»

Na Pwn2Own 2011 v prvih urah padla Safari in IE

Chaouki Bekrar, VUPEN

vir: ZDNet
ZDNet - Včeraj se je v Vancouvru začelo letošnje tekmovanje Pwn2Own, kjer tekmovalci iščejo varnostne luknje v brskalnikih in mobilnih telefonov, v zameno za uspešne napade pa prvouvrščeni dobijo lepe nagrade. Tekmovanje se je začelo po našem času danes ob 0.30 uri. Safari in Internet Explorer sta že padla.

Ekipa francoskega podjetja Vupen je kljub popravku 5.0.4 za Safari, ki je izšel le nekaj ur pred prireditvijo,

39 komentarjev

Intervju: Peter Van Eeckhoutte

pvefindaddr displaying >>ROP chain<<

Slo-Tech - Serijo pogovorov nadaljujemo z nekoliko nenavadnim intervjujem - Peter Van Eeckhoutte je večini bralcev, ki ne sledijo svetovni InfoSec sceni, verjetno popolnoma neznano ime. Po mnenju poznavalcev pa se njegov renome na lestvici vrhunskih varnostnih raziskovalcev strmo vzpenja. Je avtor številnih izredno kvalitetnih vodičev o izkoriščanju prekoračitev medpomnilnika v Oknih ter ustanovitelj ekipe Corelan, skupine entuziastov, ki jih druži skupen interes: raziskovanje varnostnih pomanjkljivosti.

8 komentarjev

Na BlackHatu prikazano kako zaobiti Microsoftovo 'killbit' zaščito

Slo-Tech - Active X kontrolniki so vir številnih ranljivosti v Microsoft programski opremi, posebej problematični pa so tisti, ki so razviti na podlagi Microsoft Active Template Library. ATL namreč vsebuje številne ranljive knjižnice in s pomočjo izrabe napak preko Active X je mogoče na računalnik neopazno namestiti zlonamerno programsko opremo.

Ko Microsoft odkrije ranljiv kontrolnik, nanj s popravkom nastavi tim. killbit, kar pomeni, da teh kontrolnikov Internet Explorer ne zažene.

Vendar pa so nekateri raziskovalci ugotovili, da je killbit mogoče zaobiti in tako vseeno zagnati ranljiv kontrolnik.

V predstavitvi The Language of Trust: Exploiting Trust Relationships so raziskovalci Mark Dowd, Ryan Smith in David Dewey prikazali kako Microsoftovo zaščito zaobiti.

Raziskovalci so pred tem kontaktirali Microsoft, ki je dan pred predstavitvijo, 28. julija, izdal popravek za Internet Explorer MS09-034.

Za razliko od SE Linux "Cheddar Bay" ranljivosti, ki jo je bilo do izdanega popravka...

7 komentarjev

Predstavitev Ring -3 rootkitov na BlackHat konferenci

Slo-Tech - Rafal Wojtczuk in Alexander Tereshkin iz Invisible Things Lab sta na včerajšnji predstavitvi na konferenci Black Hat predstavila Ring -3 rootkite.

Kot je znano, so rootkiti posebna (zlonamerna) programska oprema, ki se skuša prikriti na računalniku. Bolj znani so tim. Ring 3 in Ring 0 rootkiti (prvi tečejo s privilegiji uporabnika, drugi s privilegiji jedra operacijskega sistema). Med manj znanimi pa so Ring -1 oziroma (strojni) hipervizorski rootkiti in Ring -2 rootkiti (ki izkoriščajo ranljivosti v SMM pomnilniku). Kot sta februarja letos pokazala Wojtczuk in Rutkowska je namreč s pomočjo ranljivosti v SMM mogoče izvesti uspešen napad na Intel TXT (Trusted Execution Technology) ter tako računalnik okužiti z "nevidno" zlonamerno programsko kodo.

Največ odkritij na področju Ring -1 in Ring -2 rootkitov si lastijo v Invisible Things Labu, ki ga vodi Joanna Rutkowska. Včeraj pa je ista ekipa predstavila še Ring -3 rootkite.

