»

ZDA pri zaveznikih lobirajo proti Huaweiju

vir: Wikipedia
The Wall Street Journal - Kot poroča WSJ (članek je plačljiv, alternativni vir), si Washington prizadeva pri ponudnikih spleta v prijateljskih državah, zlasti tistih, v katerih imajo svoje vojaške baze, doseči prepoved uporabe omrežne opreme kitajskega proizvajalca Huawei. Američani naj bi se v ta namen nedavno sestali z vladnimi predstavniki Nemčije, Italije Japonske in še nekaterih držav. Avstralija pa je podjetju nedavno že prepovedala prodajo opreme za omrežja 5G na svojem ozemlju.

Razlogi za tako lobiranje so seveda varnostni; ZDA imajo vojaške baze posejane povsod po planetu in velik del komunikacij poteka tudi prek javne infrastrukture teh držav. Ker ZDA Huawei sumijo sodelovanja s...

45 komentarjev

Kitajska v strežnike za ZDA vgrajevala "dodatno opremo"?

vir: Bloomberg
Bloomberg - Bloomberg poroča o verjetno največji aferi industrijske špijonaže doslej. Okoli trideset ameriških podjetij - med njimi Apple, Amazon in nekaj družb, ki so tesno povezane z vlado - je pred leti prejelo strežnike zasnovane v ameriškem podjetju Super Micro Computer, poznano tudi pod imenom Supermicro, v katere je bil med proizvodnjo na Kitajskem vgrajen dodaten čip. Vgradnjo naj bi s pritiski na kitajska podjetja dosegli predstavniki tamkajšnje vojske. Čip je bil nekaterih primerih velik zgolj kot riževo zrno in naj bi omogočal vzpostavitev skrite vstopne točke v sisteme teh podjetij, s pomočjo katere bi pozneje lahko na daljavo pridobili dostop do občutljivih podatkov.

Čipe naj bi prvi odkrili pri Amazonu in sicer med...

85 komentarjev

CIA zaj ... svojo požarno pregrado na Kitajskem

vir: Pixabay

Schneier.com - Zanimivo špijonsko prigodo, ki jo je sicer prvi objavil Foreign Policy, na svojem blogu popisuje varnostni strokovnjak Bruce Schneier. Gre za dogajanje okoli obveščevalnega omrežja CIE na Kitajskem, ki so ga tamkajšnji kontraobveščevalci leta 2010 začeli sistematično razgrajevati. Razkriti so bili praktično vsi sodelavci ZDA, pri čemer jih je to nekaj deset stalo tudi glave. Visoki uradniki v Washingtonu so bili pretreseni, sproženih je bilo nekaj reševalnih akcij, zaradi česar je nekaj vpletenih uspešno odneslo cele glave in pobegnilo preko meja.

Osem let pozneje je postalo jasno, da je bil vzrok spletni komunikacijski sistem, ki ga je CIA uporabljala za interakcije s svojimi sodelavci. Tega so pripeljali z Bližnjega vzhoda,...

57 komentarjev

Wikileaks objavila največjo zbirko internih dokumentov CIE

vir: Wikileaks
Wikileaks - Včeraj je Wikileaks v projektu Vault 7, prvi del (Year Zero), objavila 8761 internih dokumentov CIE iz obdobja od leta 2013 do 2016, ki kažejo na to, da CIA razvija zlonamerno programsko opremo za praktično vsako elektronsko napravo, ki jo uporabljamo v vsakdanjem življenju in ki je povezana v omrežje. Tako so razvili zlonamerno kodo za mobilne telefone, pametne TV, usmerjevalnike, itd., ta zlonamerna oprema pa omogoča oddaljeni nadzor in v kolikor ima naprava mikrofon, tudi prikrito prisluškovanje. Mimogrede, na tem mestu ni odveč spomniti, da imajo tudi pametne TV naprave pogosto vgrajen...

174 komentarjev

Manning na prostosti maja, arhivi CIA že danes

Slo-Tech - Ameriški predsednik Clinton je že leta 1995 odredil, da mora CIA z več kot 25 let starih dokumentov, ki imajo zgodovinsko vrednost, umakniti oznako tajno ter jih postaviti javnosti na ogled. Pa vendarle jih na internetu do danes niste mogli najti.

CIA se je obirala vse do leta 2000, da je ukaz dejansko izvršila, pa še tedaj je bila dostopnost bolj mrtva črka na papirju kot kaj drugega. Za dostop je bilo treba fizično v stavbo ameriškega zveznega arhiva v Maryland, kjer je bilo do podatkov mogoče le na štirih računalnikih, ki so bili dostopni med 9.00 in 16.30. CIA se za spremembo seveda ni odločila po lastnem navdihu, temveč so jo morali prisiliti. Neprofitna organizacija MuckRock je leta...

38 komentarjev

Računalniki Lenovo z veliko varnostno luknjo

Slo-Tech - Lenovo je med oktobrom in decembrom lani na računalnike, ki so jih prodajali, namestil programsko opremo za prikazovanje boljših, personaliziranih oglasov. Pri tem pa so zagrešili hudo varnostno malomarnost, ki lahko sedaj po odkritju uporabnike prevara, saj napadalcem omogoča izvedbo napadov MITM.

