»

Ranljivost Zenbleed v procesorjih AMD Zen 2

Slo-Tech - Googlov raziskovalec Tavis Ormandy je v AMD-jevih procesorjih Zen 2, kamor sodijo družine Ryzen 3000, Ryzen 4000, Ryzen 5000, Ryzen 7020, Ryzen Pro 3000, Ryzen Pro 4000 in Epyc Rome, odkril ranljivost, ki omogoča tudi krajo šifrirnih ključev (CVE-2023-20593). Ranljivost je poimenoval Zenbleed, AMD-ju pa jo je prijavil 15. maja. Ta je za nekatere procesorje že pripravil popravke (mikrokoda), za druge pa bodo nared do konca leta.

Ranljivost izkorišča metodo, ki jo moderni procesorji uporabljajo za hitrejše delovanje. Špekulativno izvajanje ukazov pomeni, da se nekateri ukazi izvedejo, četudi procesor še ne ve, ali bo to dejansko potrebno. Če se izkažejo kot nepotrebni, se rezultat preprosto zavrže, sicer pa smo prihranili nekaj časa. A vsako izvajanje ukazov vpliva na vrednosti v registrih in na komunikacijo procesorja s sistemom, čemur je možno prisluškovati. V tem pogledu je napad Zenbleed podoben napadom Meltdown na Intelove procesorje.

Ranljivost je možno izkoristiti na...

17 komentarjev

Britanski obveščevalci svarijo pred ranljivostmi v VPN omrežjih

vir: Pexels

Slo-Tech - Britanski NCSC (National Cyber Security Centre), ki deluje v okviru obveščevalne agencije GCHQ (Government Communications Headquarters) je izdal posebno opozorilo za uporabnike SSL VPN omrežij ponudnikov Pulse Security Systems, Fortinet in Palo Alto, saj so pri njih odkrili kritične varnostne luknje. Razkrite ranljivosti lahko napadalcu omogočijo dostop do katerekoli datoteke v sistemu, pa tudi do uporabniškega imena in gesla za VPN, s čimer lahko ta spremeni konfiguracijo omrežja in si pridobi dostop do notranje infrastrukture. Z uporabo sekundarnih exploitov pa lahko nato pridobi tudi administratorske pravice.

Vse prizadete aplikacije so zaprtokodne, raziskovalci pa so v njih - ob menda številnih manjših hroščih - posebej izpostavili šest ranljivosti: dve v Pulse Secure, tri v Fortinetu in eno v Palo Altu. Vsi trije ponudniki so že izdali ustrezne popravke, uporabnikom pa svetujejo tudi pregled zabeležk prijav, morebitnih neavtoriziranih sprememb nastavitev, ki bi lahko kazale...

6 komentarjev

Bluetooth ranljivost ogroža brezžične povezave

vir: Flickr

Slo-Tech - Skupina raziskovalcev je odkrila kritično Bluetooth ranljivost, ki omogoča prestrezanje podatkov med dvema napravama. Gre za ranljivost z nekoliko nespodobnim imenom KNOB (Key Negotiation of Bluetooth) attack, ki napadalcem dopušča, da se vmešajo v proces sinhroniziranja dveh naprav. Ključno pri tem je, da povezava napadalcu dovoli šifrirni ključ skrajšati do te mere, da je mogoč preprost brute force vdor v povezavo ter prisluškovanje podatkovnemu toku. Enak vdor je mogoč tudi med dve že prej povezani napravi.

Ranljivost zadeva vse naprave, ki...

