»

Nov napad na RSA SecurID

Ars Technica - Kot je znano, so neznani napadalci, domnevno gre za kitajske vladne hekerje, pred dobrim letom uspešno vdrli v podjetje RSA, ki proizvaja generator enkratnih gesel SecurID (uporablja se za preverjanje pristnosti z dvema faktorjema).

Pred kratkim pa je varnostni strokovnjak iz podjetja SensePost, Behrang Fouladi, odkril metodo, s pomočjo katere je mogoče uspešno klonirati programski SecureID generator enkratnih gesel (RSA namreč prodaja tudi programske SecurID generatorje). Pri tem je seveda potrebno imeti (fizični ali omrežni) dostop do žrtvinega računalnika - npr. če žrtev računalnik izgubi (ali ko zavrže star trdi disk), ali v primeru okužbe s zlonamernim programom.

Napad je podrobno opisal na svojem blogu, kjer opisuje kako je mogoče zaobiti zaščito pred kopiranjem ključa (oziroma njegovih internih...

3 komentarji

Znane vse podrobnosti napada na RSA

F-Secure - EMC oziroma njegova divizija RSA, ki je proizvajalec sistema SecurID za preverjanje pristnosti, je bil 3. marca napaden. Sprva je RSA zatrjevala, posledic za uporabnike ne bo, a se je kasneje izkazalo, da so bili žetoni za SecurID kompromitirani. Na lastni koži je to izkusil Lockheed Martin, v katerega so na ta način uspešno vdrli, kar je RSA prisililo v zamenjavo večine žetonov. Nekaj mesecev po napadu je postalo znanih že več podrobnosti o njegovem poteku, sedaj pa je F Secure pridobil še dejanske datoteke, s katerimi je bil napad izpeljan. V resnici so jih imeli že dlje časa, le vedeli niso zanje, saj jih je nek uporabnik prijavil prek spletnega protivirusnika VirusTotal.

Kot je znano, so neznani napadalci manjši skupini zaposlenih...

14 komentarjev

Hekerji napadli Mednarodni denarni sklad

The New York Times - Razvedelo se je, da so hekerji pred nekaj meseci letos uspešno napadli strežnike Mednarodnega denarnega sklada (IMF), a so tam držali jezik za zobmi. Do zgodbe se je prvi dokopal The New York Times. Napad se je zgodil že v mesecih pred težavami Strauss-Kahna, prav tako pa naj ne bi bil povezan s kompromitiranimi žetoni RSA SecurID.

O napadu je IMF svoje zaposlene obvestil v sredo, ko so jim poslali okrožnico z besedami, da so nekateri računalniki kompromitirani, tako da so prek njih dostopali do občutljivih informacij. Že teden dni pred tem (1. junija) so zaposlenim poslali obvestilo, da "osebju strogo nalagamo, da NE ODPIRAJO povezav v elektronskih sporočilih ali videoposnetkov [...]"....

11 komentarjev

Marčevski napad na RSA kompromitiral žetone SecurID

Slashdot - Marca smo pisali, da je bil oddelek RSA v podjetju EMC žrtev hekerskega napada. Kasneje smo izvedeli, da je bil za vdor odgovoren človeški faktor zaposlenih v RSA, niso pa želeli v podjetju povedati, kaj vse je bilo odtujenega. Zaradi tega je v IT-srenji završalo, saj se RSA-jev SecurID uporablja za preverjanje pristnosti z dvema faktorjema (recimo v e-bančništvu).

Za še več nemira je poskrbel uspešen napad v Lockheed Martin, ki je bil očitno prva resna posledica napada v RSA (napadli so tudi L-3 Communications in Northrop Grumman). Sedaj je RSA končno priznala, da so bili v napadu kompromitirani žetoni za SecurID. Zato ponujajo praktično vsem svojim uporabnikom brezplačno zamenjavo žetonov, finančnim inštitucijam pa še brezplačen monitoring transakcij.

Še vedno pa RSA ni želi povedati, kako točno so bili...

43 komentarjev

Hekerji vdrli v Lockheed Martin

Računalniški center Lockheed Martina

MSNBC - Kaže, da je marčevski napad na RSA terjal prvo žrtev. Reuters namreč poroča, da so neznani napadalci uspešno vdrli v podjetje Lockheed Martin in še nekaj drugih pogodbenih proizvajalcev ameriške vojske. Ni znano, katere podatke so odtujili, a v podjetju imajo zaradi svojega posla zagotovo vrsto informacij, ki bi bile za napadalce še kako zanimive.

