»

Google izdelal lastni brezžični usmerjevalnik OnHub

Official Google Blog - Google se je odločil, da često prezrt kos strojne opreme, ki neopažen ždi na tleh pod mizo, vse dokler deluje, potrebuje osvežitev. Od brezžičnih usmerjevalnikov pričakujemo zagotavljanje signala Wi-Fi brez prekinitev, zato so prekinitve neprijetne. V sodelovanju s podjetjem TP-Link so izdelali usmerjevalnik OnHub, ki je od daleč še najbolj podoben Amazonovemu Echu in naj bi v prihodnosti tegobe z nezanesljivim omrežjem ali preobremenjenim usmerjevalnikov odpravil.

Valjasta oblika ni naključna, saj je Google želel usmerjevalnik oblikovati tako, da ga bomo lahko postavili na sredino stanovanja, recimo na polico ali mizo, od koder bo svojo nalogo opravljal učinkoviteje. Na voljo je v modrem in črnem, signalne diode pa so vdelane tako, da ne kazijo videza. V notranjosti najdemo 13 anten - od...

42 komentarjev

Siemens popravil del napak v sistemih SCADA

Siemens Simatic S7-1200

Slo-Tech - Na majski konferenci TakeDownCon 2011 bi bila morala raziskovalca Brian Meixell in Dillon Beresford iz NSS Labs pripraviti predavanje o ranljivosti v Siemensovih sistemih za krmiljenje industrijskih procesov SCADA. Takrat sta se v zadnjem trenutku premislila in predavanje preklicala, ko sta dobila prijazna namiga od Službe za domovinsko varnost (DHS) in Siemensa, da bi bilo modreje počakati, da Siemens napako zakrpa. Poudarila sta, da jima niso grozili ali nanju kako drugače prisilno vplivali.

Kakorkoli, Siemens se je podvizal in ranljivost odpravil. V petek so izdali popravke za krmilnik Simatic S7-1200, v katerem sta bili dve ranljivosti. Prva je omogočala prevzem nadzor nad sistemom s ponovitvenim napadom (replay attack), medtem ko je druga napaka tičala v spletnem strežniku...

5 komentarjev

Izpod Črnega Klobuka, 1. dan

Black Hat USA+2010, Las Vegas

Slo-Tech - Letošnja varnostna konferenca Black Hat USA+2010 v Las Vegasu je največja doslej: več kot 4000 obiskovalcev lahko izbira med 11 sočasnimi sekcijami. Prvi dan smo lahko videli nekaj zanimivih prispevkov.

Raziskovalec Dan Kaminsky, sicer znan po odkritju zelo učinkovitega napada z zastrupljanjem predpomnilnika DNS iz leta 2008, je tokrat v duhu nedavnega podpisa korenskih območij (root zones) predstavil svojo vizijo varnejšega interneta - Domain Key Infrastructure. Gre za koncept, ki naj bi dokončno rešil problem zaupanja na internetu pod pogojem, da zaupamo korenskim podpisom strežnikov DNS. Predstavil je nekaj zanimivih idej in implementacij v...

4 komentarji

Adobe in Microsoft na konferenci Black Hat

CNet - Microsoft in Adobe sta na varnostni konferenci Black Hat, ki te dni teče v Las Vegasu, objavila, da bo Apple sprejel Microsoftov model informiranja o varnostnih ranljivostih v svoji programski opremi proizvajalcev programske zaščite pred izidom popravkov. Microsoft je program MAPP (Microsoft Active Protections Program) uvedel leta 2008 in od takrat proizvajalcem poroča o varnostnih luknjah pred uradno izdajo popravka, tako da lahko ti pripravijo ustrezno zaščito že prej. Microsoft ocenjuje, da so s tem zmanjšali okno ranljivosti do 75 odstotkov.

Adobe se je zato odločil, da bo ranljivosti v svojih programih istim proizvajalcem razkrival na enak način. Uporabljali bodo enak format, enak...

3 komentarji

Microsoft bo podatke o ranljivostih delil z vladami

ZDNet - Microsoft je včeraj napovedal nov program, ki se za zdaj imenuje Omega. V njegovem sklopu bo obstajal tudi DISP (Defensive Information Sharing Program), ki bo vladam, sodelujočim v GSP (Government Security Program) in SCP (Security Cooperation Program), razkril podatke o varnostnih pomanjkljivostih in ranljivostih pred izdajo popravkov. Kot piše Microsoftov Steve Adegbite, bodo te informacije z vladami delili po izvedbi svojega preiskovalnega in popravljalnega cikla, tik preden bodo izdali popravek. Druga novost bo CIPP (Critical Infrastructure Partner Program), ki bo članom nudil detajlne informacije o varnostni politiki, strategijah in pristopih z namenom pomoči pri zagotavljanju varnosti kritične infrastrukture.

11 komentarjev

Ranljivost na Flash medijskem strežniku slovenske vlade?

Slo-Tech - Gorazd Žagar na svojem blogu namenjenemu informacijski varnosti pred kratkim objavil prispevek o varnosti Flash medijskega strežnika (Flash Media Server).