24 komentarjev

Male rumene pikice Reality Leigh Winner poslale v zapor za pet let

Slo-Tech - V Georgii je zaradi izdaje zaupnih dokumentov medijem okrožno sodišče danes obsodilo 26-letno Reality Leigh Winner. Ker je leta 2017 časniku The Intercept posredovala dokumente, ki so dokazovali, da so Rusi leto pred tem poizkusili vplivati na ameriške predsedniške volitve z vdiranjem v računalniški sistem proizvajalca programske opreme za glasovanje in s pošiljanjem zlonamerne elektronske pošte več kot sto uradnikom (spear phishing), bo v zaporu preživela pet let in tri mesece. Najvišja zagrožena kazen je znašala 10 let, tožilstvo pa je zaradi njenega priznanja krivde zahtevalo ravno dosojeno kazen. Zgodba ni zanimiva le zato, ker gre za najvišjo kazen za razkrivanjem tajnih informacij novinarjem, temveč ker so Winnerjevo tako hitro identificirali in aretirali...

43 komentarjev

Google za pomembneže dvostopenjsko avtentikacijo nadgrajuje s strojno

[dodaj]

Bloomberg - Po poročanju Bloomberga Google pripravlja rešitev za svoje najpomembnejše stranke, ki bo otežila hekerske napade na njihove spletne račune in odtekanje informacij. V preteklosti smo namreč videli precej primerov, ko so hekerji vstopili v Gmail pomembnih posameznikov, denimo vdore v račun Hillary Clinton. Ker očitno niti dvostopenjska avtentikacija ni več dovolj, bo Google dodal fizični element v okviru Advanced Protection Programa.

V starih časih smo za drago programsko opremo poznali fizične kose strojne opreme, ki so preprečevali nepooblaščeno kopiranje. Danes se fizični elementi pogosto uporabljajo za hranjenje digitalnih certifikatov ali overjanje izvajanju elektronskih transakcij....

4 komentarji

Gemalto spet izgublja zasebne ključe?

V Evropi naj bi bila poldruga milijarda spornih Germalto pametnih kartic (vir: Fortune)

Schneier.com - Gemalto, eden vodilnih proizvajalcev SIM in pametnih kartic, se je po dveh letih spet zapletel v resen varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po l. 2014, zgenerirani iz naključno izbranega števila, ki pa ni tako zelo naključno, kot bi moralo biti. Ni sicer tako hudo kot pri Sony-ju (getRandom = function { return 4; }), vendar pa naj bi bilo mogoče z dovolj računske opreme (po enih ocenah za okvirno 50 milijonov evrov) iz javnega ključa v relativno hitrem času izračunati zasebni ključ. S tem pa ponarediti pametno kartico neke osebe, ter tako prevzeti njeno e-identiteto.

Zgodba ravno te dni odmeva v Estoniji, ki je ena...

7 komentarjev

Nekdo je vdrl v NSA

Slo-Tech - Na Githubu se je znašel skrivnosti arhiv, ki meri 134 MB in ga je tja priobčila doslej neznana hekerska skupina The Shadow Brokers. V arhivu najdemo datoteke, ki vsebujejo kodo, skripte in druge datoteke, ki pripadajo skupini Equation Group. To je skupina, na katero smo postali pozorni lani, ki je izjemno tehnično in kadrovsko podkovana ter ima močne povezave z NSA, ali pa je celo njen del. Kdor je torej vdrl v Equation Group, je vdrl v NSA. In za zdaj vse analize kažejo, da je arhiv pristen.

Strokovnjaki so si enotni, da gre za dejanske podatke iz NSA. Datumi sprememb datotek kažejo, da se je vdor zgodil najverjetneje v drugi polovici leta 2013, bržkone tik po izbruhu afere Snowden. Z drugimi besedami: napadalci so imeli dostop do NSA verjetno že dlje časa, od tedaj pa izvirajo zadnje datoteke, saj je NSA po lovu na čarovnice (beri:...

