»

Mercedes pomotoma razkril izvorno kodo

Slo-Tech - Na internet je iz koncerna Mercedes-Benz ušlo več zaupnih podatkov vključno z izvorno kodo, je odkril tehnični direktor podjetja RedHunt Labs Shubham Mittal. Eden izmed zaposlenih v koncernu je na javno dostopen repozitorij Github naložil identifikacijski žeton (authentication token). Ta je omogočal dostop do Mercedesovega GitHub Enterprise Server, kjer je bila objavljena tudi izvorna koda v računalniških sistemih njihovih avtomobilov, ključi za dostop do Azura in AWS-ja ter podatkovne baze Postgres. V repozitoriju so bili ključi, načrti, dizajni, gesla, ključi API in druge občutljive informacije.

Varnostni spodrsljaj so odkrili minuli ponedeljek in jo prijavili Mercedesu, ki je dva dni pozneje onemogočil omenjeni žeton. Tiskovna predstavnica koncerna je potrdila, da je podjetje kodo na Githubu javno objavilo zaradi človeške napake. Incident bodo analizirali in sprejeli ustrezne varovalne ukrepe, o katerih niso podrobneje spregovorili. Žeton je bil na voljo od septembra lani, ni...

28 komentarjev

Nova ranljivost v Intelovih procesorjih

Slo-Tech - V Intelovih procesorjih (Pentium, Celeron, Atom, Apollo Lake, Gemini Lake in Gemini Lake Refresh) so odkrili ranljivosti, ki napadalcu s fizičnim dostopom do računalnika omogočajo izmakniti šifrirne ključe iz procesorja. Vsak novi procesor ima edinstven ključ (fuse encryption key), iz katerega so potem izračunani drugi ključi, denimo za TPM ali šifriranje podatkov z Bitlockerjem. Dostop do univerzalnega ključa omogoča tudi prelisičiti Intel Management Engine, torej poganjanje neavtorizirane kode na najnižjem nivoju, kar omogoča vgradnjo stranskih vrat v procesor.

Za izrabo najnovejših ranljivosti je potreben fizični dostop do računalnika. Toda potem je moč zlomiti zaščito, ki je namenjena prav zaščiti računalnika, ki nam uide iz rok, denimo ukradenega prenosnika s šifriranimi podatki na disku. Z izrabo ranljivosti je moč napasti tudi vgradne procesorje, kot so v pametnih avtomobilih. Ranljivost izkorišča orodje za razhroščevanje, ki ima previsoke privilegije (debugging...

8 komentarjev

Ranljivost v iOS je omogočala prisluškovanje prek Wi-Fi brez interakcije uporabnika

Slo-Tech - Spomladi (še pred vgraditvijo sistema za slednje stikom prek stalno vključenega Bluetootha) je Apple zakrpal ranljivost v operacijskem sistemu za svoje mobilne telefone iOS, ki je omogočala dostop do vsebine telefonov zgolj ob vključenem Wi-Fi, ne da bi uporabnik kakorkoli posredoval. Ranljivost je odkril Ian Beer, ki je zaposlen v Googlovem oddelku za iskanje ranljivosti Project Zero. Sedaj ko je ranljivost že lep čas zakrpana, je podrobnosti razkril na blogu podjetja.

Za napad je dovolj, da se sprehodimo mimo oddajnika Wi-Fi (torej praktično katerakoli mobilna naprava), ki nam posreduje ustrezno pokvarjen paketek (packet of death). Ranljivost se skriva v gonilniku AWDL, ki skrbi za omrežno povezljivost v Applovih napravah. Ker gonilniki bivajo v jedru, kjer imajo najvišje privilegije, so hrošči v njih tako nevarni. AWDL skrbi tudi za Wi-Fi, zato je to ranljivost možnost uporabiti na daljavo in - temu pravimo wormable - širiti od naprave do naprave. Beer je pokazal, kako lahko ranljivost uporabo v različne namene. Oblikoval je delujoče primerke kode, ki so kradli elektronsko pošto, fotografije, sporočila, gesla in celo ključe. Zadostoval je Raspberry Pi in Wi-Fi adapter, nato pa je trajalo le nekaj sekund in naprave v...

