»

Nov mobilni standard RCS se po svetu uvaja luknjičasto

Slo-Tech - Več kot četrt stoletja stara tehnologija SMS ima precej lukenj, zaradi česar je njena uporaba za dvostopenjsko avtentikacijo in druge prijavne postopke vprašljiva. Naslednik že prihaja in se imenuje RCS, a postavljavci omrežij po svetu tudi tega uvajajo površno in tvegano, ugotavljajo raziskovalci.

Karsten Nohl iz podjetja Security Research Labs je pojasnil, da Vodafone in drugi veliki operaterji RCS že uvajajo, ne da bi bili uporabniki s tem seznanjeni. Ranljivosti, ki so v trenutni implementaciji prisotne, bosta Luca Melette in Sina Yazdanmehr predstavila na konferenci Black Hat Europe prihodnji mesec. V ZDA ga podpirajo že vsi največji operaterji (AT&T, T-Mobile, Sprint, Verizon), prav tako RCS tudi v Evropi podpira čedalje več operaterjev, skupno pa prek sto.

Ob tem velja poudariti, da v samem standardu RCS niso odkrili nobene ranljivosti. Problematična je tehnična uvedba, saj je standard napisan ohlapno. To operaterjem pušča proste roke, kar nekateri potem izkoristijo za...

10 komentarjev

Velika Britanija in Južna Afrika priznali prestrezanje prometa na podmorskih kablih

Slo-Tech - V resnici je že Edward Snowden z objavo dokumentov leta 2013 pokazal, da se v modernem svetu na internetu prisluškuje vsem in vsakomur, le da tega države niso obešale na veliki zvon. Pred tem se je o prisluškovanju le špekuliralo, Snowden pa je priskrbel prve konkretne dokaze. Toda države so še vedno večidel zanikale te prakse. Velika Britanija in Južna Afrika pa sta sedaj javno priznali, da imata opremo za množično prestrezanje internetnega prometa in da jo tudi uporabljata. Ta razkritja so na dan prišla v več sodnih postopkih, kjer sta bili državi prisiljeni razkriti nekatere dokumente.

V Veliki Britaniji gre za program Tempora, kakor se imenuje prestrezanje podatkov na podmorskih kablih, ko ti pridejo na britansko obalo. Privacy International je zaradi tega tožil britansko državo,...

3 komentarji

Vault7 tretji del: Wikileaks objavil kodo orodja Marble

Slo-Tech - Wikileaks nadaljuje razkrivanje vsebin, ki sodijo v sveženj Vault 7 in razkrivajo, kako ima CIA orodja za prisluškovanje in vdiranje za praktično vsako elektronsko napravo, ki jo uporabljamo - pametne televizorje, računalnike, usmerjevalnike itd. Že prvi sveženj dokumentov vsebuje veliko vsebin in tehnične opise številnih orodij, a na novo objavljena koda orodja Marble vseeno predstavlja velik udarec za napore CIE v prisluškovanju.

Marble je orodje, ki ga uporabljajo za prikrivanje svojih vlomilskih orodij, da otežijo analizo forenzičnim preiskovalcem in se izognejo protivirusni in drugi zaščitni programski opremi. Vsebuje del za zapletanje besedila (obfuscation), hkrati pa tudi obratno funkcijo (deobfuscator), da lahko...

8 komentarjev

Vdor v Hacking Team v divjino ponesel neznane ranljivosti

Slo-Tech - Nedeljski vdor v Hacking Team ni očrnil le podjetja in povzročil veliko zadrego državam, ki so do tedaj lahko zatrjevala, da ne poslujejo z njimi in da trojancev ne uporabljajo, temveč je sprožil nekaj resnih varnostnih težav. Hacking Team je kmalu po vdoru pozvala svoje stranke, naj prenehajo uporabljati njihovo programsko opremo RCS (Remote Control System) z imenom Galileo za oddaljen nadzor računalnikov.

Raziskovalci iz Trend Micra so analizirali objavljene podatke iz vdora - gre za 400 GB datotek - in v njih odkrili tri ranljivosti. Ena izmed njih je že zakrpana, dve pa ste bili predhodno neznani (zero-day). V internih dokumentih je Hacking Team eno izmed ranljivosti za Flash imenovala kar "najlepši hrošč v Flashu v zadnjih štirih letih". Druga ranljivost...

15 komentarjev

V Evropi aretirali 15 uporabnikov trojancev

Europol - Europol je v sodelovanju z nacionalnimi policijami aretiral petnajst oseb v več evropskih državah zaradi suma uporabe računalniških trojanskih konjev (RAT) v nezakonite namene, so sporočili. Operacijo je vodila Francija, aretirani posamezniki pa so tudi iz Estonije, Romunije, Latvije, Italije, Norveške in Velike Britanije.

V sklopu okvirnega programa EMPACT je Europolov EC3 (European Cybercrime Center) nacionalnim policijam pomagal pri identifikaciji osumljencev z zbiranjem podatkov in njihovo analizo ter s koordinacijo. Britanska NCA (National Crime Agency) je v izjavi za javnost sporočila, da so v Veliki Britaniji pridržali pet osumljencev, starih od 20 do 40 let. Troels Oerting,...