14 komentarjev

NSA in GCHQ organizirano ciljata na proizvajalce protivirusnih programov

The Inercept - Ameriška NSA in britanska GCHQ se v okviru prisluškovalnih programov načrtno in s posebno pozornostjo lotevata proizvajalcev protivirusne programske opreme, razkriva The Intercept na podlagi najnovejših Snowdnovih dokumentov. Obveščevalne službe se ukvarjajo tako z vzvratnim inženiringom komercialne protivirusne opreme kakor tudi s prestrezanjem komunikacije s proizvajalci in aktivnim vdiranjem vanje.

Še posebej so pozorni na rusko podjetje Kaspersky Lab, ki je odigralo ključno vlogo pri odkrivanju Stuxneta, Flama in nekaterih drugih vladnih trojancev ter enote Equation Group. Februarsko razkritje slednje je bilo največje odkritje Kaspersky Laba, saj so pokazali, da so vladni hekerji...

18 komentarjev

Gemalto priznal vdor, zanika krajo ključev SIM-kartic

Slo-Tech - Po razkritju, da so agentje britanske obveščevalne službe GCHQ in ameriške NSA vdrli v nizozemskega proizvajalca SIM-kartic Gemalto, je omenjeno podjetje izvedlo interno preiskavo in izsledke javno objavilo na internetu. Ugotovili so, da se je vdor v leti 2010-2011 najverjetneje res zgodil, a da so posledice manjše od prvotnih predvidevanj.

Ugotovili so, da je napad nanje prodrl le v administrativno računalniško omrežje, niso pa napadalci mogli dobiti šifrirnih ključev za kartice SIM. Napadalci so sicer to poizkusili doseči, a jih je zaustavil sistem, ki ga je Gemalto ravno za zaščito pred tovrstnimi vdori namestil leta 2010. Gemalto je namreč često tarča napadov, zato so nanje pripravljeni. Četudi pa bi napadalcem...

18 komentarjev

Pakistan bo zbral prstne odtise vseh uporabnikov mobilne telefonije

Washington Post - Pakistan se je lotil zbiranja biometričnih podatkov svojih državljanov, pri čemer želijo vse ostale države prehiteti kar po desni in v rekordnem času zbrati prstne odtise vseh prebivalcev te 185-milijonske države. Tega so se lotili tako, da bo oddaja in registracija prstnih odtisov pogoj za uporabo najbolj razširjene storitve v državi - mobilne telefonije.

Uradno gre za boj oblasti proti terorizmu in ker teroristi radi uporabljali mobilne telefone, jih bodo s to akcijo onemogočili. Oblastem so trn v peti anonimne predplačniške kartice SIM, ki bistveno otežijo identifikacijo uporabnika. Zaradi tega so se odločili, da bodo iz omrežja izključili vse SIM-kartice, ki jih lastniki ne bodo registrirali. Pri registraciji pa morajo dokazati svojo istovetnost in oddati prstne odtise, ki jih...

47 komentarjev

GCHQ in NSA kradeta šifrirne ključe SIM kartic

Uspehi GCHQ pri nezakonitem vdiranju

vir: The Inercept
The Inercept - Kot poroča The Intercept, ki je pridobil dostop do novih Snowdnovih dokumentov, so agentje britanske Government Communications Headquarters (GCHQ) in ameriške NSA vdrli v omrežje podjetja Gemalto, ki je eden največjih proizvajalcev SIM kartic, ter pridobili dostop do avtentikacijskih šifrirnih ključev, ki so shranjeni na SIM karticah.

Avtentikacijski šifrirni ključ Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu tim. personalizacije SIM kartice (takrat se ustvari tudi unikatna ICCID številka, ki je tudi natisnjena na SIM kartici).

Ki je shranjen na SIM kartici, njegova kopija pa se nahaja tudi v podatkovni bazi...

24 komentarjev

GCHQ prestrezala e-pošto svetovnih časnikov

Guardian - Dokumenti, ki jih je pridobil Edward Snowden, kažejo, da je britanska obveščevalna agencija GCHQ prestrezala elektronska sporočila med sodelavci nekaterih svetovnih časnikov. Pravzaprav česa drugega niti ni bilo pričakovati, glede na to da NSA in GCHQ prestrezata in shranjujeta vse mogoče, a je razkritje vseeno dvignilo veliko prahu, ker so udeleženi BBC, Reuters, Guardian, New York Times, Le Monde, Sun, NBC in Washington Post.

