»

Mega tako luknjičasta, da njeno šifriranje ni dosti vredno

Slo-Tech - Spletna shramba Mega se ne ponaša le z nizko ceno, temveč uporabnikom zatrjuje, da so njihovi podatki šifrirani in da do njih ne more nihče, niti upravljavec (end-to-end encryption). V zadnjih letih je tako Mega zbrala več kot 250 milijonov uporabnikov, ki imajo shranjeni več kot 1000 PB podatkov. A zadnja razkritja raziskovalne skupine z ETH Zürich, ki jo sestavljajo Matilda Backendal, Miro Haller in Kenneth G. Paterson, kažejo, da trditve o neprebojnosti šifriranja ne držijo. Zaradi slabe implementacije je v resnici sorazmerno preprosto na silo obnoviti šifrirne ključe uporabnikov. Mega je obstoj ranljivosti priznala.

Raziskovalci ugotavljajo, da ima storitev Mega več ranljivosti, zaradi česar je občutljiva na pet različnih napadov, ki omogočajo nepooblaščen dostop do uporabniških datotek. Ključna sestavina varnosti je geslo, ki si ga izbere vsak uporabnik, in predstavlja osrednjo dostopno točko. Iz gesla lokalni odjemalec izračuna dva ključa: enega za preverjanje pristnosti...

5 komentarjev

Nov napad Spectre?

Ars Technica - Pred dobrimi tremi leti smo izvedeli za napada Spectre in Meltdown, ki sta proizvajalcem procesorjem povzročila obilico sivih las. Odkritje je pokazalo, da so moderni procesorji zaradi optimizacij (speculative execution) za večjo zmogljivost ranljivi na napad, ki nepooblaščenemu programu omogoča prebiranjem pomnilniških delov, do katerih nima dostopa. To je problematično, ker se tam lahko (in dostikrat tudi se) skrivajo gesla, ključi in drugi občutljivi podatki. Proizvajalci procesorjev so razvili različne tehnike za blažitev teh ranljivosti, izmed katerih so nekatere zaščitile tudi stare procesorje, predvsem pa so se posvetili novim, kjer so lovili občutljivo razmerje med hitrostjo in varnostjo. Raziskovalci z univerz v Virginiji in San Diegu pa sedaj proizvajalcem sporočajo, da so spet na začetku.

Raziskovalci namreč AMD-ju in Intelu sporočajo, da so odkrili način napada, ki premaga Intelovo zaščito LFENCE in drugi AMD-jeve zaščite. Nova metoda napada predpomnilnik na...

14 komentarjev

Hekerski napad povzročil dvodnevni izpad plinovoda v ZDA

Slo-Tech - V ZDA so bili zaradi napada z izsiljevalskim virusom (ransomware) primorani za dva dni ustaviti delovanje kompresorske postaje za zemeljski plin, sporoča US CERT. Identitete prizadetega podjetja sicer niso razkrili, so pa z javnostjo delili nekaj podrobnosti o napadu. Kompresorske postaje so pomembni del omrežja za prenos plina, saj s turbinami in motorji poskrbijo, da se zemeljski plin dovolj stisne (poviša tlak), da ga je možno učinkovito in varno prenašati po plinovodih.

Napad se je začel učbeniško. Zaposleni so dobili zlonamerno elektronsko pošto, kjer je bila povezava do strani, ki je sistem okužila. Napadli so informacijski sistem kompresorske postaje, kasneje pa so se prebili tudi v tehnološki del (operational technology hub). To so strežniki, ki nadzorujejo (SCADA) delovanje strojev na postaji. K sreči niso uspeli okužiti PLC-jev (programmable logic controllers), ki dejansko upravljajo opremo. Da napadalci niso mogli vplivati na delovanje strojev, so v podjetju jasno...

6 komentarjev

Po pol leta AMD-jevi procesorji še vedno s hroščem

Slo-Tech - Novejši AMD-jevi procesorji Ryzen 3000 imajo zanimivega hrošča, ki kljub navidezni benignosti povzroča velika probleme. Generator naključnih števil, ki ga vsebujejo, namreč ne vrača prav nič naključnih števil, temveč vedno 0xFFFFFFFF. Vgrajen generator naključnih števil v procesorjih je že od Intelovih Broadwellov in AMD-jevih Zenov nekaj običajnega, zato se številni programi zanašajo nanj. Procesorji imajo vgrajeno funkcijo RDRAND, ki iz termične entropije procesorja pridobi naključno število in ga vrne programu, ki zanj zaprosi. Ob tem imajo tudi kontrolni bit, ki sporoči, ali ima procesor sploh dovolj entropije za tvorjenje naključnih števil. AMD-jevi procesorji trdijo, da je imajo, a potem vedno vrnejo 0xFFFFFFFF. AMD je napako priznal že maja in pripravil popravek, ki pa ga morajo v BIOS spraviti proizvajalci matičnih plošč - in številni tega sploh še niso storili, pa uporabniki ne morejo storiti ničesar.

