»

Hekerji izsiljujejo s podatki znanih svetovnih podjetij

vir: Max Pixel

vir: vice
vice - Neposredna žrtev napada je sicer nemško podjetje Citycomp, ki zagotavlja strežnike, hrambni prostor in drugo omrežno infrastrukturo številnim svetovno znanim podjetjem. Nepridipravi so po napadu postavili namensko spletno stran z vzročnim prikazom podatkov, Citycomp pa izsiljevali z grožnjo, da bodo podatke o njihovih strankah razširili po spletu.

Kot so zapisali, "So si pridobili 312.570 datotek v 51.025 mapah, skupaj čez 516 gigabajtovfinančnih in osebnih podatkov o vseh njihovih klientih." Našteli so tudi nekaj konkretnih žrtev: Ericsson, Leica, Toshiba, UniCredit, British Telecom, Hugo Boss, NH Hotel Group, Oracle, Airbus, Porsche in Volkswagen. Na prvi pogled se zdi, da gre za podatke nemških poslovalnic omenjenih podjetij. Za vsako od njih...

10 komentarjev

UKC Ljubljana kot nova slovenska potemkinova vas za blagor naroda

Varnost celo pod nivojem e-davkov

Slo-Tech - Velik del zdravniške dokumentacije UKC Ljubljana, vključno z napotnicami, ki vsebujejo zelo občutljive osebne podatke pacientov, je bil prosto dostopen na spletu.

To smo razkrili na Slo-tech pred slabima dvema tednoma. Problem je bil v nekriptiranem vmesniku za naročanje obiskov zdravstvenih ustanov na spletnih straneh UKC LJ http://napotnica.kclj.si/. Po dveh tednih čakanja pa je menda Univerzitetni klinični center v zadnjih dneh pomanjkljivost odpravil. Vsaj tako pravijo sami.


Teater Najboljši smo!

In kaj so pri največji zdravstveni ustanovi v državi storili, da podatki njihovih pacientov ne bi bili več prosto dostopni na spletu? So postavili nepremagljiv firewall ki bo branil zasebnost...

30 komentarjev

Najdena resna varnostna ranljivost v AJPESovi podpisni komponenti

Slo-Tech - V nedeljo popoldan se je na nas (in na SI-CERT) preko omrežja Tor obrnil neimenovan varnostni raziskovalec, ki je odkril več resnih varnostnih ranljivosti v podpisni komponenti, ki jo uporablja AJPES. Gre za aplikacijo mdSign, s pomočjo katere zavezanci podpisujejo dokumente, ki jih elektronsko oddajajo AJPES-u. Ker je bilo obvestil v zvezi s to spletno stranjo iz različnih virov v zadnjem času kar precej in ker gre v tem primeru res za jagodni izbor, smo se odločili prejeto obvestilo objaviti nemudoma.

Varnostni raziskovalec je ugotovil, da zaradi napake v podpisni komponenti obstaja možnost, da napadalec, ki ima zmožnost izvesti aktiven napad s posrednikom (tim. MITM napad), žrtev pretenta, da z zasebnim ključem svojega kvalificiranega digitalnega potrdila...

201 komentar

Nekateri TOR exit nodi dodajo malware v prenesene datoteke

leviathansecurity.com - Ljudje ponujajo Tor node-e iz različnih razlogov, večinoma dobrih, se pa najdejo tudi taki, ki bi radi izkoristili uporabnike tega anonimizacijskega omrežja in jim namesto želenih datotek podtaknejo take z dodanim malwarom.

Josh Pitts, varnostni raziskovalec za ameriško hišo Leviathan Security, že nekaj let predava o metodah za spreminjanje izvršljivih datotek (t.i. binary patching). Pri tem rad poudarja, da ne gre za pretirano zahtevno operacijo in da so vsa potrebna orodja pravzaprav že precej let na voljo v odprtokodni in dobro dokumentirani obliki (k čemur prispeva tudi sam). Zato naj bi bilo zgolj vprašanje časa, preden se bo nekdo spomnil to tehniko uporabljati za okuževanje računalnikov. Napadalec z polnim dostopom do omrežnega...

