»

Objavljena baza zasebnih SSL-ključev usmerjevalnikov in VPN-jev

Slo-Tech - LittleBlackBox Project je na internetu objavil bazo več kot dva tisoč zasebnih SSL-ključev, ki se uporabljajo pri asimetričnem šifriranju komunikacije. Objavljeni so ključi, ki so nespremenljivo zapisani (hard-coded) v različnih vgrajenih napravah, kot so usmerjevalniki interneta in podobno. Da imajo te naprave zapečene SSL-zasebne ključe v svoji strojno programsko opremo (firmware), je znano že dolgo časa, a doslej se jih nihče ni lotil sistematično iskati in objavljati.

Problem je, da so ti ključi fizično in nespremenljivo zapisani v naprave, tako da imata dve...

8 komentarjev

Heker preko spletne strani onemogočil preko 100 vozil

Slo-Tech - Teksaško podjetje Texas Auto Center ponuja avtomobile na lizing. Ker nekatere stranke svojih obveznosti ne poravnavajo redno, so v avtomobile, ki še niso bili odplačani vgradili posebno napravo Webtech Plus. Naprava omogoča (omejeno) oddaljeno upravljanje z avtomobilom, med drugim tudi hupanje in blokado motorja (razen, če je vozilo že v pogonu).

Napravo je mogoče upravljati preko spletne strani, ukaze pa dobiva preko pagerja.

Potem pa je eden izmed zaposlenih februarja letos pričel zlorabljati omenjeni sistem. Podjetje je najprej resetiralo gesla vseh zaposlenih, nato pa so s pomočjo policije zlonamernega zaposlenega izsledili in ga odpustili.

Vendar pa se le-ta ni dal. V sistem je vstopil s pomočjo gesla nekoga drugega ter pričel drugega za drugim onesposabljati 1100 avtomobilov avtomobilskega centra. Rezultat: več kot 100 avtomobilov z onemogočenim vžigom in nekontroliranim hupanjem.

Je pa res, da so spletni vmesniki enostavni za uporabo...

55 komentarjev

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Fault-based napad na RSA avtentikacijo

Slo-Tech - Todd Austin, Valeria Bertacco in Andrea Pellegrini in University of Michigan so odkrili nov napad na zasebne RSA šifrirne ključe ter resno ranljivost v kriptografski knjižnici OpenSSL oziroma njenem RSA avthentikacijskem mehanizmu, ki za potenciranje uporablja CRT (Chinese Remainder Theorem - kitajski izrek o ostankih) funkcijo.

Gre za klasičen posredni napad na kriptografijo (tim. channel side napad) oziroma napad na strojno programsko opremo, na kateri teče kriptografska koda. Raziskovalci so namreč ugotovili, da je z majhnimi spremembami (nižanjem) napetosti električne energije s katero se napaja procesor mogoče povzročiti napako (spremembo enega bita, tim. single-bit error) v delovanju procesorja, kar pa v primeru, da...

5 komentarjev

Natal está a chegar

TG Daily - Ne še prav ta hip, a božič neutrudno prihaja. Tisti koledarski čez slab mesec, Microsoftov pa v nekoliko manj definirani in bolj oddaljeni prihodnosti. Prvikrat smo o projektu Natal pisali junija, sedaj pa Microsoft spet spominja, da projekt še vedno teče. Gre za "največji preskok pri TV po izumu daljinskega upravljalnika", pravi Microsoftov Marc Whitten, sicer šef oddelka za XboX Live. Kot pravi, trenutno še nismo v zlati dobi televizije (da ni ta morda že mimo?), zlati dobi konzol ali zlati dobi interneta. Toda čez pet let naj bi bile te tehnologije tako prepletene, da jih ne bo več mogoče ločiti med seboj.



Natal bo nadgradnja daljinskega upravljalnika. Sistem bo sam prepoznal uporabnika v sobi po izgledu in glasu, nato pa bo sam poiskal vsebino, ki bi lahko bila zanimiva. Televizijo bo moč upravljati...

7 komentarjev

WPA zaščito strli v eni minuti

Slashdot - Potem ko sta pred enim letom Martin Beck in Erik Tews s svojim delom uspela razbiti WPA omrežja, ki so uporabljala TKIP enkripcijo, je njuno delo vseeno ostalo na precej teoretičnem nivoju, saj je bilo uporabno le na določenih napravah in je za razbitje zaščite bilo potrebnih med dvanajst in petnajst minut.