Pokazali so, kako je mogoče zaobiti zaščito, ki...

8 komentarjev

Varnost v Visti: igra končana?

Neowin - Raziskovalca Mark Dowd iz IBM-a in Alexander Sotirov in podjetja VMware sta na letošnji konferenci BlackHat v Washingtonu predstavila predavanje z naslovom How To Impress Girls With Browser Memory Protection Bypasses.

V predavanju sta predstavila povsem nov način onesposobljenja vseh mehanizmov za zaščito pomnilnika RAM, ki jih uporablja Vista. Pokazala sta kako je mogoče zaobiti Vistin Address Space Layout Randomization, Data Execution Prevention ter ostale mehanizme s katerimi se Vista skuša zaščititi pred zlonamerno kodo, ki se skuša naložiti preko spletnega brskalnika.

V predstavitvi sta tako pokazala kako je mogoče z različnimi jeziki (Java, ActiveX, .NET) preko okužene spletne strani naložiti kakršnokoli vsebino na katerokoli lokacijo v pomnilniku RAM.

Po mnenju nekaterih uglednih varnostnih raziskovalcev, npr. Dina Dai Zovija, pa pri tem ne gre samo za še eno varnostno ranljivost, pač pa sta raziskovalca predstavila kako zaobiti temeljne varnostne mehanizme Viste, hkrati...

50 komentarjev

Odkrita nova Flash ranljivost

Slashdot - Kot poročajo Slashdot in številni drugi mediji, so v Adobe Flash predvajalniku odkrili varnostno ranljivost, ki jo zlonamerni napadalci izkoriščajo v velikem obsegu. Zloraba (exploit) naj bi bila že vključena v kitajsko različico zbirke napadalskih orodij MPack exploit kit, zlonamerna koda pa je okužila že preko 20.000 spletnih strani.

Ob obisku okužene strani zlonamerna koda izrabi ranljivost predvajalnika Flash in prevzame popoln nadzor nad računalnikom.

Analiza Marka Dowda je pokazala, da gre za izkoriščanje ranljivosti CVE-2007-0071 v Flash predvajalniku 9.0.124.0, zato je priporočena čimprejšnja nadgradnja oz. posodobitev vašega predvajalnika.

5 komentarjev

Vboot Kit omogoča zaobid varnostnih mehanizmov Windows Viste

Schneier.com - Indijska raziskovalca Nitin in Vipin Kumar iz NVlabs, sta na konferenci Black Hat Europe 2007 v Amsterdamu predstavila Vboot Kit.

Gre za poseben zagonski nalagalnik (boot loader), ki omogoča zaobid varnostnih mehanizmov Windows Vista. Zagonski nalagalnik se zažene iz CD-ja, se naloži v pomnilnik ter nato naloži operacijski sistem Windows Vista. Pred tem prestreže interrupt 13, ki omogoča dostop do diskovnih pogonov.

Na predstavitvi sta prikazala kako Vboot Kit teče z jedrnimi privilegiji in podeli sistemske pravice ukazni vrstici, celo če ta ni digitalno podpisana s strani Microsofta. Raziskovalca sta prepričana, da bi bilo mogoče z Vboot Kitom brez preverjanja digitalnih podpisov med delovanjem sistema "nadgraditi" gonilnike ali pa npr. prestreči z DRM zaščitene digitalne vsebine v fazi ko je zaščitena vsebina dešifrirana.

Predstavitev je pokazala, da je z nadzorom nad strojno opremo še vedno mogoče pridobiti nadzor nad programsko opremo, kar bo industrija verjetno izrabila...

6 komentarjev

Novosti v Vista jedru - 3. del

Microsoft - Mark Russinovich, avtor več znanih orodij za administracijo sistema Windows pod imenom Sysinternals, je kot obljubljeno v reviji TechNet Magazine objavil še tretji članek in zadnji članek o novostih v jedru Windows Viste. V prvem in drugem članku je opisal novosti v zvezi s procesi, I/O, upravljanjem pomnilnika, zagonom in zaustavitvijo ter upravljanjem z energijo, v tretjem delu pa se je posvetil prav tako pomembnima temama, zanesljivosti in varnosti.