9 komentarjev

Odkrita ranljivost v SSL 3.0

Slo-Tech - Googlovi raziskovalci Bodo Möller, Thai Duong in Krzysztof Kotowicz so odkrili ranljivost v šifrirnem protokolu SSL 3.0, ki napadalcu omogoča izluščiti podatke, čeprav se ti prenašajo po varni povezavi, če uspe nadzorovati promet med strežnikom in uporabnikom (man-in-the-middle). Imenuje se POODLE (Padding Oracle On Downgraded Legacy Encryption).

SSL 3.0 je poldrugo desetletje star protokol, ki ima cel kup ranljivosti in problemov. Uporablja tokovno šifro RC4 ali blokovno šifro (CBC) in za RC4 je znano, da pri uporabi iste skrivnosti sčasoma uhajajo podatki, ki jih lahko napadalec izkoristi. Kljub temu je še lani 40 odstotkov spletnih povezav uporabljalo RC4. Vse to so razlogi, da se SSL 3.0 dandanes skorajda ne uporablja več, saj so ga nadomestili varnejši TLS 1.0, TLS 1.1 in TLS 1.2.

Odjemalec in strežnik uporabita najvišjo (zadnjo) različico, ki je...

15 komentarjev

Kritična ranljivost v OpenSSL bi lahko omogočala krajo strežniških zasebnih ključev

Napadu pravijo "heartbleed", po SSL razširitvi "heartbeat", ki ga tudi omogoča.

Ars Technica - Letos ni ravno najboljše leto za varno spletno komunikacijo, še posebej ne za dvojček SSL/TLS. Konec februarja smo lahko brali o nemarni kodi za preverjanje pristnosti strežniških certifikatov v Applovem iOS/OS X, še ne dva tedna zatem pa o kar 9 let stari podobni luknji v odprtokodni knjižnici GnuTLS. Malo poenostavljeno rečeno je kazalo, da prav nihče več ne zna pravilno preveriti pristnosti strežniške strani komunikacije.

Zdaj smo dobili še eno luknjo, tokrat na strežniški strani. Pomanjkljiva...

79 komentarjev

Nokia na svojih telefonih izvaja SSL MITM napade, a bojda le zaradi hitrejšega prenosa

Prikaz MITM napada, (CC) Open Web Application Security Project

Gaurang Pandya - Včeraj je indijski varnostni inženir Gaurang Pandya objavil blog post o tem, da Nokia na določenih novejših modelih (zlasti Ashah, za Lumie še ni podatka) izvaja Man-In-The-Middle napad pri spletnem brskanju, in to tudi za HTTPS povezave. Za nešifriran HTTP to ni nič novega, saj večina operaterjev uporablja take ali drugačne http proxy-je za potrebe kontrole in pohitritve mobilnega prometa, pri varnih povezavah se to ne bi smelo dogajati.

Napad je klasičen: ob vzpostavitvi varne povezave se brskalnik namesto z ciljno stranjo (npr. https://paypal.com) poveže z Nokiinim proxy strežnikom (npr. http://cloud13.browser.ovi.com), tudi šifrirano in podpisano, a z Nokijinimi lastnimi certifikati. Proxy strežnik potem sam sproži https povezavo do tarčnega strežnika in čez...

37 komentarjev

Lani skoraj dvakratno povečanje števila internetnih napadov

Symantec - Symantec je izdal poročilo o varnosti na internetu za leto 2011, v katerem ugotavljajo zanimive trende. Število novoodkritih ranljivosti se zmanjšuje, a so nepridipravi po drugi strani toliko podjetnejši, da se skupno število napadov še vedno vzpenja. Spreminjajo pa se vektorji, saj zlasti spam izgublja svoj primat na rovaš družabnih omrežij.

Število napadov se je lani v primerjavi z letom pred tem povečalo kar za 81 odstotkov. Prav tako je zraslo število variant zlonamernih programov (malware), in sicer za 41 odstotkov. Čeprav se je njihovo število povečalo, pa izkoriščajo iste ali sorodne ranljivosti, saj je bilo lani odkritih za petino manj ranljivosti kakor leto poprej. Zmanjšala se je tudi količina poslanega...

0 komentarjev

Hekerji napadli Mednarodni denarni sklad

The New York Times - Razvedelo se je, da so hekerji pred nekaj meseci letos uspešno napadli strežnike Mednarodnega denarnega sklada (IMF), a so tam držali jezik za zobmi. Do zgodbe se je prvi dokopal The New York Times. Napad se je zgodil že v mesecih pred težavami Strauss-Kahna, prav tako pa naj ne bi bil povezan s kompromitiranimi žetoni RSA SecurID.