Kako točno so napadli, še ni znano, predvideva pa se, da so uporabili glavne ključe, ki so jih dobili v marčevskem napadu na RSA. Z njimi so ustvarili dvojnike žetonov SecurID, s katerimi so pridobili dostop v sistem. RSA oziroma EMC, kamor ta sodi, komentarjev o obsegu napadov ne daje.

V Lockheed Martinu niso povedali, kaj so hekerji odnesli. So pa pomirili javnost z besedami, da so tako ali tako konstantno pod različnimi...

38 komentarjev

Odkrita resna ranljivost v Dropboxu

Slo-Tech - Storitev Dropbox, ki je med nami že nekaj časa in je po dolgem beta stadiju konec lanskega leta prilezla do prve stabilne različice, omogoča avtomatično sinhronizacijo dokumentov na lokalnem računalniku v oblak v realnem času. Zavoljo brezplačnosti, preprostosti, prenosljivosti (podprte so vse pomembnejše platforme) in prostornosti (osnovni paket obsega dva gigabajta) je Dropbox najbolj priljubljena storitev svoje vrste. Derek Newton sedaj v svojem blogu poroča o odkriti ranljivosti v preverjanju pristnosti v računu za Dropbox, ki omogoča napadalcu pridobitev dostopa do računa.

Za povezavo računalnika z računom za Dropbox mora uporabnik nanj namestiti odjemalca, določiti lokalno mapo, ki se sinhronizira, in vpisati...

60 komentarjev

Znane podrobnosti o napadu na RSA

Ars Technica - Marca smo poročali, da je bila RSA napadena, napadalci pa da so si uspeli pridobiti informacije, ki bi lahko kompromitirale sistem SecurID. Ta se uporablja za preverjanje pristnosti z dvema faktorjema, kar pomeni, da ga na primer dnevno srečujejo uporabniki elektronskega bančništva. Napadalci so uporabili napad APT, ki je že kar poznana reč.

Dvema skupinama zaposlenih so poslali elektronsko sporočilo z zadevo Plan zaposlovanja 2011 z Excelovo preglednico v priponki. Čeprav je programska oprema sporočilo avtomatično odfiltrirala med nezaželena sporočila (spam), je enega izmed zaposlenih premamila radovednost. V datoteki je bil priložen pokvarjen videoposnetek v Flashu (medtem je Adobe že izdal popravek), ki je na računalnik namestil modificirano verzijo trojanskega...

3 komentarji

Napad na RSA, prizadet SecurID

Slo-Tech - Včeraj je RSA, varnostni oddelek v podjetju EMC, objavil, da so bili žrtve naprednega računalniškega napada. Zapisali so, da so napadalci uporabili način APT, s čimer jim je uspelo pridobiti nekatere informacije o sistemu SecurID, ki se marsikod uporablja za preverjanje pristnosti z dvema faktorjema. Čeprav naj si napadalci naj ne bi pridobili dovolj podatkov, da bi bil SecurID popolnoma zlomljen, RSA priznava, da obstoji nevarnost, da sta učinkovitost in varnost postopka zaradi vdora zmanjšani. Drugi izdelki niso prizadeti.

Trenutno je zaradi skope izjave RSA znanih malo dejstev, kar podžiga špekulacije. Niso znane podrobnosti o napadu (verjetno je šlo za specialen malware, SQL injection, ribarjenje ali napad s fizičnim dostopom) niti ni znano, kako točno je...

41 komentarjev

Obširen hekerski napad na francosko finančno ministrstvo

François Baroin priznava napade na ministrstvo.

Slo-Tech - Francosko finančno ministrstvo je potrdilo včerajšnje navedbe časnika Paris Match, da so decembra napadalci pridobili dostop do velikega števila njihovih računalnikov. Kompromitiranih je bilo več kot 150 računalnikov, na katerih so iskali podatke o francoskem predsedovanju skupini G20.

Kdo je odgovoren za napad, uradno še ni mogoče z gotovostjo reči, sumijo pa, da so napadalci iz Kitajske. Francoski minister za proračun François Baroin je označil napad kot "spektakularen", saj naj bi "vseboval številna sporočila", kar daje slutiti, da je šlo za ribarski napad. Medtem so računalnike že očistili nesnage in sprožili preiskavo, zaradi česar je Nacionalna agencija za varnost...