Posledice so najrazličnejše. Zloglasni program v Linuxu systemd, ki...

54 komentarjev

Visoko povpraševanje po elektronskih komponentah

Slo-Tech - Zaradi visokega povpraševanja, ki ga poganja konjunktura, niso visoke zgolj cene pomnilnika, temveč se razmere zaostrene pri več elektronskih komponentah. Za razliko od prejšnjih razcvetov to pot primanjkuje tudi pasivnih elementov, denimo kondenzatorjev in upornikov. Proizvajalci, ki v svojih izdelkih potrebujejo elektroniko, so že poleti vili roke nad visokimi cenami vseh vrst čipov. Stanje se še ni normaliziralo. Med najbolj prizadetimi so avtomobilska industrija in proizvajalci avtomatike.

Christoph Stoppok iz ECEI (Electronic Components and Systems) pred sejmom Electronica, ki se bo v torek začel v Münchnu, pojasnjuje, da to pot zmanjkuje celo pasivnih elementov (kondenzatorjev, upornikov). K temu sta pripomogla dva...

19 komentarjev

Facebook s polprevodniki misli resno

Shahriar Rabii

vir: The Verge
The Verge - Trendi zadnjega desetletja, ko so podjetja s področja strojne opreme bolj ali manj uspešno bežala v svet programske opreme, po možnosti naročniške, se že lep čas po malem obrača. Že kake tri mesece je stara novica, da Facebook sestavlja ekipo s področja razvoja polprevodniških elementov. Zdaj je jasno, da mislijo resno. Podpredsednik njihove silicijeve divizije je postal Shahriar Rabii, ki je donedavna delal v Googlovem oddelku za proizvodnjo čipov, namenjenih njihovim napravam. Rabii je denimo sodeloval pri nastajanju koprocesorja Visual Core Chip, ki pomaga poganjati Googlove pametne...

5 komentarjev

Piškotki kot dimna zavesa spletne varnosti in zasebnosti

Sejni piškotki v Psihiatrični bolnišnici Ormož

Slo-Tech - Ko smo pred kratkim razkrili, da spletišče UKC Ljubljana, namenjeno naročanju pacientov na preglede preko spleta, ni uporabljalo HTTPS šifriranja, smo opozorili tudi na 14. člen Zakona o varstvu osebnih podatkov. Ta določa, da se “pri prenosu občutljivih osebnih podatkov preko telekomunikacijskih omrežij šteje, da so podatki ustrezno zavarovani, če se posredujejo z uporabo kriptografskih metod in elektronskega podpisa tako, da je zagotovljena njihova nečitljivost oziroma neprepoznavnost med prenosom.” UKC Ljubljana je po našem opozorilu na svoje spletišče namestil HTTPS šifriranje, sicer popolnoma neustrezno, a vendarle.

Kako pa je z ostalimi zdravstvenimi ustanovami?

Problema uporabe kriptografskih metod pri...

30 komentarjev

Wikileaks objavila največjo zbirko internih dokumentov CIE

vir: Wikileaks
Wikileaks - Včeraj je Wikileaks v projektu Vault 7, prvi del (Year Zero), objavila 8761 internih dokumentov CIE iz obdobja od leta 2013 do 2016, ki kažejo na to, da CIA razvija zlonamerno programsko opremo za praktično vsako elektronsko napravo, ki jo uporabljamo v vsakdanjem življenju in ki je povezana v omrežje. Tako so razvili zlonamerno kodo za mobilne telefone, pametne TV, usmerjevalnike, itd., ta zlonamerna oprema pa omogoča oddaljeni nadzor in v kolikor ima naprava mikrofon, tudi prikrito prisluškovanje. Mimogrede, na tem mestu ni odveč spomniti, da imajo tudi pametne TV naprave pogosto vgrajen...

174 komentarjev

Strojni trojanci na integriranih vezjih

Slo-Tech - V zadnjih letih se na področju informacijske varnosti čedalje več govori o problematiki zlonamerne strojne programske opreme (ang. firmware), pa tudi o sami zlonamerni strojni programski opremi oziroma trojanskih konjih skritih v fizični strojni opremi. O prvih smo že pisali (npr. o napadu na krmilnik trdega diska ali zlonamerni strojni programski opremi na mrežni kartici), tokrat pa se bomo spustili prav na nivo strojne opreme.

Trojanski konj oz. trojanec (ang. trojan horse, trojan) je zlonamerna programska koda ali zlonamerna strojna oprema, ki pa ima navidezno koristno funkcijo oziroma je vključena v legitimno in koristno programsko kodo ali strojno opremo.

Strojni trojanci so zlonamerna sprememba integriranega vezja, s pomočjo katere napadalec lahko pridobi dostop do sistema, ali pa mu omogoča izvedbo tim. napada preko stranskega kanala (ang. side channel attack) (prevsem časovnega napada (ang. timing attack) in napada z analizo porabe električne energije (ang. power...

