeno vohunsko programsko opremo je mogoče pregledovati datoteke...

25 komentarjev

NSA v prostem času prisluškuje za zabavo

Schneier.com - Da pavšalno prisluškovanje vsem telefonskim klicem seveda ne more predstavljati dobre stvari je bilo očitno že na začetku izbruha prisluškovalne afere v ZDA, ko se je izkazalo, da NSA prislušuje ameriškim civilistom, sedaj pa je tudi potrjeno, da različni analitiki pri NSA med svojimi manj zanimivimi delovnimi urami prislušujejo (tudi) za lastno zabavo.

Tako sta dva analitika, ki sta bila v NSA-jevi izpostavi za srednji vzhod opisala kako so prisluškovali ameriškim vojaškim oficirjem, novinarjem in humanitarnim delavcem in v primeru različnih humorističnih pogovorov (npr. telefonski seks, pogovori s puncami/ženami in skorajda kakršni koli osebni telefonski pogovori z pikantnimi podrobnostmi), sodelavce opozorili na le-te in na nujnost poslušanja.

Ko je ob različnih priložnosti kateri izmed analitikov opozoril na kršenje zasebnosti tudi nadrejene, so le-ti opomnili analitika, da trenutni ukazi velevajo prepis vseh telefonskih pogovorov. NSA je vse obtožbe že zavrnila in dejala, da...

79 komentarjev

Odkrita nova Flash ranljivost

Slashdot - Kot poročajo Slashdot in številni drugi mediji, so v Adobe Flash predvajalniku odkrili varnostno ranljivost, ki jo zlonamerni napadalci izkoriščajo v velikem obsegu. Zloraba (exploit) naj bi bila že vključena v kitajsko različico zbirke napadalskih orodij MPack exploit kit, zlonamerna koda pa je okužila že preko 20.000 spletnih strani.

Ob obisku okužene strani zlonamerna koda izrabi ranljivost predvajalnika Flash in prevzame popoln nadzor nad računalnikom.

Analiza Marka Dowda je pokazala, da gre za izkoriščanje ranljivosti CVE-2007-0071 v Flash predvajalniku 9.0.124.0, zato je priporočena čimprejšnja nadgradnja oz. posodobitev vašega predvajalnika.

5 komentarjev

Reverzni razvoj zlonamerne kode iz varnostne posodobitve

Schneier.com - Ko zaposleni v Microsoftu odkrijejo ali izvedo za varnostne ranljivosti v Microsoftovi programski opremi, razvijejo varnostne posodobitve, ki jih preko storitve Windows Update pošljejo svojim uporabnikom.

Marsikateri potencialni napadalec se sprašuje, ali bi bilo mogoče iz teh varnostnih posodobitev z reverznim inženiringom samodejno razviti zlonamerno kodo, ki bi omogočila izrabo varnostne ranljivosti?

Vprašanje so si zastavili tudi varnostni strokovnjaki David Brumley, Dawn Song in Jiang Zheng ter odkrili, da to vsekakor je mogoče.

V članku Automatic Patch-Based Exploit Generation is Possible: Techniques and Implications so opisali nekaj tehnik, s katerimi je mogoče iz varnostne posodobitve, posredovane preko Microsoftove storitve Windows Update, samodejno zgenerirati zlonamerno kodo (tim. exploit).

Odkritje kaže na to, da bo napadalec z ustreznim orodjem lahko samo počakal na novo varnostno posodobitev, nekaj sekund nato pa bo že imel zlonamerni program, ki ga bo lahko...

10 komentarjev

Analiza grške prisluškovalne afere

Schneier.com - Devetega marca 2005 so v Grčiji našli obešenega 38-letnega vodjo oddelka za omrežno načrtovanje podjetja Vodafone Grčija Kostasa Tsalikidisa. Domneva: samomor. Naslednji dan je vodstvo podjetja grškemu predsedniku vlade sporočilo, da so v telefonskih centralah podjetja našli programsko opremo, s pomočjo katere so neznani napadalci prisluškovali njemu in še več kot sto drugim visokim politikom, pomembnim državnim uradnikom, mirovnim aktivistom in članom organizacij za zaščito človekovih pravic. Izkazalo se je, da so neznani napadalci v telefonske centrale podjetja namestili posebno zlonamerno programsko opremo, tim. rootkit, s katero so izvedli prisluškovanje.

Ta mesec sta Vassilis Prevelakis in Diomidis Spinellis v reviji IEEE Spectrum objavila članek The Athens Affair, v kateri je podana pregledna analiza primera. Da se očitno dogaja nekaj nenavadnega so v grškem Vodafonu prvič odkrili 24. januarja 2005, po tem ko je nezakonito prisluškovanje že potekalo nekaj mesecev. Eno...

39 komentarjev

0-day varnostna napaka v MS Word

Slashdot - Strokovnjaki za računalniško varnost so odkrili napad, ki izkorišča prej nepoznano varnostno napako v programu Microsoft Word. Napad poteka tako, da se izbranemu cilju pošlje elektronska pošta z "predelano" MS Word priponko. Le-ta ob zagonu na sistem namesti rootkit, ki nato okužen dokument zamenja z neokuženim, Word pa javi napako in ponudi ponoven zagon programa, ob katerem Word odpre neokužen dokument.

Zlobna koda™ pošlje še neznanim napadalcem podatke o računalniku, nato pa čaka na oddaljene ukaze. Zmožna je iskanja ter spreminjanja datotek na okuženem računalniku, spreminjanja registra, upravljanja s procesi, računalnik lahko tudi zaklene ali ponovno zažene. Sledi napadalcev vodijo v Kitajsko oziroma na Tajvan. Kot kaže, napad deluje na MS Word 2003, zaradi usmerjenega izbiranja tarč pa je možno, da je v ozadju industrijsko vohunjenje. Več podrobnosti o napaki in napadu najdete tukaj.

123 komentarjev

DDoS napad na BitTorrent strežnike

Slashdot - Slashdot poroča, da so se neznani napadalci lotili DOS-anja BitTorrent strežnikov LokiTorrent in Suprnova.

Napadalci so neznani, saj gre za DDoS napad, po vsej verjetnosti iz množice zombijev (gre za računalnike z nameščenim trojanskim konjem, ki jih je mogoče upravljati na daljavo), znano pa je, komu gredo BitTorrent in P2P omrežja na splošno najbolj v nos.

To ni prvi napad na P2P omrežja, le-ta so bila tarča napadov že na začetku lanskega leta, pred tem pa so bili tarče DDoS napadov tudi strežniki organizacij za boj proti spamu.

10 komentarjev