Pri tem je treba poudariti, da ni šlo za redno prisluškovanje, temveč desetminutni preizkus delovanja sistema, ki so ga izvedli novembra 2008. V tem času je sistem za prestrezanje, ki ga ima GCHQ nameščenega neposredno na podmorskih optičnih kablih, shranil 70.000 elektronskih sporočil. Nekritično so shranili vsa sporočila, od...

26 komentarjev

Britanski GCHQ s strašljivimi sposobnostmi potvarjanja informacij na spletu

The Inercept - Glenn Greenwald, ki mu je Edward Snowden predal dokumente iz NSA, je v The Interceptu objavil nove dokumente, ki pričajo o sposobnostih britanske obveščevalne agencije GCHQ pri širjenju dezinformacij po internetu in informacijskem vojskovanju.

Gre za wiki dokument, ki natančno razčlenjuje več deset orodij GCHQ za informacijsko vojskovanje. Večina jih ima oznako operativno in so jih tudi uporabljali, recimo v boju v Afganistanu, nekaj pa jih je v razvojni fazi. Orodja, ki imajo zelo poetična imena, omogočajo najrazličnejše vragolije.

Britanci imajo v lasti Swamp Donkey, ki deluje kot Cryptolocker in na računalniku tarče zašifrira občutljive datoteke, Sunblock, ki onesposobi dostop do spleta in e-pošte, ter Stealth Moose in Angry...

9 komentarjev

Globalna penetracija mobilne telefonije 100 %

Slo-Tech - Na svetu je ta hip toliko uporabnikov mobilne telefonije, kot je prebivalcev, to je okrog 7,1 milijarde, ugotavlja Tomi Ahonen (in še marsikaj drugega). Čeprav v povprečju to pomeni, da je penetracija mobilne telefonije stoodstotna, velja številko vzeti z zrnom soli.

Da nima vsak Zemljan svojega mobilnega telefona, je več kot jasno. Že če odmislimo revnejši del prebivalstva v deželah tretjega sveta, je tu še cel kup otrok, ki telefonov tudi nimajo. Številka 7,1 milijarde se nanaša "naročnine", in sicer gre za meritev, koliko različnih aktivnih SIM-kartic je izdanih. Podrobnejša statistika razkriva, da je enoličnih uporabnikov 4,5...

16 komentarjev

Vohunijo in prisluškujejo - vsi in povsod

Slo-Tech - Niso samo Američani in njihova NSA tisti, ki vohunijo, čeprav se zaradi nenehnega razkrivanja novih informacij v primeru Snowden tako zdi. NSA je vohunila po veleposlaništvih in v evropskih inštitucijah, nič boljši pa niso Kitajci. Njihove hekerje so odkrili v računalniških sistemih na zunanjih ministrstvih na Češkem, Portugalskem, Madžarskem, v Bulgariji in Latviji. To so počeli vse od leta 2010, ugotavlja podjetje za računalniško varnost FireEye. Pri tem eksplicitno ne navajajo, kdo iz Kitajske stoji za napadi, a njihova izvedba kaže, da gre za klasične vojaške napade, ki jih izvaja Enota 61398 ali katera sorodna. To seveda niso edini tovrstni napadi, saj je Trend Micro že lani izsledil izvor napadov...