45 komentarjev

Izsiljevalski virus, ki bi se igral

Ars Technica - Beremo lahko o novem izsiljevalskem virusu, ki za razliko od večine svojih izkoriščevalskih sorodnikov ne terja plačila odkupnine, temveč nas prisili v igranje igre. Na internetu se je znašla koda virusa Rensenware, ki zaklene datoteke na disku, potem pa uporabnika nažene igrat TH12 Undefined Fantastic Object. Če na najtežji stopnji zahtevnosti doseže zadostno številk točk, virus sprosti šifrirni ključ in odklene datoteke.

Kmalu je postalo tudi jasno, da je bil ta virus napisan bolj...

6 komentarjev

Za vstop v Linux zadostuje 70 sekund

Slo-Tech - Raziskovalca Hector Marco in Ismael Ripoll sta na konferenci DeepSec 2016 na Dunaju predstavila svežo ranljivost v številnih distribucijah Linuxa, ki nepooblaščenemu uporabniku omogoča pridobitev administratorskega (root) dostopa do računalnika, ki ima particije zašifrirane z LUKS-om.

Za vstop v sistem zadostuje, če vnašalko (Enter) držimo 70 sekund oziroma napačno geslo poizkusimo vnesti 93-krat. Tedaj se znajdemo v lupini initramfs, kjer imamo administratorski dostop. Šifrirane particije seveda ne moremo odšifrirati, lahko pa počnemo kaj drugega, če kakšna izmed ostalih particij ni šifrirana. Sistemska običajno ni, poleg tega pa lahko prepišemo vsebino šifrirane particije in uničimo podatke. A to lahko storimo tudi, če disk...

25 komentarjev

Resna ranljivost v GNU C knjižnici

Ars Technica - Po poročanju Ars Technice so raziskovalci Googla in Red Hata odkrili, da je mogoče z ustrezno oblikovanim DNS odzivom na poizvedbo, sproženo s funkcijo getaddrinfo(), prepisati kos pomnilnika nad skladom, kar pomeni, da napadalec lahko doseže, da napadeni računalnik izvede napadalčeve ukaze v varnostnem kontekstu, kjer se trenutno nahaja.

Napaka je kritična predvsem zaradi razširjenosti. Odkar je GNU C knjižnica postala del ogromne količine delujočih naprav, od Linux strežnikov preko (nekaterih redkih - Android in iOS oba uporabljata drugo različico C knjižnice) mobilnih telefonov pa vse do pametnih televizorjev in hladilnikov, bo krpanje napake vzelo ogromno časa, znaten delež (predvsem starejših) naprav pa zakrpanja zelo verjetno sploh ne bo dočakal. Napaka je prisotna v različicah knjižnice od 2.9 naprej, ta pa je bila objavljena avgusta 2008. Pri tem je pomembno razumeti, da so ranljivi vsi programi, ki se zanašajo na omenjeno knjižnico za razreševanje imen, pa tudi da so...

33 komentarjev

Ranljivost v Linuxu in Androidu prisotna tri leta

Slo-Tech - V Linuxu so odkrili in v večjih distribucijah danes že tudi zakrpali ranljivost, ki je bila kodi jedra prisotna tri leta in je omogočala napadalcem prevzem popolnega nadzora (root) nad računalnikom, če so imeli na voljo omejen račun. Ranljivost je odkrilo izraelsko podjetje Perception Point. Dobila je oznako CVE-2016-0728. Za zdaj ni nobenih indicev, da bi jo kdo v praksi že zlorabljal, je pa z javnim razkritjem to postalo precej verjetneje, zato je toliko pomembneje posodobiti sisteme.

Ranljivost je prisotna v vseh verzijah jedra od vključno 3.8 dalje (torej od začetka leta 2013), prizadet pa je tudi Android od verzije 4.4 (KitKat) dalje. Ranljivost je posledica hrošča v keyringu, ki v Linuxu hrani šifrirne ključe, žetone in druge občutljive podatke, do katerih aplikacije ne smejo imeti neomejenega dostopa....

74 komentarjev

Google in Microsoft pri krpanju lukenj s prstom kažeta drug na drugega

Slo-Tech - Google in Microsoft nadaljujeta obmetavanje z razkrivanjem ranljivosti in obtoževanje, kdo slabše skrbi za svoje uporabnike. Začel je Google, ki je konec decembra javno razkril podrobnosti o ranljivosti v Windows 8.1, še preden je Microsoft uspel zakrpati luknjo. Slednji mu ni ostal dolžan in je izpostavil, da ima Android 4.3 ranljivost, ki pa je Google sploh ne namerava odpraviti.