4 komentarji

Amnesty International in partnerji izdali protiprisluškovalni program Detekt

Slo-Tech - Amnesty International je v sodelovanju z Electronic Frontier Foundation (EFF), Digitale Gesellschaft in Privacy International pripravil brezplačno in odprtokodno programsko opremo, ki je namenjena iskanju znanih programov za prisluškovanje in prestrezanje komunikacij. Program Detekt deluje le na sistemu Windows in je po besedah navedenih organizacij namenjen zlasti novinarjem, aktivistom in borcem za človekove pravice, ki so v številnih državah preganjani. Razvili so ga v Citizen Labu.

Pojavi se vprašanje, zakaj bi potrebovali posebno programsko opremo za iskanje prisluškovalnih programov. V resnici klasični protivirusni programi slednje mnogokrat ne zaznajo, kar je včasih celo namerno. Že pred izbruhom afere Snowden je McAfee prostodušno priznal, da bodo njihovi programi ignorirali vladne trojance....

20 komentarjev

Na poceni pametnem telefonu odkrili tovarniškega trojanca

Heise - Na mobilnem telefonu Star N9500, ki velja za poceni imitacijo Samsungovega Galaxy S4, so nemški raziskovalci odkrili prednaloženega trojanskega konja, ki ga ni mogoče odstraniti in lahko vso dogajanje na telefonu posreduje dalje.

Star N9500 pri nas ni zelo poznan telefon, medtem ko je na Kitajskem največji hit med pametnimi telefoni. Ker stane slabih 150 evrov, je tam bistveno dostopnejši od dražjih modelov. Kupci pa se ne zavedajo, da dobijo poleg še trojanskega konja, ki kopira vse osebne podatke s telefona in omogoča prisluškovanjem klicem. Omogoča celo oddaljen vklop mikrofona,...

40 komentarjev

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo...

53 komentarjev

NSA namerno okužila 50.000 računalnikov

nrc.nl - Nizozemski časnik NRC Handelsblad piše, da novi dokumenti, ki jih je razkril žvižgač Edward Snowden, dokazujejo, da je NSA v več kot 50.000 računalnikov po svetu namenoma namestila zlonamerno programsko opremo z namenom kraje podatkov.

Gre za izvleček iz predstavitve iz leta 2012, v kateri NSA orisuje zbiranje podatkov po svetu. Ena izmed metod se imenuje CNE (Computer Network Exploitation) in označuje namestitev malwara na dobrih 50.000 po svetu. O posameznih primerih smo že pisali, recimo o napadu na vozlišča belgijskega telekoma, ki ga je izvedla britanska obveščevalna agencija GCHQ, da so lahko prestrezali promet prek te infrastrukture. Belgija je pomembna tarča, saj so v Bruslju...

13 komentarjev

Vladni trojanec FinFisher se izdaja za Firefox

Mozilla.org - FinFisher je kos vohunske programske opreme, ki ga razvija britansko podjetje Gamma International. Znano je predvsem po tem, da ga uporablja čedalje daljša vrsta držav za vohunjenje, nadziranje in druge obveščevalne dejavnosti. Njihov seznam je dolg, dokazano pa obsega že 36 držav. V naši soseščini so to vsaj Avstrija, Madžarska, Nemčija, Srbija, bržkone pa še kakšna. FinFisher ali FinSpy, kot se tudi imenuje, so uporabili tudi pri iskanju upornikov v Bahrajnu in Egiptu.

Program je precej premeten in uporablja različne trike, da bi tarče premamil v namestitev. Ena izmed teh taktik je predstavljanje pod imenom Firefox, kar je silovito ujezilo Mozillo. FinFisher sicer ne okuži Firefoxa niti nima nobene povezave z njim, se pa predstavlja s to blagovno znamko, da bi...

13 komentarjev

So mobilni telefoni prisluškovalne naprave?

Schneier.com - Ta teden je ameriški okrožni sodnik Lewis Kaplan presodil, da je uporaba "klateške prisluškovalne naprave" (ang. roving bug) zakonita, saj zakonodaja dovoljuje prisluškovanje pogovorom, ki se odvijajo v bližini mobilnega telefona osumljenca. Ob tem je tudi prišlo na dan, da FBI s pomočjo mobilnih telefonov lahko prisluškuje osumljencem kazivih dejanj in sicer tako, da na daljavo vključi mikrofon na mobilnem telefonu in prisluškuje pogovorom v bližini telefona.

FBI je namreč omenjeno tehniko prisluškovanja uporabil pri preiskavi dveh domnevnih mafijcev, Johna Ardita in njegovega odvetnika Petra Pelusa. Pri tem je zanimivo, da je sodnik Kaplan v svojem mnenju oz. obrazložitvi odločitve zapisal, da je "vlada zaprosila za uporabo klateške prisluškovalne naprave ... Sodnik Jones je uporabo odobril, ter dovolil uporabo prisluškovanja v štirih restavracijah ter namestitev prisluškovalne naprave v Arditov mobilni telefon. Naprava je delovala kadar je bil telefon vključen ali izključen...

58 komentarjev