Pri tem opisuje konkreten primer slabo zaščitenega Adobe FMS strežnika, kjer bi napadalci lahko izvedli krajo širokopasovne povezave in sicer bi preko "zaseženega" strežnika lahko oddajali svoj lasten video. Gre za strežnik Adobe FMS 3.5, ki je uporabljen za video na zahtevo ter video v živo za potrebe spletnega mesta Vlade Republike Slovenije. Kot ugotavlja avtor je strežnik neustrezno skonfiguriran in nima nameščenega avtentikacijskega modula, posledično pa bi bila mogoča objava neavtoriziranih vsebin.

Flash strežnike je sicer mogoče enostavno locirati z uporabo orodij za izčrpno pregledovanje omrežja (npr. nmap) tako, da napadalec išče odprta TCP vrata 1935.

Še opozorilo - konkretno zlorabo v opisanem primeru je mogoče dokaj enostavno ugotoviti iz log datotek.

16 komentarjev

Švedske domene nedostopne zaradi napake z DNS

Slashdot - Včeraj ponoči se je Švedom pri rednem vzdrževanju domenskih strežnikov za svojo domeno .se primerila huda nevšečnost, zaradi katere so bile vse njihove domene nedosegljive. Izpad se je zgodil ob 21.45 po lokalnem času in je trajal do 22.43. Nedostopnost je trajala še nekaj časa, dokler niso vsi glavni ponudniki interneta počistili cachea svojih DNS-strežnikov in osvežili zapisov. Vse naj bi se vrnilo v normalne tirnice najkasneje do danes.

Kaj točno se je zgodilo? Ob rednem vzdrževanju domene .se je njihov skrbnik naložil napačno skripto, ki ni vključevala zaključitvene pike (terminating "."). Ta je nujno potrebna, da DNS razume, da je .se vrhovna domena in ne kakšna poddomena. Ker se poizvedbe DNS shranjujejo lokalno na različnih strežnikih, da se zmanjša obremenitev avtoritativnih, bi lahko napaka teoretično ostala še 24 ur po vzpostavitvi pravilnega stanja. Obstaja slab milijon švedskih domen in prav vse so bile prizadete.

4 komentarji

Nova resna ranljivost v Linux jedrih 2.4 in 2.6

Eskalacija privilegijev

Slo-Tech - Julien Tinnes in Tavis Ormandy sta pred kratkim odkrila resno ranljivost vseh Linux jeder različic 2.4 in 2.6 (gre za vsa jedra od leta 2001 dalje), ki omogoča dvig privilegijev na najvišjo stopnjo (pridobitev tim. jedrnih privilegijev).

Na voljo je že tudi programska koda, ki demonstrira ranljivost (tim. exploit) ter popravek.



Težava je v neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference), za uspešno izvedbo napada pa morata biti na sistemu nameščen SELinux ali pa PulseAudio in mmap_min_addr nastavljen na 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr").

Kot poročajo na forumu, naj nekatere različice Ubuntu 9.04 ne bi bile ranljive, saj mmap_min_addr ni nastavljen na 0 (zaradi...

73 komentarjev

Hekerski napadi na številne varnostne strokovnjake

Slo-Tech - Hekerska skupina Zero for Owned je na r00tsecurity.org objavila najnovejšo številko njihovega magazina ZF05, v katerem razkrivajo hekerski napad na številne znane osebnosti iz sveta informacijske varnosti.

Med njimi najdemo Kevina Mitnicka, Dana Kaminskyega ter lastnike spletnih strani PerlMonks, elitehackers.info, Binary Revolution, blackhat-forums in druge. V oči pa jim je padla tudi Joanna Rutkowska.

V svojem magazinu razkrivajo številna gesla, dokumente, zasebno e-pošto in slabe varnostne prakse svojih žrtev. Tako imajo številni znani varnostni strokovnjaki zelo slaba in predvidljiva gesla, na njihovih računalnikih pa niso naložene varnostne posodobitve.

Včeraj so tako tudi razobličili spletno stran Dana Kaminskyega (na spletno stran so napisali "Oh sh_t, Dan Kaminskyis 0wned and f_cked Up.") ter spletna stran varnostnega podjetja Matasano.

Vsekakor dogodek dokazuje da so poleg običajnih uporabnikov na udaru tudi varnostni IT strokovnjaki ter da popolnoma varnega sistema...

24 komentarjev

Uporaba DNS-a za (prikrito) komuniciranje

Schneier.com - Kot je znano, je raziskovalec Dan Kaminsky pred časom v DNS protokolu odkril resno ranljivost, ki je omogočala izvedbo tim. zastrupljanja predpomnilnika (ang. cache poisoning) posledica napada pa je bila lahko uspešna izvedba ribarjenja (tim. phishing).

Vendar pa je omenjeno pomanjkljivost v DNS protokolu izkoristiti tudi za prikrito povezovanje v internet, kar na primer omogoča program NSTX. Ta teden pa je Landon Fuller napisal podoben programček ki omogoča prikrito komuniciranje preko DNS strežnikov.

