»

Intervju: Peter Van Eeckhoutte

pvefindaddr displaying >>ROP chain<<

Slo-Tech - Serijo pogovorov nadaljujemo z nekoliko nenavadnim intervjujem - Peter Van Eeckhoutte je večini bralcev, ki ne sledijo svetovni InfoSec sceni, verjetno popolnoma neznano ime. Po mnenju poznavalcev pa se njegov renome na lestvici vrhunskih varnostnih raziskovalcev strmo vzpenja. Je avtor številnih izredno kvalitetnih vodičev o izkoriščanju prekoračitev medpomnilnika v Oknih ter ustanovitelj ekipe Corelan, skupine entuziastov, ki jih druži skupen interes: raziskovanje varnostnih pomanjkljivosti.

8 komentarjev

Skrivanje zlonamernih PDF dokumentov v "nedolžne" PDF dokumente

Vključen PDF v osnovnem PDF-ju

Slo-Tech - Felipe Manzano, neodvisni varnostni raziskovalec iz Argentine je pred kratkim na svojem blogu objavil prispevek o vključevanju zlonamernih datotek v PDF dokumente.

Kot namreč določa PDF specifikacija, je v PDF dokumente mogoče vključevati različne datoteke. Manzano pa v svojem prispevku piše o tem, kako v nedolžen PDF dokument vključiti in skriti zlonamerni PDF dokument.

Z nekaj preprostimi triki je mogoče tudi doseči, da se ta vključeni PDF ne prikaže kot priponka, pač pa se samodejno odpre takoj, ko...

29 komentarjev

Nov intervju: Brad Spengler

Slo-Tech - Edi Strosar je za vas intervjuval Brada Spenglerja. Brad je vrhunski varnostni raziskovalec na področju Linux jedra. Stoji za razvpitimi "NULL pointer dereference" ranljivostmi, ki so pretresale Linux skupnost. Kot član PaX/grsecurity projekta je za varnost Linux sistema naredil več, kot bi nekateri želeli priznati. Za mnoge je Brad kontroverzna osebnost, vendar mu kredibilnosti nihče ne oporeka. Veselo branje.

12 komentarjev

BitBlinder novo anonimizacijsko omrežje, ki deluje na P2P principu

Slo-Tech - Pred kartkim se je na spletu pojavilo novo anonimizacijsko orodje - BitBlinder.

Gre za orodje, ki sicer temelji na anonimizacijskem sistemu Tor (in je tudi odprtokodno in brezplačno), zahteva pa registracijo, saj so vsi uporabniki sistema hkrati tudi vmesne in izhodne točke v omrežju. Sistem namreč deluje po P2P principu, uporabniki pa dobijo takšno prepustnost omrežja, kot jo omogočajo ostalim.

Avtorji poudarjajo, da je s pomočjo BitBlinderja mogoče anonimno prenašati datoteke preko BitTorrent omrežja, seveda pa je mogoče tudi brskati po spletu oziroma uporabljati ostale storitve interneta.

Večina programske kode BitBlinderja je enaka programski kodi anonimizacijskega programa Tor, avtorji pa upajo, da bo prepustnost njihovega omrežja večja od prepustnosti omrežja Tor. Sicer avtorji Tora že dlje časa razmišljajo o podobnih načinih povečanja prepustnosti Tor omrežja, vendar pa P2P princip delovanja anonimizacijskega omrežja, ki ga uporablja BitBlinder prinaša nekatere...

30 komentarjev

Intel in TSMC bosta sodelovala

X-Bit Labs - Prejšnji teden se je na spletu pojavila navedba, da kanita Intel in TSMC (Taiwan Semiconductor Manufacturing Company) oznaniti tvorbo strateškega zavezništva v ponedeljek - kar je simbolično tudi dan, ko je AMD dokončal oddvojitev proizvodnega oddelka. Sedaj je ugibanj konec.