O napadu je IMF svoje zaposlene obvestil v sredo, ko so jim poslali okrožnico z besedami, da so nekateri računalniki kompromitirani, tako da so prek njih dostopali do občutljivih informacij. Že teden dni pred tem (1. junija) so zaposlenim poslali obvestilo, da "osebju strogo nalagamo, da NE ODPIRAJO povezav v elektronskih sporočilih ali videoposnetkov [...]"....

11 komentarjev

Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikate

COMODO CA, kompromitirani izdajatelj certifikatov iz Velike Britanije, je močno prisoten tudi na ameriškem trgu

vir: Wikipedia
Slo-Tech - Varnost komunikacije po spletu se zagotavlja s protokolom SSL/TSL, njegova srčika pa je veriga zaupanja, udejanjena s certifikati. Ko se povežemo na npr. https://addons.mozilla.org, da bi prišli do zadnje kopije AdBlocka, nam njihov strežnik najprej ponudi svoj certifikat. Certifikat v osnovi ni nič drugega kot javni ključ za addons.mozilla.org, digitalno podpisan s strani CA (Certificate Authority) - podjetja, ki je tako ali drugače preverilo, da je za certifikat dejansko zaprosila Fondacija Mozilla. Ker zaupamo CA-ju in matematiki za podpisi, zaupamo tudi Mozilli in brskalnik nam njeno domeno obarva zeleno. Zatem se začne prenos podatkov, tako kot pri HTTP.

Problem nastopi, ko zlikovcem uspe pridobiti nadzor (zasebni ključ) nad katerim od CA-jev. Potem si lahko sami izdajo certifikat pod tujim imenom in mi bomo mu zaupali. Novo pridobljeni certifikat lahko potem...

30 komentarjev

Odkrita ranljivost v WPA2

Slo-Tech - Raziskovalec Mohammad Sohail Ahmad iz podjetja AirTight je odkril ranljivost v protokolu WPA2, ki jo je poimenoval Luknja 196. Ime je dobila po zaporedni številki strani v standardu IEEE 802.11 (revizija iz leta 2007), kjer se skriva ozadje zanjo. Napaka omogoča avtoriziranemu uporabniku omrežja prestrezanje in dešifriranje podatkov drugih uporabnikov na istem omrežju z MITM-napadom. Podrobnosti bodo predstavljene na konferencah Black Hat Arsenal in DEF CON 18, ki bosta potekali prihodnji teden v Las Vegasu.

Zlomljen ni šifrirni algoritem AES, iz katerega je izpeljan WPA2, marveč je zlorabljena pomanjkljivost v implementaciji, ki omogoča prejem prometa z dostopne točke (AP) s skupnim deljenim ključem vsem odjemalcem. WPA2 namreč uporablja dve vrsti ključev: PTK (pairwise transient key), ki je unikaten za vsakega odjemalca, in GTK (group temporal key) za zaščito poslanih podatkov več odjemalcem v omrežju. S PTK je moč zaznati ponarejanje (spoofing) in poneverbo podatkov (data...

26 komentarjev

Najbolj luknjičav Apple

TG Daily - Secunia je objavila polletno poročilo (PDF-datoteka) o ranljivostih v izdelkih različnih proizvajalcev, ki so bile odkrite letos. Neslavno prvo mesto je pripadlo Applu, a to ni edina plat medalje.

Deset proizvajalcev z največ ranljivostmi je odgovornih za 30 odstotkov vseh odkritih ranljivosti. Da bi dobili zgodovinski pregled, so pri Secunii teh deset preučili za nazaj do leta 2005 in narisali graf. Ugotovili so, da so bili na prvih treh mestih ves čas Oracle, Apple in Microsoft, le nekoliko so se izmenjevali v vodstvo. Letos vodečemu Applu sledi Oracle, tretji je Microsoft. Zanimivo je, da povečanemu vlaganju v varnost navkljub nobeno izmed teh podjetij ni uspelo zmanjšati števila odkritih ranljivosti - nasprotno, krepko je raslo.

Druga plat medalje pa pravi, da je večina Applovih ranljivosti bolj teoretične...