49 komentarjev

Zanimiv napad na kontroler trdega diska

Analiza kontrolerja preko JTAG vmesnika

vir: Spritesmods
Spritesmods - Jeroen Domburg, znan tudi kot Sprite, je na svoji spletni strani objavil zanimiv članek v katerem opisuje razvoj zlonamerne programske opreme za kontroler trdega diska. Kot je namreč znano, je kontroler trdega diska vmesnik med računalnikom in trdim diskom, oziroma del trdega diska, ki skrbi za fizično branje in zapisovanje podatkov iz oziroma na trdi disk.

Domburg se je podviga lotil z 88i9146 kontolerjem Western Digital 3.5" 2TB trdega diska. Priključil ga je na JTAG vmesnik ter ugotovil, da vsebuje tri ARM procesorje. Dva sta tipa ARM9, eden pa Cortex-M3. Nekaj raziskovanja je tudi pokazalo, da je Cortex-M3 mogoče izključiti, pa trdi disk kljub temu ohrani polno funkcionalnost. Kar pomeni, da ta ARM procesor ne...

120 komentarjev

Ameriško-britanske tajne službe so mnenja, da so v računalnikih Lenovo skrite ranljivosti v strojni opremi

Slo-Tech - Časopis Australian Financial Review poroča, da naj bi v računalniških omrežjih obveščevalno varnostnih agencij (označenih z oznako tajno (secret) in strogo tajno (top-secret)) ZDA, Kanade, Velike Britanije, Avstralije in Nove Zelandije v sredini prejšnjega desetletja prepovedali uporabo računalnikov Lenovo.

Razlog? Labolatorijsko testiranje strojne opreme (opravile naj bi ga britanske tajne službe) naj bi namreč pokazalo, da računalniki Lenovo vsebujejo ranljivosti v strojni programski opremi (tim. firmware), poleg tega pa naj bi vsebovali tudi tim. back-door strojno opremo (ang. back-door hardware). Omenjene ranljivosti oz. zlonamerna strojna oprema naj bi omogočali nepooblaščen oddaljen dostop do ranljivih računalnikov (ne glede na programsko zaščito ali zaščito na nivoju operacijskega sistema).

Računalnike Lenovo proizvaja istoimensko kitajsko podjetje, ki je oddelek za namizne računalnike od ameriškega podjetja IBM odkupilo leta 2005. Podjetje naj bi bilo sicer tesno povezano...

23 komentarjev

Predstavitev Ring -3 rootkitov na BlackHat konferenci

Slo-Tech - Rafal Wojtczuk in Alexander Tereshkin iz Invisible Things Lab sta na včerajšnji predstavitvi na konferenci Black Hat predstavila Ring -3 rootkite.

Kot je znano, so rootkiti posebna (zlonamerna) programska oprema, ki se skuša prikriti na računalniku. Bolj znani so tim. Ring 3 in Ring 0 rootkiti (prvi tečejo s privilegiji uporabnika, drugi s privilegiji jedra operacijskega sistema). Med manj znanimi pa so Ring -1 oziroma (strojni) hipervizorski rootkiti in Ring -2 rootkiti (ki izkoriščajo ranljivosti v SMM pomnilniku). Kot sta februarja letos pokazala Wojtczuk in Rutkowska je namreč s pomočjo ranljivosti v SMM mogoče izvesti uspešen napad na Intel TXT (Trusted Execution Technology) ter tako računalnik okužiti z "nevidno" zlonamerno programsko kodo.

Največ odkritij na področju Ring -1 in Ring -2 rootkitov si lastijo v Invisible Things Labu, ki ga vodi Joanna Rutkowska. Včeraj pa je ista ekipa predstavila še Ring -3 rootkite.

Pokazali so, kako je mogoče zaobiti zaščito, ki...

8 komentarjev

Nova grožnja: izdelava zlonamerne strojne opreme

Schneier.com - Združenje USENIX je 15. aprila letos organiziralo prvo delavnico LEET '08 (LEET je akronim za Large-Scale Exploits and Emergent Threats).

Na njej je bilo predstavljenih enajst prispevkov povezanih z informacijsko varnostjo, nagrado za najboljšega pa so prejeli Samuel T. King, Joseph Tucek, Anthony Cozzie, Chris Grier, Weihang Jiang in Yuanyuan Zhou za delo z naslovom Designing and implementing malicious hardware.

Avtorji v članku najprej navajajo nekaj primerov zlonamerne ali okužene strojne opreme, npr. z virusom RavMonE okužene iPode leta 2006, Seagatove trde diske z "prednaloženimi" trojanci, leta 1982 s strani CIE modificirano programsko opremo za nadzor plinovodov, ki je onesposobila Sovjetske naftovode, ter modificirane pisalne stroje, ki jih je Sovjetska KGB podtaknila ameriški ambasadi v Moskvi ter tako lahko prestrezala vse, kar so Američani natipkali.

Ker pa na tem področju še ni bilo opravljenih dosti raziskav (z izjemo raziskave IBM-a, ki je razvil napravo za krajo...

4 komentarji