32 komentarjev

Šifriranje skoraj ni ovira za NSA in GCHQ

Slo-Tech - Pred 20 leti je bilo šifriranje na internetu precej eksotična dejavnost, ki so jo uporabljali zgolj vojska ali diplomati. Danes je vse drugače, saj se na različne vrste šifriranja zanašamo vsakokrat, ko obiščemo spletno banko, kaj kupimo prek interneta ali opravimo telefonski klic. Komercialno dostopno šifriranje je algoritemsko mogoče narediti za vse praktične primere nezlomljivo, s čimer pa se ameriška NSA in njena britanska sestra GCHQ ne strinjata. Najnovejši dokumenti, ki jih je Snowden posredoval Guardanu in The New York Timesu, kažejo, kako NSA in GCHQ uspešno bereta veliko šifrirane komunikacije.

NSA in GCHQ uporabljata...

61 komentarjev

SIMke končno heknjene

vir: Forbes
Forbes - Tam okoli začetka avgusta se v Las Vegasu vsako leto zbere nebroj varnostnih raziskovalcev (in policajev), seveda zaradi soslednih konferenc Black Hat in Defcon. Temu primerno se julija vidno poveča tudi število najavljenih visokoprofiliranih varnostnih pomanjkljivosti. Ena bolj zanimivih iz letošnje bere, sploh za bralce tega časopisa, bo najbrž najava nemškega kriptoanalitika Karstena Nohla, da je končno uspel vdreti v tisti kos plastike in silicija, ki ga imamo v žepu domala vsi: SIM kartice.

Nohl je dobro znano ime v svetu mobilne telefonije - leta 2009 je bil del ekipe, ki je zlomila mobilni šifrirni algoritem A5/1 - ki so ga nekateri naši operaterji kljub temu prešerno uporabljali še lansko leto, ko se v to poglobili Hudoklin, Kovačič in Rupnik. Posledice tokratnega napada so lahko...

41 komentarjev

Prvi rezultati projekta Osmocom

RebelSIM skener, SIMtrace obljublja več

Slo-Tech - Skupina, ki razvija odprtokodno programsko opremo za GSM telefone (odprtokodne gonilnike za GSM naprave ter "telefonski" del GSM protokola) je razvila programsko n strojno opremo Osmocom SIMtrace (na git-u je na voljo programska oprema ter strojna programska oprema za napravo s katero lahko zajemamo podatke). Strojni del naprave sicer še ni izdelan, trenutno so v uporabi tim. razvojne plošče.

SIMtrace omogoča pasivno prestrezanje komunikacij med SIM kartico in mobilnim telefonom. Program omogoča tudi uvoz prestreženih podatkov v Wireshark.

S pomočjo omenjenih naprav je mogoče ugotoviti katere podatke si izmenjujeta SIM kartica in telefon, mogoče pa je tudi razhroščevanje SIM Application Toolkit...

0 komentarjev

Samsungove SIM kartice z 1GB pomnilnikom

Akihabaranews - Samsungu je uspelo na SIM kartico, ki jo poznamo iz naših mobilnih telefonov, spraviti dodatnih 1GB spomina. To je zaradi spominsko vedno potratnejših razvad novejših telefonov v obliki fotografije, glasbe, filmov in navigacije, vsekakor zelo zaželena zmogljivost.



S-SIM kartico so postavili na ogled na Pariškem sejmu Cartes 2006, ki je odprl svoja vrata 7. novembra.

Sedaj bo...

18 komentarjev

Prvi G3 telefon: Nokia 6650

Vnunet - Nokia nas je razsvetlila s čisto prvim mobilnim aparatom, ki specifikaciji telefonije tretje generacije ne le sledi, ampak jo (vsaj tako nam je dano vedeti/misliti) tudi v celoti upošteva.

Nokia 6650, kakor se sveti gral imenuje, kupca razveseli z vsemi modnimi dodatki, kot so barvni zaslon, podpora vsem tem čudnim modrozobim protokolom, sličicam in zvokcem. Aja, vanjo lahko zadegate tudi sim kartico vašega ljubega ponudnika mobilne telefonije ter z aparatom opravite telefonski klic ali dva. Klik!

6 komentarjev