4 komentarji

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Fault-based napad na RSA avtentikacijo

Slo-Tech - Todd Austin, Valeria Bertacco in Andrea Pellegrini in University of Michigan so odkrili nov napad na zasebne RSA šifrirne ključe ter resno ranljivost v kriptografski knjižnici OpenSSL oziroma njenem RSA avthentikacijskem mehanizmu, ki za potenciranje uporablja CRT (Chinese Remainder Theorem - kitajski izrek o ostankih) funkcijo.

Gre za klasičen posredni napad na kriptografijo (tim. channel side napad) oziroma napad na strojno programsko opremo, na kateri teče kriptografska koda. Raziskovalci so namreč ugotovili, da je z majhnimi spremembami (nižanjem) napetosti električne energije s katero se napaja procesor mogoče povzročiti napako (spremembo enega bita, tim. single-bit error) v delovanju procesorja, kar pa v primeru, da...

5 komentarjev

APT (Advanced Persistent Threats) napadi iz Kitajske

Wired News - Kot je znano, so pred časom kitajski vladni hekerji napadli Google, zaradi česar je slednji napovedal, da bo razmislil o umiku iz Kitajske. Da gre za resno zadevo, kaže tudi to, da je Googlu svojo pomoč pri preiskavi ponudila ameriška National Security Agency. Po mnenju Schneierja, je napad sicer omogočila zloraba nadzornih tehnologij, ki jih je na zahtevo ameriške vlade v svoje sisteme vgradil Google, omogočajo pa (stranski) dostop do GMail računov s strani pravosodnih organov in tajnih služb.

Vsekakor ne gre za osamljen incident, pač pa za serijo napadov na zahodna podjetja, ki jih je mogoče zaznavati že nekaj let. Pred kratkim so tako napadalci vdrli v tri znana ameriška naftna podjetja. Več o teh napadih je tokrat za Wired spregovoril Kevin Mandia, direktor podjetja, Mandiant, ki se ukvarja z digitalno forenziko. Podrobnejše poročilo o napadih je bilo pred kratkim predstavljeno na zaprti konferenci o informacijski varnosti.

Po njegovih besedah je tarča napada na tisoče...

12 komentarjev

Indijci prepovedali Google Earth?

Times Online - Za novembrske teroristične napade v Indiji naj bi napadalci uporabili Googlovo aplikacijo za ogled satelitskih posnetkov Google Earth, zato so v Indiji zastrigli z ušesi. Tako sedaj od indijskih sodišč zahtevajo prepoved uporabe Google Eartha. Odvetnik Amit Karkhanis je v svoji zahtevi višjemu sodišču dejal, da prosto dostopna aplikacija pomaga teroristom pri načrtovanju napadov, saj nudi podrobne posnetke, s katerimi so se napadalci seznanili s tarčami.

Zahteve za zameglitev določenih strateških območij niso nič novega, saj so od Googla za svoja vojaška področja, jedrske elektrarne in podobne isto zahtevale že ZDA, Velika Britanija, Avstralija in Južna Koreja. A Indijci so šli še dlje, saj zahtevajo popolno prepoved uporabe Google Earth v državi. Omeniti velja, da nameni morda niso tako enostranski, saj je Indija pred kratkim napovedala zagon projekta Bhuvan, ki bo njihova verzija Google Eartha. Bhuvan bo s pomočjo satelitov nudil visokoločljivostne zračne posnetke, ki jih bo...

21 komentarjev

Uspešna faktorizacija RSA-200 in RSA-640

Schneier.com - Kot poroča MathWorld news, je skupina nemških strokovnjakov na German Federal Agency for Information Technology Security uspešno faktorizirala 193-mestno število znano kot RSA-640 in ob tem pobrala nagrado v vrednosti 20.000 USD. Že pred tem (decembra 2003) pa je ista skupina uspela faktorizirati 200 mestno število (RSA-200).

Faktorizacija je poseben matematični postopek iskanja praštevilčnih faktorjev danega števila. Napadalec, ki bi mu uspelo izpeljati faktorizacijo RSA, bi lahko na podlagi tega postopka odkril zasebni ključ in tako dešifriral sporočilo.

Raziskovalci, ki so imeli pred seboj število "310 7418240490 0437213507 5003588856 7930037346 0228427275 4572016194 8823206440 5180815045 5634682967 1723286782 4379162728 3803341547 1073108501 9195485290 0733772482 2783525742 3864540146 9173660247 7652346609" so morali ugotoviti iz katerih dveh faktorjev je to število sestavljeno. In rezultat? Število je zmnožek naslednjih dveh števil:

1634733 6458092538 4844313388...

17 komentarjev