»

Enajst let star WRT54GL še vedno prinaša milijone

Ars Technica - Redka je računalniška strojna oprema, ki se uspešno upira zobu časa in tudi po desetletju ostaja skoraj tako priljubljena kot ob izidu. Seveda pogosto najdemo zelo stare sisteme, še posebej v kakšnih podjetjih ali javnem sektorju, a ti so tam ostali zato, ker bi bila nadgradnja predraga, prezapletena ali kaj podobnega, ne pa ker bi se tovrstni sistemi še vedno prodajali. Potem pa je tu brezžični usmerjevalnik WRT54GL.

Dobro desetletje star kos strojne opreme se še vedno prodaja v nezanemarljivih količinah in proizvajalcu Linksys še vedno vsako leto navrže lepe denarje. Točnih številk Linksys ne razkriva, še vedno pa z njim zaslužijo več milijonov, je dejal Vince La Duca iz Linksysa. V 14 letih so prodali 31 milijonov usmerjevalnikov iz družine WRT54G, izmed...

77 komentarjev

Odkrita ranljivost v usmerjevalnikih Linksys, Netgear in nekaj drugih

Del kode skripte, ki jo je uporabil Vanderbeken

Slo-Tech - V nekaterih usmerjevalnikih znamke Linksys in Netgear so odkrili ranljivost, ki napadalcu omogoča ponastavitev nastavitev usmerjevalnika in prevzem nadzora z administratorskim računom. Ranljivost je odkril Eloi Vanderbeken na usmerjevalniku Linksys WAG200G, kmalu pa so jo prek interneta potrdili še uporabniki številnih drugih modelov.

Podrobnosti o luknji je Vanderbeken objavil v skopi predstavitvi na Githubu, ki je tako polna internetnih memov, da ji je včasih kar težko slediti. Vanderbeken je namreč poizkušal dobiti dostop do svojega usmerjevalnika, do katerega ni imel fizičnega dostopa niti administratorskega gesla. Ugotovil je, da usmerjevalnik na vratih 32764 posluša promet in se odziva nanj, a v...

37 komentarjev

Raziskava o napadu zombijev

TG Daily - Raziskovalci s kanadskih univerz v Ottawi in Carletonu so izdelali matematični model, ki nam pove, kaj bi se zgodilo s človeštvom, če bi prišlo do infekcije z nemrtvimi oz. zombiji. Za raziskavo so se odločili zaradi popularnosti zombijev v zabavni industriji in prav tam so tudi dobili vse potrebne podatke ter zmodelirali napad zombijev, ki nastanejo zaradi epidemije biološke okužbe. Najprej so vzpostavili model, ki je raziskovalcem povedal, kdaj bi okužba dosegla ravnovesje ter kako stabilna bi bila, le-to pa so nato popravili in dodali latentnost okužbe, kjer bi bili ljudje okuženi, a okužbe ne bi razširjali.

Raziskava, brez dvoma prva takšna v zgodovini človeštva, je pokazala, da bi bila takšna okužba verjetno kriva za propad človeštva. Okužene bi lahko na hitro strpali v karanteno, v primeru zdravila pa bi lahko z nemrtvimi tudi sobivali, a za naše preživetje so najbolj gotovi hitri, agresivni ter pogosti napadi, ki bi z okužbo opravili po hitrem postopku.

Kako ubiješ nemrtve??

64 komentarjev

Predstavitev Ring -3 rootkitov na BlackHat konferenci

Slo-Tech - Rafal Wojtczuk in Alexander Tereshkin iz Invisible Things Lab sta na včerajšnji predstavitvi na konferenci Black Hat predstavila Ring -3 rootkite.

Kot je znano, so rootkiti posebna (zlonamerna) programska oprema, ki se skuša prikriti na računalniku. Bolj znani so tim. Ring 3 in Ring 0 rootkiti (prvi tečejo s privilegiji uporabnika, drugi s privilegiji jedra operacijskega sistema). Med manj znanimi pa so Ring -1 oziroma (strojni) hipervizorski rootkiti in Ring -2 rootkiti (ki izkoriščajo ranljivosti v SMM pomnilniku). Kot sta februarja letos pokazala Wojtczuk in Rutkowska je namreč s pomočjo ranljivosti v SMM mogoče izvesti uspešen napad na Intel TXT (Trusted Execution Technology) ter tako računalnik okužiti z "nevidno" zlonamerno programsko kodo.

Največ odkritij na področju Ring -1 in Ring -2 rootkitov si lastijo v Invisible Things Labu, ki ga vodi Joanna Rutkowska. Včeraj pa je ista ekipa predstavila še Ring -3 rootkite.

Pokazali so, kako je mogoče zaobiti zaščito, ki...