Japonski raziskovalci pa so letos njuno delo še nadgradili in uspeli razširiti nabor naprav, na katerih je njihov napad možen, hkrati pa so uspeli tudi skrajšati čas napada na eno minuto, kar hkrati pomeni, da je napad vse prej kot le teoretično možen.

Svoje delo so japonski raziskovalci osnovali na Beck-Tews-ovem napadu, pri čemer so le-tega združili z man-in-the-middle napadom. Napadalec mora tako prestrezati ves promet tekom napada, ker pa lahko žrtev takšen napad zazna, je bilo potrebno čas napada močno skrajšati. S tem ko so čas napada znižali na minuto, pa postane njihov napad tudi precej bolj uporaben za aplikativno rabo.

WEP, katerega uporaba se že dolgo odsvetuje, je...

17 komentarjev

Odkrita ranljivost v Nokia Series60 mobilnih telefonih

Slo-Tech - Nemški raziskovalec Tobias Engel je novembra lansko leto odkril ranljivost v telefonih Nokia Series60, ranljivost pa je bila prikazana tudi na decembrski CCC konferenci v Berlinu. Ranljivost je poimenoval Curse Of Silence.

Engel je odkril, da sprejem posebej prirejenega SMS ali MMS sporočila pri ranljivih mobilnih telefonih sproži napako zaradi katere le-ti ne morejo več sprejemati novih SMS sporočil oziroma je pri nekaterih modelih mobilnih telefonov sprejemanje SMS sporočil moteno. Pomaga šele resetiranje telefona na tovarniške nastavitve.

Seznam prizadetih telefonov: Nokia E90 Communicator, Nokia E71, Nokia E66, Nokia E51, Nokia N95 8GB, Nokia N95, Nokia N82, Nokia N81 8GB, Nokia N81, Nokia N76, Nokia 6290, Nokia 6124 classic, Nokia 6121 classic, Nokia 6120 classic, Nokia 6110 Navigator, Nokia 5700 XpressMusic, Nokia E70, Nokia E65, Nokia E62, Nokia E61i, Nokia E61, Nokia E60, Nokia E50, Nokia N93i, Nokia N93, Nokia N92, Nokia N91 8GB, Nokia N91, Nokia N80, Nokia N77, Nokia...

43 komentarjev

Razbita varnost DECT protokola

Slo-Tech - Skupina raziskovalcev iz dedected.org se je pred kratkim lotila varnostne analize Digital Enhanced Cordless Telecommunications (DECT) standarda, te dni pa so na CCC konferenci v Berlinu predstavili svoje ugotovitve.

DECT je protokol, ki se uporablja za zaščito brezžičnih komunikacij pred prisluškovanjem. Uporablja se pri domačih brezžičnih telefonih, pri otroških telefonih (baby phone), sistemih za odpiranje vrat, klicih v sili, brezžičnih čitalcih bančnih kartic, itd. DECT omogoča avtentikacijo bazne postaje in terminalov ter šifriran prenos podatkov.

Vendar pa so raziskovalci ugotovili, da je varnost DECT protokola mogoče razbiti s pomočjo navadnega računalnika z operacijskim sistemom Linux ter kartico ComOnAir za 23 EUR. S pomočjo prirejenega gonilnika so raziskovalci uspeli na precej enostaven način prisluškovati različnim DECT sistemom, pravijo pa, da bo podpora za prestrezanje DECT komunikacijam vgrajena že v naslednjo različico popularnega programa za analizo omrežij

7 komentarjev

Objavljen članek z več podrobnostmi o "cold-boot" napadu

Slo-Tech - Kot smo pred časom že poročali. je skupina devetih ameriških raziskovalcev v začetku leta odkrila nov način kraje šifrirnih gesel. Raziskovalci so namreč ugotovili, da se vsebina pomnilniških DRAM modulov ne izgubi v trenutku, ko računalnik ugasnemo, pač pa se počasi "ugaša" z časom. Tako je vsebino delovnega pomnilnika RAM mogoče prebrati še nekaj sekund, do celo nekaj ur po tem (opisujejo tudi primer, ko je vsebina v RAM-u brez osveževanja obstala kar cel teden), ko je bil računalnik ugasnjen. Mimogrede, preskus napada smo v nekoliko poenostavljeni obliki izvedli tudi v Sloveniji.

Te dni pa je bil na CCC konferenci o tem objavljen tudi članek, ki prinaša še več podrobnosti o napadu. Raziskovalci v članku predstavljajo postopke za identifikacijo lokacije in pridobitev šifrirnih gesel šifrinih mehanizmov BitLocker (Vista), TrueCrypt (Linux) in FileVault (Mac OS) po tem, ko so bili računalniki ugasnjeni.