35 komentarjev

Ranljivost na Flash medijskem strežniku slovenske vlade?

Slo-Tech - Gorazd Žagar na svojem blogu namenjenemu informacijski varnosti pred kratkim objavil prispevek o varnosti Flash medijskega strežnika (Flash Media Server).

Pri tem opisuje konkreten primer slabo zaščitenega Adobe FMS strežnika, kjer bi napadalci lahko izvedli krajo širokopasovne povezave in sicer bi preko "zaseženega" strežnika lahko oddajali svoj lasten video. Gre za strežnik Adobe FMS 3.5, ki je uporabljen za video na zahtevo ter video v živo za potrebe spletnega mesta Vlade Republike Slovenije. Kot ugotavlja avtor je strežnik neustrezno skonfiguriran in nima nameščenega avtentikacijskega modula, posledično pa bi bila mogoča objava neavtoriziranih vsebin.

Flash strežnike je sicer mogoče enostavno locirati z uporabo orodij za izčrpno pregledovanje omrežja (npr. nmap) tako, da napadalec išče odprta TCP vrata 1935.

Še opozorilo - konkretno zlorabo v opisanem primeru je mogoče dokaj enostavno ugotoviti iz log datotek.

16 komentarjev

Obsežen ribarski napad na trgovce z izpusti

Spiegel Online - Trgovci s certifikati za dovoljene emisije toplogrednih plinov v Evropi, Avstraliji, Novi Zelandiji in na Japonskem so bili konec preteklega tedna žrtve obsežnega ribarskega napada (phishing), poroča Der Spiegel. Neznani napadalci naj bi prejšnji četrtek poslali elektronsko pošto več podjetjem, v kateri so (ironično) zapisali, da se morajo zaradi zaščite pred spletnimi zlorabami ponovno registrirati na Deutsche Emissionshandelsstelle (DEHSt). DEHst je nemška borza certifikatov za emisije, kjer lahko podjetja prodajajo in kupujejo kupone za onesnaževanje okolja.

Povezava v elektronskem sporočilu jih je napotila na lažno stran, ki so jo postavili zlikovci in s pomočjo katere so zbrali uporabniška imena in gesla. Te so nato uporabili za prenos kuponov na račune v Veliki Britaniji in na Danskem.

Nemška zvezna policija že preiskuje incident. Napadi so bili izpeljani zelo profesionalno, je povedal nek uslužbenec DEHSt. Zaradi napada so začasno ustavili trgovanje s kuponi v Potsdamu,...

18 komentarjev

Odkrita resna ranljivost v SSL in TLS protokolih

Slashdot - Predvčerajšnjim in včeraj so splet preplavile informacije o novo odkriti ranljivosti v šifrirnih protokolih SSL 3.0+ in TLS 1.0+. Gre za varnostno ranljivost, ki izkorišča napako v "pogajalskem procesu" protokola (tim. renegotiation phase), omogoča pa napade s posrednikom (tim. MITM napade) oziroma napade na HTTPS seje podpisane s certifikatom odjemalca.

Kot poročajo na SSL Shopper (analizo napada je na svojem blogu objavil Ivan Ristić) je težava v tem, da lahko nekdo nadzoruje en del šifrirane povezave pred ponovnim pogajanjem, nekdo drug pa po ponovnem pogajanju oz. izmenjavi sejnega ključa nadzoruje drugi del šifrirane povezave. Napadalec tako lahko odpre povezavo do SSL strežnika, pošlje nekaj podatkov, zahteva ponovno pogajanje in SSL strežniku prične pošiljati podatke, ki prihajajo od žrtve. Spletni strežniki (IIS in Apache) podatke, ki so prišli od napadalca in podatke, ki so prišli od žrtve nato povežejo, posledica česar je, da napadalec lahko SSL strežniku pošlje poljuben...

10 komentarjev

Napad z ničelno predpono na SSL/TLS certifikate že "v divjini"

Slo-Tech - Konec julija je Moxie Marlinspike na konferenci BlackHat 09 in Defconu 17 predstavil nov napad na SSL in TLS certifikate. Gre za tim. napad z ničelno predpono (ang. null prefix attack), ki izkorišča ranljivosti pri obravnavi SSL in TLS certifikatov. Marlinspike je namreč odkril, da je mogoče registrirati certifikate v obliki www.banka.si\0zlonamernastran.si. CA (Certificate Authority) bo vse znake pred "\0" ignoriral in brez težav podpisal certifikat za zlonamernastran.si, saj bo lastnik zlonamerne strani svojo identiteto in lastništvo strani seveda brez težav dokazal.