8 komentarjev

Psyb0t - zlonamerni črv, ki napada Linux mrežno opremo

Slo-Tech - Velik razmah poceni a zanesljivih mrežnih usmerjevalnikov na bazi Linuxa je terjal svoj davek.

Pojavil se je zlonamerni program, natančneje prikrito omrežje, ki nosi ime Psyb0t. Njegova tarča niso slabo ali povsem nezaščiteni osebni računalniki, ampak mrežna oprema, kot so DSL in kabelski modemi ter mrežni usmerjevalniki, ki bazirajo na MIPS procesorjih in kot operacijski sistem uporabljajo Linux. Prizadeta je predvsem oprema prizvajalcev Linksys in Netgear, na napade pa niso imuni niti izdelki drugih proizvajalcev. Ranljivi so tudi vsi izdelki, na katerih teče dd-wrt, a le, če imajo vključen WAN management.

Na srečo pa gre pomemben del ranljivosti pripisati človeškemu dejavniku, saj je uspešnost okužbe odvisna od uporabe privzetih oziroma slabih gesel. Psyb0t ima namreč v svoji bazi shranjenih več kot 6000 uporabniških imen in 13000 gesel, s katerimi skuša vstopiti v slabo zaščiteno napravo.

Kot vedno, ostajata dobra in slaba novica. Slaba je v tem, da napada in okužbe s...

33 komentarjev

Napadi iz virtualnih strojev

Heise - Pri varnostnih analizah se pri zaganjanju potencialno ne-varne kode pogosto uporabljajo virtualni stroji. Virtualni stroji naj bi predstavljali varno okolje. A to drži le toliko časa, dokler zlonamerni programi ne znajo pobegniti na gostiteljski stroj.

Peter Ferrie iz Symantec Advanced Threat Research je v članku Attacks on Virtual Machine Emulators opisuje znane napade na virtualne stroje VMware in VirtualPC ter emulatorje Bochs, Hydra, QEMU in Xen.

Članek vsebuje tudi konkretno programsko kodo s katero je mogoče zaznati programje za virtualizacijo in emulacijo.

22 komentarjev

Nov napad na domača omrežja: Drive-By Pharming

Schneier.com - Trije ameriški raziskovalci iz Symanteca ter Indiana University School of Informatics so razvili novo vrsto napada, poimenovano Drive-By Pharming.

Gre za napad, kjer napadalec preko posebej oblikovane spletne strani, ki vsebuje zlonamerno JavaScript kodo, skuša dostopiti do domačega brezžičnega ali navadnega usmerjevalnika. Zlonamerna JavaScript koda, ki se izvede ob obisku spletne strani, spremeni DNS nastavitve v usmerjevalniku, kar napadalcu omogoča nadzor nad uprabnikovo internetno povezavo. S pomočjo DNS preusmeritev namreč lahko napadalec uporabnike usmerja na lažne spletne strani oziroma pri SSL zaščitenih straneh izvaja napad s posrednikom (tim. man-in-the-middle napad).

Ključno za uspešnost napada je, da napadalec s svojo kodo uspešno dostopi do usmerjevalnika. Ker v praksi veliko domačih uporabnikov v usmerjevalnikih uporablja privzeta gesla, je verjetnost uspešnosti napada pravzaprav precej visoka.

Iz tega razloga je priporočljivo čimprej spremeniti privzeta...

33 komentarjev

BL003T00TH - hekanje Bluetootha

Crypto-Gram - Telefoni z vgrajeno Bluetooth tehnologijo niso nobena redkost več. Skupaj z avtoradijem, ki je opremljen z Bluetoothom, jih lahko uporabimo za prostoročno telefoniranje, lahko jih povežemo z računalnikom, žepnim računalnikom, itd. A pozor. Bluetooth morda ni varen.
15. avgusta 2000 je Bruce Schneier v spletnem varnostnem biltenu Crypto-Gram pisal o varnosti Bluetooth tehnologije. Schneier je bil do varnosti omenjene tehnologije precej skeptičen, in sicer predvsem iz dveh razlogov. Prvi razlog je bilo pomanjkanje informacij o varnosti tega protokola. Da "security through obscurity" (zagotavljanje varnosti s skrivanjem kritičnih detajlov) ne deluje se je pač že prevečkrat izkazalo in Schneier je pesimistično zapisal, da bi bil to prvi primer večjega protokola, ki bi bil izdan brez varnostnih napak. Drugi razlog je bilo dejstvo, da vsaka Bluetooth naprava oddaja edinstveno identifikacijo, kar bi bilo mogoče izrabiti za sledenje posameznikov. Svoje razmišljanje je sklenil s stavkom,...

10 komentarjev