Intel in TSMC sta obelodanila memorandum o sodelovanju pri razvoju Atomov, ki predvideva sledeče. Intel bo TSMC oskrbel s potrebno dokumentacijo in znanjem, tako da bo slednji za Intel izdeloval SOC-verzijo mikroprocesorjev Atom, ki bodo imeli na enem čipu zapakirano vse potrebno za delovanje računalnika, torej pomnilniški krmilnik, grafiko itn. Poteza je nekoliko nenavadna, saj Intel že vrsto let ni oddal (outsourcing) izdelave kakšnega svojega procesorja zunanjih izvajalcem, a po drugi strani smiselna, saj je TSMC največji proizvajalec SOC-ov na svetu, ki lahko s svojim znanjem Intelu le koristi. To pa bo Intel krvavo potreboval, če želi povečati tržni delež na področju žepnih naprav in resneje konkurirati...

2 komentarja

Varnost v Visti: igra končana?

Neowin - Raziskovalca Mark Dowd iz IBM-a in Alexander Sotirov in podjetja VMware sta na letošnji konferenci BlackHat v Washingtonu predstavila predavanje z naslovom How To Impress Girls With Browser Memory Protection Bypasses.

V predavanju sta predstavila povsem nov način onesposobljenja vseh mehanizmov za zaščito pomnilnika RAM, ki jih uporablja Vista. Pokazala sta kako je mogoče zaobiti Vistin Address Space Layout Randomization, Data Execution Prevention ter ostale mehanizme s katerimi se Vista skuša zaščititi pred zlonamerno kodo, ki se skuša naložiti preko spletnega brskalnika.

V predstavitvi sta tako pokazala kako je mogoče z različnimi jeziki (Java, ActiveX, .NET) preko okužene spletne strani naložiti kakršnokoli vsebino na katerokoli lokacijo v pomnilniku RAM.

Po mnenju nekaterih uglednih varnostnih raziskovalcev, npr. Dina Dai Zovija, pa pri tem ne gre samo za še eno varnostno ranljivost, pač pa sta raziskovalca predstavila kako zaobiti temeljne varnostne mehanizme Viste, hkrati...

50 komentarjev

MS060-40 kaže zobe

Slashdot - Odvija se prvi val napadov, ki izkoriščajo napako MS060-40. To napako vsebujejo nezakrpani operacijski sistemi Windows 2000, XP SP1/SP2, Windows XP x64 in Windows Server 2003, omogoča pa prekoračitev medpomnilnika in oddaljeno izvajanje kode na napadenem računalniku.

Glede na do sedaj zbrane podatke se na napaden računalnik namesti trojanski konj, ki spremeni varnostne nastavitve sistema in se poveže na IRC server, kjer čaka na nadaljne ukaze. Pri Microsoftu pravijo, da je zaenkrat napad zelo usmerjen, saj se večinoma cilja na nepokrpane Win2000 sisteme in (še) ne vsebuje mehanizma za avtomatično razširjanje. V napadu se uporablja prilagojena različica Mocbot trojanskega konja. V zadnjih dnevih se je pojavila nova različica, ki se skriva v datoteki wgareg.exe, ob namestitvi pa zažene proces Windows Genuine Advantage Registration Service. Podrobnosti o napaki in napadu lahko najdete tudi na blogu Microsoft Security Response centra.

21 komentarjev

Policijska ura za spam?

The Register - Četrta največja "dobaviteljica" spama na svetu, Južna Koreja, se je odločila za nekoliko nenavaden korak v boju proti tej nadlogi sodobnega časa. Namerava namreč uvesti nekakšno "policijsko uro" za pošiljanje neželene pošte. Kot poroča The Register, naj bi prepoved veljala med 21. in 9. uro po korejskem času (ki je, če se še prav spominjamo s svetovnega prvenstva, 7 ur pred našim). Kazen za kršitelje naj bi potrojili na 30 milijonov wonov, kar znese približno 13650 britanskih funtov. Sicer so pristojni organi že pred tem 25 spamerskih podjetij oglobili za skupno 64 milijonov wonov.

Sicer mi ni čisto jasno, zakaj te nadloge kratkomalo ne prepovejo, ampak če jo zmanjšajo vsaj za kakšen odstotek, bo še vedno bolje kot nič.

1 komentar