»

Thunderspy: razlog več, da prenosnika ne puščate samega

Slo-Tech - Nizozemski raziskovalec Björn Ruytenberg je razkril, kako z izvijačem in prirejeno Thunderbolt napravo v petih minutah vdreti v prenosnik in prevzeti nadzor nad podatki. Metoda Thunderspy se zanaša na varnostno luknjo strojne narave v vmesniku Thunderbolt. Ta deluje na vodilu PCI-e in ima zato neposreden dostop do podatkov v delovnem pomnilniku (DMA), kar nepridipravom omogoča popoln dostop do podatkov. Postopek si lahko ogledate tudi v videoposnetku.

Metoda je močno omejena s tem, da zahteva neposreden dostop do računalnika in to najmanj nekaj minut. V tem času je potrebno prenosnik odpreti, priključiti posebno zunanjo napravo in z njeno pomočjo naložiti nov firmware. A po drugi strani na ta način obidemo vse, še tako močne zaščite, kot je denimo Secure Boot, pa z geslom zaščitena BIOS in operacijski sistem ter celostno šifriranje diska. Thunderspy tudi ne zahteva nobenega sodelovanja uporabnika ter po končani operaciji ne pušča vidnih sledov, ki bi žrtvi dale vedeti, kaj se je...

9 komentarjev

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev

Slo-Tech - Raziskovalci pri CTS so pri Ryzen (Ryzen Pro, Ryzen Mobile) in EPYC seriji odkrili kar 13 kritičnih ranljivosti (podobno kot pri preteklem Spectre/Meltdown), na katere so občutljivi vsi njihovi procesorji. Napadalcu omogočajo instalacijo zlonamerne kode v čip in celo popoln dostop do sistema in občutljivih podatkov.

Varnostne luknje so odkrili raziskovalci izraelskega CTS-lab, na novo odkrite ranljivosti pa omogočijo obhod tehnologije Secure Encrypted Virtualization in Microsoft Windows Credential Guard ter krajo občutljivih informacij.Odkrili so tudi dvoje zadnjih vrat, ki omogočata namestitev zlonamerne kode znotraj procesorja. Vse ranljivosti se nahajajo...

108 komentarjev

Lenovo odkril 14 let stara stranska vrata v svojih usmerjevalnikih

Slo-Tech - Kitajski Lenovo je pri reviziji kode svojih naprav odkril stranska vrata, ki jih je vsebovala koda (firmware) mrežnih usmerjevalnikov Rackswitch in BladeCenter. Ker je Lenovo v preteklosti kupil nekaj podjetij in podedoval njihovo programsko kodo skupaj z izdelki, so v podjetju izvedli pregled kode svojih izdelkov. Ugotovili so, da je imel Enterprise Network Operating System (ENOS), ki teče na usmerjevalniki, od leta 2004 vgrajena stranska vrata. Drugi usmerjevalniki, ki jih poganja operacijski sistem CNOS (Cloud Network Operating System), so po zagotovili Lenova varni.

Konkretno kodo je tedaj vzdrževal Nortel. Lenovo sklepa, da je Nortel BSSBU (Blade Server Switch Business Unit) stranska vrata tedaj vgradil na izrecno željo enega izmed OEM-kupcev. Kasneje, leta 2006 je BSSBU postal Blade Network Technologies (BNT), ki ga je potem leta...

3 komentarji

Intelovi procesorji ranljivi zaradi skrivnega operacijskega sistema

Slo-Tech - Ko smo v začetku meseca izvedeli, da imajo Intelovi procesorji še cel skrivni operacijski sistem, do katerega uporabnik nima dostopa, smo le še čakali, kdaj se bodo našle prve varnostne luknje v tej skrivni kodi. Res ni bilo treba dolgo čakati, saj je Intel ta teden že potrdil, da je odkril 11 resnih hroščev, ki so v več milijonih procesorjev po celem svetu.

Ko sta Maxim Goryachy in Mark Ermolov iz Positive Technologies odkrila kritično ranljivost v ME (Management Engine) v Intelovih procesorjih, je Intel opravil širšo revizijo svoje kode in ugotovil, da so v ME, TXE (Trusted Execution Engine) in SPS (Server Platform Services) hrošči, ki predstavljajo varnostna tveganja. Goryachy in Ermolov bosta svoja odkritja...

48 komentarjev

Uspešno zaključeno financiranje razvoja varnega mobilnega telefona

Slo-Tech - Podjetje Purism, ustanovljeno leta 2014 v San Franciscu, je včeraj uspešno končalo kampanjo množičnega zbiranja sredstev za razvoj varnega mobilnega telefona. 13 dni pred rokom so uspeli zbrati 1,5 milijona USD, s tem denarjem pa bodo razvili mobilni telefon Librem 5. Gre za telefon, ki bo že na nivoju strojne opreme zasnovan z mislijo na varnost. Tako bo vseboval stikala za fizični izklop varnostno problematičnih perifernih naprav kot so mikrofon, kamera in Wifi/Bluetooth, poleg tega pa bo glavni procesor prav tako ločen od radijskega procesorja (tim. baseband). Seveda bo fizičnim stikalom (tim. kill switch) mogoče izključiti tudi radijski procesor, razmišljajo pa tudi o stikalu za izklop GPS-a. Telefon s 5-inčnim zaslonom bo deloval v 2G, 3G, 4G, GSM, UMTS in LTE mobilnih omrežjih, poganjal pa ga bo i.MX 6 ali i.MX 8 procesor. Naprava naj bi imela dve kameri, 3GB RAM-a, 32GB eMMC notranjega pomnilnika in režo za mikro SD kartico. V prodajo naj bi prišel v začetku leta 2019....