Na kratko:

Prva novost je Kernel Transaction Manager, ki razvijalcem programske opreme za Visto omogoča preprosto uporabo transakcij za spremembe v datotečnem sistemu in registru. Aplikacija, ki želi opraviti več hkratnih sprememb v sistemu, lahko tako šele po vseh uspešnih operacijah potrdi spremembe (ang. commit), ki šele po tem postanejo vidne, v primeru napake (ali fizičnega izpada) pa se vse do tedaj opravljene spremembe prekličejo in sistem se povrne v prvotno stanje.

Izboljšano je tudi prestrezanje napak. Vista sedaj ob...

35 komentarjev

Vzpostavljanje prikritih omrežij s pomočjo XSS ranljivosti in JavaScripta

Slo-Tech - O XSS ranljivostih s(m)o na Slo-Techu že pisali. A kljub temu, da gre za tim. ranljivost na strani spletnega odjemalca, so posledice zlorabe lahko precej drastične.

Raziskovalec Billy Hoffman, znan tudi pod imenom Acidus, je namreč januarja lani na konferenci Black Hat Federal 2006 predstavil prispevek z naslovom Analysis of Web Application Worms and Viruses. V prispevku je predstavil možnosti napadov s tim. spletnimi virusi, ki izkoriščajo XSS ranljivosti ter AJAX tehnologijo.

V soboto pa bo imel Hoffman predavanje na to temo tudi na Smoocon konferenci v Washingtonu.

Na konferenci bo predstavil možnosti vzpostavitve prikritih omrežij (tim. botnetov) s pomočjo izkoriščanja XSS ranljivosti in JavaScripta. Predstavil bo tudi konkreten primer, aplikacijo Jikto, ki omogoča samodejno vzpostavitev prikritega omrežja.

Orodje Jitko se lahko preko okužene spletne strani namesti na uporabnikov računalnik. Po namestitvi lahko orodje izvaja samodejno skeniranje, oz. iskanje...

22 komentarjev

Napaka v "zaščiti pomnilnika"

News.com - Windows XP SP2 se lahko pohvali s posebnim varnostnim mehanizmom, Data Execution Protection imenovanim. Ta zlobnežem onemogoča vstavljanje škodljive kode v pomnilnik, ki bi sistem prepričala, da požene določen program.

Žal pa rusko varnostno podjetje sporoča, da tehnologija vsebuje vsaj dve manjši napaki, ki izkušenemu programerju omogočata, da zaobide zaščito. V objavi napake je podjetje ponudilo tudi rešitev problema. Žalostno pa je, da tega ne stori tudi Microsoft; še več - kljub več kot enomesečnemu opozarjanju na napako, se v Redmondu ne zmenijo zanjo.

Na novico nas je opozoril Delfi.

37 komentarjev

Učenje jezika Java skozi igro

več strani - Zadnje čase, se vedno bolj uveljavlja učenje raznih programov skozi igro. Sam se spomnim, da sem že kar nekaj časa nazaj igral igro Monkey Wrench Conspirancy, ki je bila sicer nekakšna 3D streljanka, skozi katero si se lahko naučil uporabe CAD programa. Igra je bila sicer zanič, saj je bila hroščata, nezanimiva, ni podpirala miške in grda (Dukov 3D engine). No, vendar pa je kljub temu pokazala nekakšen napredek v tej smeri. Po poteh oblikovalcev prej omenjene igre so se odpravili tudi pri IBM-u, kjer so se odločili, da bodo skozi igro propagirali programski jezik Java. Igre sicer nisem preizkusil, lahko pa jo vi.
Mimogrede, če vas ne zanima "predrkavanje" igrice in neskončnih vrstic kod, ter bi še vedno radi okusili programski jezik Java skozi že narejene programčke programčke, potem oddeskajte sem, kjer si lahko snamete program Marquee in Living Links SDK. Ves čar vsega je, da preko kode HTML nastavljate programčke .class. Sicer obstajajo še druge strani s tonami Java classov,...

3 komentarji