Izkaže pa se, da pri uporabi takega certifikata brskalnik certifikat prepozna kot veljaven tudi, če je uporabljen na domeni www.banka.si. Tako ustvarjen zlonamerni certifikat je torej mogoče uporabiti pri prestrezanju s posrednikom (ang. man-in-the-middle napad). Napadalec, ki uspe prestreči komunikacije žrtve (za ta namen je bilo (za okolje Linux) razvito posebno orodje SSLsniff), le-tej sedaj podtakne lažen...

41 komentarjev

Izvedba popolnega MITM napada

Prikaz MITM napada, (CC) Open Web Application Security Project

Slo-Tech - Kot na svojem blogu poroča Eddy Nigg, je tokrat Božiček hekerjem prinesel odlično darilo - popoln napad s posrednikom.

Napad s posrednikom, znan tudi pod imenom MITM (man-in-the-middle) napad, je posebna oblika napada, kjer napadalec skuša "prisluškovati" šifriranemu prometu med žrtvijo in spletnim (ali drugim) strežnikom. Deluje tako, da napadalec preko sebe preusmeri ves promet do nekega https strežnika, žrtvi podtakne lažen SSL certifikat, promet pa nato dešifrira in pošilja dalje do pravega strežnika.



Vendar pa se je do sedaj napade s posrednikom dalo zaznati na relativno enostaven način. Ker naj bi izdajatelji SSL certifikatov preverili identiteto oseb, ki se predstavljajo za upravitelje varnih spletnih strani, napadalec ne more dobiti s strani zaupanja...

116 komentarjev

Napad na Border Gateway Protocol

Wired Blog - Border Gateway Protocol (BGP) je temeljni usmerjevalni protokol interneta, s pomočjo katerega usmerjevalniki pošiljajo podatkovne pakete od enega IP naslova do drugega. Konec avgusta pa sta Anton "Tony" Kapela ter Alex Pilosov na konferenci DefCon pokazala, kako je mogoče spreminjati pot podatkovnih paketov ter tako neopazno prestrezati internetni promet iz kjerkoli na svetu.

Tehnika seveda ni uporabna za običajne uporabnike interneta, saj je potrebno imeti povezavo na eno izmed internetnih hrbtenic ter BGP usmerjevalnik (ki si ga lahko tudi sami naredite), vendar pa lahko tehniko povsem neopazno izvaja katerakoli vlada ali velika korporacija.

Za kaj gre?

Raziskovalca sta odkrila, da ima BGP protokol že v sami zasnovi nekatere resne pomankljivosti. Glavna težava je v tem, da v BGP protokol ni vgrajenih ustreznih mehanizmov zaupanja. BGP protokol namreč deluje tako, da ko npr. uporabnik v svoj brskalnik vnese naslov spletne strani (npr. www.youtube.com), DNS brskalniku sporoči IP...

27 komentarjev

Odkrita nova Flash ranljivost, ki ugrabi odložišče

ZDNet - Kot poročajo na ZDNet, je bila odkrita nova Flash ranljivost, ki ugrabi odložišče računalnika. Zlonamerneži jo seveda že izkoriščajo.

Ranljivost omogoča da po prikazu okuženega Flash oglasa na računalniku ni več mogoče normalno uporabljati odložišča (ang. clipboard), pač pa se odložišče vedno znova prepiše s poljubnim nizom (zlonamerneži uporabljajo URL naslov do lažnega antivirusa). Zloraba deluje v vseh operacijskih sistemih (Windows, Linux in Mac).

Na voljo je tudi neškodljiva demonstracija - a pozor! Po kliku na povezavo se vam bo odložišče samodejno prepisalo z nizom "http://www.evil.com" in to ne glede na to, kaj boste kopirali nanj. Za odpravo napake je nato potrebno zapreti brskalnik.

Po nekaterih informacijah naj bi bili okuženi oglasi na številnih spletnih straneh, med drugim tudi Newsweek, Digg in MSNBC.com.

53 komentarjev