Raziskovalci v članku ugotavljajo, da se tim. bitni razpad podatkov pri...

17 komentarjev

WPA razbit

CNet - Erik Tews in Martin Beck sta odkrila način, kako do neke mere razbiti zaščito WPA, ki se uporablja za enkripcijo prenesenih podatkov v brezžičnih Wi-Fi omrežjih. Za razbitje ključa TKIP (temporal key integrity protocol) sta potrebovala približno 15 minut, nato pa sta lahko prebirala podatke, ki jih usmerjevalnik pošilja računalnikom. Prav tako je moč pošiljati lažne podatke v imenu usmerjevalnika drugim odjemalcem, ne da pa se še brati podatkov, ki potujejo v obratni smeri. Podrobnosti o napadu bosta predstavila in vse skupaj demonstrirala prihodnji teden v Tokiu, kjer bo potekala konferenca PacSec.

Slovarski napad na TKIP-ključ je sicer poznan že dlje časa. Z uporabo velike procesorske moči lahko napadalec zgenerira ogromno gesel, za katera verjame, da bo eno izmed njih pravilno. Tehnika, ki jo bosta Tews in Beck razkrila, je drugačna. Najprej sta pretentala usmerjevalnik, da jima je poslal veliko količino podatkov, s pomočjo katerih sta z matematično čarovnijo delno razbila WPA...

29 komentarjev

Še en napad na GSM A5/1 algoritem

Slo-Tech - Trije nemški raziskovalci Timo Gendrullis, Martin Novotny in Andy Ruppiz iz nemškega Inštituta za IT varnost na Ruhr-University Bochum so na Cryptology ePrint Archive objavili članek z naslovom A Real-World Attack Breaking A5/1 within Hours.

V članku opisujejo napad na GSM šifrirni algoritem A5/1. Za razliko od večine teoretičnih kriptoanalitičnih napadov, gre v tem primeru za praktičen napad, ki ga je mogoče izvesti s posebno napravo, ki so jo poimenovali COPACOBANA, sestavljena pa je iz FPGA čipovja.

Raziskovalci v članku trdijo, da je uspešen napad mogoče izvesti v povprečju v okrog sedmih urah, predstavljajo pa tudi optimizacijo, ki omogoča še približno 16% pohitritev napada.


Napad sicer ni tako hiter kot tisti, ki sta ga na BlackHat Europe 08 prikazala David Hulton in Steve Muller, je pa v članku objavljenih dovolj podrobnosti za nadaljnje raziskovanje na tem področju. Hulton in Muller sta pri svojem delu sicer izhajala iz članka Kellerja in Seitza, ki sta opisala napad...

8 komentarjev

Nov napad na ključe za daljinsko odklepanje KeeLoq

Slo-Tech - Septembra 2007 smo poročali, da je skupina raziskovalcev uspela razbiti sistem za daljinsko zaklepanje avtomobilov KeeLoq.

Sistem so razvili v 1980-tih in ga pričeli prodajati v 1990-tih, danes pa ga uporabljajo praktično vsi avtomobili, ki omogočajo daljinsko zaklepanje, uporablja pa se tudi za daljinsko zaklepanje večine garažnih vrat.

Za izvedbo prvega napada, ki so ga izvedli lansko leto, se je bilo potrebno približati ključu za približno 65 minut. V tem času je napadalec prebral podatke iz ključa, sledilo pa je dekodiranje, oz. iskanje glavnega šifrirnega ključa, ki je trajalo okrog enega dneva.

Skupina nemških raziskovalcev pa je sedaj napad še izboljšala. V okviru novega napada napadalec prisluškuje daljinskemu upravljavcu (to je mogoče storiti iz oddaljenosti do 100 metrov), prestreči pa mora samo dve sporočili med daljinskim upravljavcem in "bazno postajo". Zbrane podatke nato analizira, pridobi unikatni šifrirni ključ, ki ga daljinski upravljalnik uporablja za...

21 komentarjev

Uspešen napad na pametno RFID kartico za londonsko podzemno železnico

Schneier.com - Skupina raziskovalcev je ugotovila kako klonirati pametno RFID kartico Mifare Classic (proizvaja jih podjetje NXP Semiconductors), ki se v Londonu, Bostonu in na Nizozemskem uporabljajo kot vozovnice v javnem potniškem prometu.