23 komentarjev

Wikileaks objavila največjo zbirko internih dokumentov CIE

vir: Wikileaks
Wikileaks - Včeraj je Wikileaks v projektu Vault 7, prvi del (Year Zero), objavila 8761 internih dokumentov CIE iz obdobja od leta 2013 do 2016, ki kažejo na to, da CIA razvija zlonamerno programsko opremo za praktično vsako elektronsko napravo, ki jo uporabljamo v vsakdanjem življenju in ki je povezana v omrežje. Tako so razvili zlonamerno kodo za mobilne telefone, pametne TV, usmerjevalnike, itd., ta zlonamerna oprema pa omogoča oddaljeni nadzor in v kolikor ima naprava mikrofon, tudi prikrito prisluškovanje. Mimogrede, na tem mestu ni odveč spomniti, da imajo tudi pametne TV naprave pogosto vgrajen...

174 komentarjev

Poceni kitajski telefoni vohunijo za uporabniki

Slo-Tech - Da so poceni pametni telefoni kitajskih korenin dvomljivega slovesa, ni nič novega. A vseeno nismo pričakovali, da so celo v takih, namenjeni zahodnemu tržišču, stranska vrata, ki na Kitajsko pošiljajo vsebino vseh sporočil, podatke o klicih, zgodovino uporabe aplikacij, številke IMSI in IMEI ter ostale podrobnosti o uporabniku. Kryptowire je pri preiskavi več kitajskih telefonov (npr. BLU R1 HD), ki jih v ZDA (in drugod) prodaja Amazon, odkril omenjena stranska vrata.

Gre za firmware podjetja Adups iz Šanghaja, ki je pisalo firmware in je stranska vrata na...

86 komentarjev

Slabi časi za zasebnost v Androidu

Slo-Tech - ARM TrustZone je desetletje stara tehnologija, ki omogoča poganjanje aplikacij v tim. varnem okolju. Ko ARM procesor teče v tim. "varnem načinu", ima programska oprema, ki teče na procesorju dostop do dodatnih funkcij in naprav, ki jih zunaj tega varnega okolja ne vidi. Tako ima programska oprema s preklopom v TrustZone dostop do kriptografskih funkcij in kriptografskih poverilnic, do katerih aplikacije, ki tečejo izven TrustZone nimajo dostopa. Qualcommova implementacija ARM TrustZone (Qualcomm je eden največjih proizvajalcev procesorjev za mobilne telefone) omogoča običajnim aplikacijam, da v tim. varno okolje, ki ga imenujejo Qualcomm Secure Execution Environment naloži tim. zaupanja vredne aplikacije (imenujejo se trustlets).

Omenjena tehnologija se uporablja tudi pri šifriranju notranjega pomnilnika mobilnega telefona. V ta namen Android uporablja tim. KeyMaster - gre za modul, ki teče v varnem okolju (tim. Trusted Execution Environment) in je popolnoma ločen od Androida...

72 komentarjev

Komuniciranje brez komunikacijske infrastrukture

Airchat

Slo-Tech - Pred nekaj dnevi se je na spletišču Github, ki je namenjeno gostovanju in skupinskemu razvoju programske kode (odprtokodni projeti lahko gostujejo brezplačno) pojavila programska koda in navodila za namestitev in uporabo sistema Airchat.

Airchat, ki ga reklamirajo pod sloganom "Free Communications For Everyone" je nekakšen programski modem. Gre za aplikacijo, ki digitalne podatke pretvori v serijo zvokov, ki jih je mogoče oddajati preko zvočnika ali preko radijskega oddajnika, na drugi strani pa sprejete zvoke demodulira nazaj v digitalne podatke. Na ta način omogoča izmenjavo sporočil preko kakršnekoli radijske, telefonske ali druge povezave, ki omogoča prenos zvoka. Seveda je poleg povezave eden na enega mogoče tudi oddajanje sporočil iz enega...

47 komentarjev

Razvijalci našli stranska vrata v Androidu, ki teče na Samsung Galaxy mobilnikih

Slo-Tech - Replicant je operacijski sistem za mobilne telefone, ki temelji na Androidu. A za razliko od Androida je ne vsebuje nobene lastniške kode. Skupina razvijalcev, ki razvija Replicant, je pred kratkim ugotovila, da jedro Androida, ki teče na telefonih Samsung Galaxy vsebuje stranska vrata, preko katerih je iz modema (basebanda) mogoče dostopati do vsebine mobilnega telefona oziroma uporabniških podatkov (seznam dokazano ranljivih telefonov in analiza zlonamerne kode). To bi lahko omogočilo dostop do podatkov na telefonu preko mobilnega omrežja.