V zelo starih časi so se ranljivosti takoj po odkritju priobčile javnosti, proizvajalci programske opreme pa so hitro spisali popravke. Kasneje se je ta način umaknil tako imenovanemu odgovornemu razkritju (responsible disclosure) oziroma koordiniranemu razkritju ranljivosti (coordinated vulnerability...

7 komentarjev

Odkrita ranljivost v starejših verzijah Linuxovega jedra

Heise - Rafal Wojtczuk je odkril ranljivost v Linuxovem jedru, ki omogoča lokalnemu napadalcu izvesti kodo z administratorskimi (root) privilegiji. V svojem članku (PDF) je opisal primer napada na X Server, kjer je razdalja med mejami kopice (heap) in sklada (stack) pri alokaciji pomnilnika lahko zelo majhna, če pomnilnik napolnimo z ustreznimi podatki, denimo pixmap. Nadaljnja zahteva za segment deljenega pomnilnika povzroči, da se ta doda na koncu kopice. Če napadalcu uspe poskrbeti, da X Server pokliče rekurzivno funkcijo, se bo sklad povečal v segment deljenega pomnilnika. S hkratnim pisanjem v zahtevani del deljenega pomnilnika lahko napadalec spremeni vsebino sklada, da vrne naslove, in tako izvede poljubno kodo s polnimi privilegiji.

Joanna Rutkowska pojasnjuje, da je luknja v jedru prisotna vse od izida verzije 2.6, ki je izšla decembra 2003. Rešitev problem je preprosta in sicer uvedba najmanj ene varovalne strani pomnilnika (guard page) med skladom in drugimi področji...

4 komentarji

Nova (stara) ranljivost v Linux in OpenBSD

Slo-Tech - Kot kaže novice z ranljivostmi v Linux jedru zaradi neustrezne obravnave ničelnih kazalcev (tim. NULL pointer dereference) kmalu ne bodo več novice. Brad Spengler je namreč odkril še en način za eskalacijo privilegijev v Linux sistemih. Kako vse skupaj izgleda v praksi (Spengler je exploit napisal v eni sami uri že 22. oktobra), si je mogoče ogledati v filmčku, objavljenem na YouTube.

A podobna ranljivost ni samo v domeni Linuxa, pač bo glava zabolela tudi Thea de Raadta. Clément Lecigne namreč na svojem blogu opisuje podobno ranljivost v OpenBSD-ju.

Zadnje ranljivosti v Linux jedru bodo gotovo še bolj spodbudile razprave o varnosti Linuxa. Tovrstne razprave so pogosto precej razgrete, pri vsem skupaj pa se žal pogosto pozablja na končni cilj - izboljšanje varnosti. Morda pa bo k temu pripomogel članek Why Linux security has failed (for the past 10 years).

22 komentarjev

Še ena ranljivost v Linux jedru

SecurityFocus Online - Očitno se težave z ničelnimi kazalci v Linux jedru kar vlečejo, saj se je po tim. Cheddar bay ranljivosti in podobni ranljivosti v 2.4 in 2.6 jedrih, ki temelji na neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference) v jedru tokrat našla še ena ranljivost

Tudi tokrat gre za problem obravnave ničelnih kazalcev (NULL pointer dereference) in sicer v jedrih različic do 2.6.31 (ranljivo ni le jedro različice 2.6.31.2). Ranljivost - gre za lokalno ranljivost - se tokrat pojavlja v eCryptfs, deluje pa tudi na Ubuntu 9.04 če je mmap_min_addr večji od 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr"). Prejšnja podobna ranljivost, ki sta jo odkrila Julien Tinnes in Tavis Ormandy je sicer zahtevala, da je na sistemu nameščen SELinux ali pa PulseAudio in da je mmap_min_addr nastavljen na 0.

S pomočjo ranljivosti napadalci lahko okvarijo vsebino pomnilnika RAM (tim. memory corrupt) in s tem onemogočijo delovanje sistema, po nepotrjenih podatkih pa naj bi...

28 komentarjev