S pomočjo preučevanja pod mikroskopom so raziskovalci uspeli razkriti šifrirni algoritem, ki ga kartica uporablja. V algoritmu Cypto1 so nato našli napake, ki omogočajo uspešen napad na kartico v nekaj minutah.

Podoben napad na te vrste kartic so v začetku leta izvedli že raziskovalci Amsterdamske fakultete za naravoslovje in dva nemška varnostna strokovnjaka v začetku leta, v začetku marca pa tudi raziskovalci nizozemske Radboud University. Na voljo je tudi impresivna video demonstracija napada.

4 komentarji

Hekerski napad na defibrilator in srčni spodbujevalnik

Schneier.com - Skupina varnostnih raziskovalcev iz podjetja Medical Device Security Center, je ugotovila kako pridobiti brezžični dostop do nekaterih defribilatorjev in srčnih spodbujevalnikov z imenom Maximo podjetja Medtronic. Gre za naprave, ki jih po vstavitvi v telo pacienta zdravnik s pomočjo brezžične povezave nastavi za vsakega pacienta posebej oziroma preko brezžične povezave od naprave pridobiva povratne informacije.

S pomočjo brezžične povezave so naprave uspeli reprogramirati in jih ugasniti oziroma tako spremeniti električne signale, ki jih srčni spodbujevalniki oddajajo, da bi to lahko umorilo pacienta.

Praktični napadi v resničnem svetu so zaenkrat malo verjetni, saj je bila raziskava opravljena v laboratoriju, napad je potekal iz oddaljenosti okrog pet centimetrov, vrednost laboratorijske opreme pa je okrog 30.000 USD. Gre sicer za prvo tovrstno raziskavo, bo pa zaradi občutljivosti področja raziskovanje varnosti medicinskih naprav v prihodnosti gotovo še potekalo.

Skupina...

20 komentarjev

Uspešno razbitje sistema za daljinsko zaklepanje avtomobilov KeeLoq

Schneier.com - Raziskovalci iz Izraela in Belgije so tokrat pod drobnogled vzeli šifrirni sistem za daljinsko zaklepanje avtomobilov KeeLoq - in ga uspeli razbiti.

Sistem je so razvili v 1980-tih in ga pričeli prodajati v 1990-tih, danes pa ga uporabljajo praktično vsi avtomobili, ki omogočajo daljinsko zaklepanje. Med drugim tudi avtomobili znamk Chrysler, Daewoo, Fiat, General Motors, Honda, Jaguar, Toyota, Volvo in Vokswagen. Sistem omogoča daljinsko zaklepanje avtomobila, seveda pa pri brezžičnem prenosu podatkov med ključem in avtomobilom uporablja šifriranje. KeeLoq sicer uporablja 18 milijard kombinacij ključev, vendar pa so raziskovalci našli bližnjico.

Za uspešen napad se je potrebno približati ključu za približno 65 minut (v tem času napadalec pobere podatke iz ključa), samo dekodiranje, oz. iskanje glavnega šifrirnega ključa pa potem traja okrog 1 dan. S tako pridobljenim glavnim šifrirnim ključem je nato avto mogoče daljinsko odkleniti v nekaj minutah.

Pa srečno vožnjo!

29 komentarjev

Uspešno razbitje biometričnega potnega lista!

Guardian - "Da bi preprečili nove teroristične napade, je potrebno uvesti biometrične potne liste, ki jih kriminalci ne bodo mogli ponarediti. Z njimi bomo vsi bolj varni." Tako je šla mantra o potrebnosti novih biometričnih potnih listov, ki so jo začeli v ZDA, kmalu pa jo je začela prepevati še Evropa.

A kako je v resnici?

Danes je The Guardian objavil članek, kjer opisuje, kako je dvema britanskima raziskovalcema uspelo v britanski biometrični postni list dejansko tudi vdreti.

Raziskovalca sta namreč uspela razbiti šifrirno zaščito potnega lista (oziroma njegovega RFID-čipa) in s tem pridobila dostop do domnevno varne vsebine potnega lista. Vsebina potnega lista poleg osebnih podatkov vsebuje osebno fotografijo, v bodoče pa bo vsebovala tudi prstne odtise.

Izkazalo se je namreč, da komunikacija med RFID-čipom in čitalcem sicer poteka v šifriranem načinu (uporabljajo 3DES), vendar se šifrirni ključ nahaja na samem potnem listu! Ključ je namreč sestavljen iz številke potnega lista,...

46 komentarjev