DNS zahtevki namreč med drugim vsebujejo zastavico Recursion Desired (RD). Če je zastavica nastavljena na 0, DNS zahtevki ne bodo obravnavani rekurzno, pač pa se bodo servirali iz začasnega pomnilnika DNS sistema. Ravno obratno pa se zgodi v primeru, ko je RD zastavica nastavljena na 1.

Preko DNS je mogoče komunicirati tako, da pošiljatelj DNS-u pošlje zahtevek z RD nastavljenim na 1. DNS nato izvede poizvedbo. Prejemnik nato pošlje isti zahtevek z RD nastavljenim na 0. Če dobi...

6 komentarjev

Napad na Border Gateway Protocol

Wired Blog - Border Gateway Protocol (BGP) je temeljni usmerjevalni protokol interneta, s pomočjo katerega usmerjevalniki pošiljajo podatkovne pakete od enega IP naslova do drugega. Konec avgusta pa sta Anton "Tony" Kapela ter Alex Pilosov na konferenci DefCon pokazala, kako je mogoče spreminjati pot podatkovnih paketov ter tako neopazno prestrezati internetni promet iz kjerkoli na svetu.

Tehnika seveda ni uporabna za običajne uporabnike interneta, saj je potrebno imeti povezavo na eno izmed internetnih hrbtenic ter BGP usmerjevalnik (ki si ga lahko tudi sami naredite), vendar pa lahko tehniko povsem neopazno izvaja katerakoli vlada ali velika korporacija.

Za kaj gre?

Raziskovalca sta odkrila, da ima BGP protokol že v sami zasnovi nekatere resne pomankljivosti. Glavna težava je v tem, da v BGP protokol ni vgrajenih ustreznih mehanizmov zaupanja. BGP protokol namreč deluje tako, da ko npr. uporabnik v svoj brskalnik vnese naslov spletne strani (npr. www.youtube.com), DNS brskalniku sporoči IP...

27 komentarjev

Odkrita resna ranljivost v DNS sistemih

Arnes - Kot poročajo številni varnostni portali, med drugim tudi Arnesov SI-CERT in Slashdot je raziskovalec Dan Kaminsky v DNS protokolu odkril resno ranljivost, ki omogočajo izvedbo tim. zastrupljanja predpomnilnika (ang. cache poisoning), posledično pa napadalec lahko s pomočjo DNS predpomnilnika izvede napad z ribarjenjem (tim. phishing).

Kaminsky je o ranljivosti obvestil 81 proizvajalcev programja za DNS strežnike, večina pa jih je danes izdala koordiniran popravek ranljivosti. Podrobnosti o ranljivosti sicer še niso javno znane, jih bo pa Kaminsky objavil avgusta letos na Black Hat konferenci. Na voljo je tudi on-line program za preverjanje ranljivosti vašega DNS-ja.

Pa še opozorilo: poleg nadgradnje DNS programske opreme na vaših strežnikih (če jih imate) pa ne pozabite nadgraditi tudi programske opreme na napravah kot so domači brezžični usmerjevalniki.

28 komentarjev

Odkrita resna varnostna ranljivost v Firefox 3

Mozilla.org - Kmalu po izidu Firefox 3 so na TippingPoint objavili informacijo (ranljivost ZDI-CAN-349), da so preko programa Zero Day Initiative nekaj ur po uradnem izidu Firefoxa dobili informacijo o visoko kritični ranljivosti tega spletnega brskalnika.

Ranljivost v Firefox 3.0 in 2.x omogoča zagon poljubne programske kode, potrebno pa je minimalno "sodelovanje" uporabnika (klik na povezavo ali obisk okužene spletne strani). Pri TippingPoint so o ranljivosti nemudoma obvestili razvijalce Firefoxa, ti pa pravijo, da na odpravi napake že intenzivno delajo ter poudarjajo da izraba varnostne ranljivosti še ni javno dostopna.

Še ni. Prav tako pa tudi popravek še ni na voljo.

Na novico nas je opozoril InExtremis.

50 komentarjev

Prikaz še enega napada na anonimnost

Slo-Tech - Pri FortConsult so objavili raziskovalni članek z naslovom Practical Onion Hacking: finding the real address of Tor clients. V njem do pokazali, kako je v HTML kodo mogoče vriniti "spletnega hrošča", ki razkrije pravo identiteto obiskovalca (pravi IP naslov). To so storili s pomočjo JavaScripta in Flasha, zaključujejo pa, da je uporaba teh tehnik razmeroma enostavna.

Pri odkriti ranljivosti pa ne gre za ranljivost Tor omrežja, pač pa za ranljivost podpornih programov in programov, ki uporabljajo Tor. Avtorji članka upajo, da bo na podlagi njihove raziskave popravljen podporni program privoxy (ki bo tako zlonamerno kodo sposoben odstranjevati), kot najhitrejšo rešitev pa svetujejo izklop Flasha, Active X, Jave in JavaScripta, uporabo SSL povezav, uporabo tujih DNS strežnikov ...

Samo za paranoike.

26 komentarjev