Gre za program Superfish, ki ga je Lenovo nameščal na računalnike. Ta pri brskanju po spletu "ugrabi" sejo, uporabnika preusmeri na svoje strežnike, da lahko v stran vstavi ciljane oglase, in šele nato prikaže stran. Da bi postopek deloval tudi pri uporabi varnih strani (HTTPS), ki še zdaleč niso omejene več le na e-bančništvo, saj jih imajo na primer tudi Google, Facebook in naša stran, je Lenovo na računalnike namestil...

47 komentarjev

Kitajci razvijajo svoj operacijski sistem

Slo-Tech - Razkritja o vseprisotnem vohunjenju so vzpodbudila kitajsko vlado, da naroči izgradnjo lastnega operacijskega sistema. Kdor v današnji dobi nadzoruje proizvodnjo programske in strojne opreme, nadzoruje tudi komunikacije, zato ne želijo biti odvisni od zahodne (ameriške) programske opreme. Prihaja COS - China Operating System.

Kot piše kitajski People's Daily, bosta pri razvoju sodelovala Inštitut za programsko opremo pri Kitajski akademiji znanosti (ISCAS) in podjetje Shanghai Liantong. Prihajajoč operacijski sistem na Linuxovi osnovi, ki bo namenjen pametnim telefonom, osebnim računalnikom in mobilnim napravam, so svečano napovedali v sredo. Kot pravijo, bodo s tem prekinili tuji monopol na področju infrastrukturne...

32 komentarjev

NSA namerno okužila 50.000 računalnikov

nrc.nl - Nizozemski časnik NRC Handelsblad piše, da novi dokumenti, ki jih je razkril žvižgač Edward Snowden, dokazujejo, da je NSA v več kot 50.000 računalnikov po svetu namenoma namestila zlonamerno programsko opremo z namenom kraje podatkov.

Gre za izvleček iz predstavitve iz leta 2012, v kateri NSA orisuje zbiranje podatkov po svetu. Ena izmed metod se imenuje CNE (Computer Network Exploitation) in označuje namestitev malwara na dobrih 50.000 po svetu. O posameznih primerih smo že pisali, recimo o napadu na vozlišča belgijskega telekoma, ki ga je izvedla britanska obveščevalna agencija GCHQ, da so lahko prestrezali promet prek te infrastrukture. Belgija je pomembna tarča, saj so v Bruslju...

13 komentarjev

Strojni trojanci na integriranih vezjih

Slo-Tech - V zadnjih letih se na področju informacijske varnosti čedalje več govori o problematiki zlonamerne strojne programske opreme (ang. firmware), pa tudi o sami zlonamerni strojni programski opremi oziroma trojanskih konjih skritih v fizični strojni opremi. O prvih smo že pisali (npr. o napadu na krmilnik trdega diska ali zlonamerni strojni programski opremi na mrežni kartici), tokrat pa se bomo spustili prav na nivo strojne opreme.

Trojanski konj oz. trojanec (ang. trojan horse, trojan) je zlonamerna programska koda ali zlonamerna strojna oprema, ki pa ima navidezno koristno funkcijo oziroma je vključena v legitimno in koristno programsko kodo ali strojno opremo.

Strojni trojanci so zlonamerna sprememba integriranega vezja, s pomočjo katere napadalec lahko pridobi dostop do sistema, ali pa mu omogoča izvedbo tim. napada preko stranskega kanala (ang. side channel attack) (prevsem časovnega napada (ang. timing attack) in napada z analizo porabe električne energije (ang. power...

49 komentarjev

Ameriško-britanske tajne službe so mnenja, da so v računalnikih Lenovo skrite ranljivosti v strojni opremi

Slo-Tech - Časopis Australian Financial Review poroča, da naj bi v računalniških omrežjih obveščevalno varnostnih agencij (označenih z oznako tajno (secret) in strogo tajno (top-secret)) ZDA, Kanade, Velike Britanije, Avstralije in Nove Zelandije v sredini prejšnjega desetletja prepovedali uporabo računalnikov Lenovo.

Razlog? Labolatorijsko testiranje strojne opreme (opravile naj bi ga britanske tajne službe) naj bi namreč pokazalo, da računalniki Lenovo vsebujejo ranljivosti v strojni programski opremi (tim. firmware), poleg tega pa naj bi vsebovali tudi tim. back-door strojno opremo (ang. back-door hardware). Omenjene ranljivosti oz. zlonamerna strojna oprema naj bi omogočali nepooblaščen oddaljen dostop do ranljivih računalnikov (ne glede na programsko zaščito ali zaščito na nivoju operacijskega sistema).

Računalnike Lenovo proizvaja istoimensko kitajsko podjetje, ki je oddelek za namizne računalnike od ameriškega podjetja IBM odkupilo leta 2005. Podjetje naj bi bilo sicer tesno povezano...

23 komentarjev

VMwaru ušla izvorna koda

Poleg kode so ušla tudi elektronska sporočila.