Mobilni telefoni namreč vsebujejo več ločenih prosorjev. Najpomembnejši je tim. aplikacijski procesor (ang. general-purpose applications processor), na katerem tečejo operacijski sistem in uporabniške aplikacije, poleg njega pa mobilni telefoni vsebujejo še tim. radijski procesor (ang. baseband processor; zanj se uporabljata tudi izraza modem ali radio), na katerih pa teče realno-časovni (ang. real time OS; v mobilnih omrežjih je pri...

18 komentarjev

LG-jev nov paradni konj je G2

LG-jev paradni konj, G2

vir: The Verge
The Verge - Pred približno letom dni je LG najavil svojega paradnega konja, mobilni telefon Optimus G. Po strojni plati je srce (in nekatere dizajnerske elemente) posodil še Googlovemu Nexus 4 in relativno kmalu doživel nadgradnjo v obliki Optimus G Pro (predvsem je to obsegalo boljši zaslon). S to nadgradnjo so pri LG-ju želeli tekmovati s Samsungovim Galaxy S4 in HTC-jevim One, a so zgolj nekoliko zmanjšali zaostanek. Pravi konkurent je prispel zdaj v obliki mobilnega telefona G2.

Nabor strojnih specifikacij je...

53 komentarjev

Samsung pripravlja telefone s Tizenom, Canonical pa Ubuntu zanje

Bloomberg - Samsung je sicer poznan kot največji ponudnik androidnih telefonov, a podjetje ima tudi širše ambicije. Danes so potrdili govorice, ki so vztrajale zadnje dni; podjetje bo letos izdalo telefone na platformi Tizen.

Tizen je kakor Android v osnovi zgrajen na Linuxovem jedru, vsebuje pa še EFL (Enlightenment Foundation Libraries) in WebKit. Za Tizen skrbi Linux Foundation, upravlja pa ga Technical Steering Group, kjer sta glavna prav Samsung in Intel. Tizen je ostanek neslavno propadle Nokiinega MeeGoja, ki je dobil krušne starše v podobi Intela in Samsunga. Žal je Samsungova najava precej meglena, saj so povedali le, da bodo še letos izdali naprave s Tizenom. Povedali niso niti, koliko bo teh modelov (a zagotovo jih bo...

45 komentarjev

Google izvorno kodo Honeycomba zadržuje zase

Honeycomb - še nekaj časa torej le za tablične naprave

vir: BuisnessWeek Online
BuisnessWeek Online - Ker je Googlov Android neločljivo povezan z odprtokodnim Linuxom, to pomeni, da mora tudi Google izdati izvorno kodo svojega operacijskega sistema. Do sedaj so to vedno storili, a so se v primeru Androida 3.0, poznanega pod kodnim imenom Honeycomb, začasno premislili. Sporočili so, da še nekaj časa ne bodo izdali izvorne kode z mislijo na naprave, na katerih najnovejša različica tega mobilnega operacijskega sistema še ne deluje. V mislih imajo seveda mobilne telefone, saj je Honeycomb za zdaj omejen izključno na tablične računalnike oz. naprave z zasloni, ki imajo višje ločljivosti. Nekatere funkcionalnosti in podporo aplikacijam s Honeycomba naj bi na mobilne telefone po pričakovanjih prinesla nova različica Androida, ki jo poznamo pod...

8 komentarjev

Motorola posluje z dobičkom

Motorola RAZR - Motorola Droid izpred nekaj let, vsaj po pomembnosti za delovanje podjetja

vir: engadget
engadget - Mobilna divizija Motorole, odgovorna za mobilne telefone, je po letu 2006 v preteklem, tretjem četrtletju letošnjega leta prvič poslovala z dobičkom. Celotno podjetje že ves čas ni imelo izgube, predvsem po zaslugi drugega dela, odgovornega za domača omrežja (npr. modemi) in mobilne rešitve (radijski oddajniki, ki jih pogosto uporabljajo v vojskah in policijah po svetu), a se bo podjetje razdelilo v dva dela, v enega, namenjenega zgolj mobilnim telefonom, ter drugega, ki bo skrbelo za prej opisane izdelke. Kot smo že poročali bosta oba dela še vedno nosila ime Motorola.

V tretjem letošnjem četrtletju je oddelku za...

1 komentar

Tor na Androidu

Orbot v akciji

Slo-Tech - Po več mesecih, pravzaprav letih razvoja, je v začetku meseca luč sveta ugledal tudi Tor za mobilne telefone z Androidom.

V programskem paketu Orbot so združeni odjemalec za omrežje Tor, posredniški vmesnik Privoxy, libevent in aplikacija za nadzor povezovanja v Tor omrežje

Kljub temu, da je bila prva različica Tor odjemalca za Android OS uspešno prevedena že konec decembra 2008, pa je Orbot najbolj celovita rešitev za anonimizacijo na mobilnih telefonih. Orbot je bil testiran na Androidu 1.5, 1.6, 2.0, 2.1 in nekaterih nestandardnih uporabniških različicah Androida (tim. customized...

12 komentarjev