Slo-Tech - Heker z vzdevkom Hardcore Charlie je že 8. aprila na Pastebinu objavil dele izvorne kode, ki naj bi pripadali VMwarovemu programu virtualizacijo ESX. Sedaj je VMWare uradno potrdil, da je objavljena koda resnično izvorna koda ESX, ki so jo ukradli kitajskemu paradržavnemu podjetju. Sicer gre za starejšo verzijo programa, ki pa je še vedno precej v rabi. Incident že preiskujejo.

ESX je je tako imenovani hipervizorski...

10 komentarjev

Okužen USB-ključ okužil ameriške vojaške računalnike

CNet - Pentagon je navadno molčečen o uspelih hekerskih napadih na njihove računalniške sisteme, tako da še za tiste, ki vseeno pridejo na dan, izvemo dokaj pozno. To pot je en tovrsten napad orisal William J. Lynn III, namestnik ameriškega obrambnega ministra. Najhujši primer se je zgodil leta 2008 na Bližnjem vzhodu, piše CNet.

Takrat je neimenovani uslužbenec v ameriški vojaški bazi na Bližnjem vzhodu v računalnik vključil USB-ključ, ki je imel nameščeno škodljivo programsko opremo (malware). Program se je potihoma razširil po omrežju in pošiljal vse načrte operacij sovražnikom, preden so ga našli. Za zajezitev uhajanja podatkov je Pentagon organiziral posebno operacijo Buckshot Yankee, ki je predstavljala premik v ameriški strategiji kiberzaščite. Pri tem poudarimo, da se...

18 komentarjev

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Fault-based napad na RSA avtentikacijo

Slo-Tech - Todd Austin, Valeria Bertacco in Andrea Pellegrini in University of Michigan so odkrili nov napad na zasebne RSA šifrirne ključe ter resno ranljivost v kriptografski knjižnici OpenSSL oziroma njenem RSA avthentikacijskem mehanizmu, ki za potenciranje uporablja CRT (Chinese Remainder Theorem - kitajski izrek o ostankih) funkcijo.

Gre za klasičen posredni napad na kriptografijo (tim. channel side napad) oziroma napad na strojno programsko opremo, na kateri teče kriptografska koda. Raziskovalci so namreč ugotovili, da je z majhnimi spremembami (nižanjem) napetosti električne energije s katero se napaja procesor mogoče povzročiti napako (spremembo enega bita, tim. single-bit error) v delovanju procesorja, kar pa v primeru, da...

5 komentarjev

Predstavitev Ring -3 rootkitov na BlackHat konferenci

Slo-Tech - Rafal Wojtczuk in Alexander Tereshkin iz Invisible Things Lab sta na včerajšnji predstavitvi na konferenci Black Hat predstavila Ring -3 rootkite.

Kot je znano, so rootkiti posebna (zlonamerna) programska oprema, ki se skuša prikriti na računalniku. Bolj znani so tim. Ring 3 in Ring 0 rootkiti (prvi tečejo s privilegiji uporabnika, drugi s privilegiji jedra operacijskega sistema). Med manj znanimi pa so Ring -1 oziroma (strojni) hipervizorski rootkiti in Ring -2 rootkiti (ki izkoriščajo ranljivosti v SMM pomnilniku). Kot sta februarja letos pokazala Wojtczuk in Rutkowska je namreč s pomočjo ranljivosti v SMM mogoče izvesti uspešen napad na Intel TXT (Trusted Execution Technology) ter tako računalnik okužiti z "nevidno" zlonamerno programsko kodo.

Največ odkritij na področju Ring -1 in Ring -2 rootkitov si lastijo v Invisible Things Labu, ki ga vodi Joanna Rutkowska. Včeraj pa je ista ekipa predstavila še Ring -3 rootkite.

Pokazali so, kako je mogoče zaobiti zaščito, ki...

8 komentarjev

Nova grožnja: izdelava zlonamerne strojne opreme

Schneier.com - Združenje USENIX je 15. aprila letos organiziralo prvo delavnico LEET '08 (LEET je akronim za Large-Scale Exploits and Emergent Threats).

Na njej je bilo predstavljenih enajst prispevkov povezanih z informacijsko varnostjo, nagrado za najboljšega pa so prejeli Samuel T. King, Joseph Tucek, Anthony Cozzie, Chris Grier, Weihang Jiang in Yuanyuan Zhou za delo z naslovom Designing and implementing malicious hardware.

Avtorji v članku najprej navajajo nekaj primerov zlonamerne ali okužene strojne opreme, npr. z virusom RavMonE okužene iPode leta 2006, Seagatove trde diske z "prednaloženimi" trojanci, leta 1982 s strani CIE modificirano programsko opremo za nadzor plinovodov, ki je onesposobila Sovjetske naftovode, ter modificirane pisalne stroje, ki jih je Sovjetska KGB podtaknila ameriški ambasadi v Moskvi ter tako lahko prestrezala vse, kar so Američani natipkali.

Ker pa na tem področju še ni bilo opravljenih dosti raziskav (z izjemo raziskave IBM-a, ki je razvil napravo za krajo...

4 komentarji