»

Biokemiki s Harvarda prirejali posnetke v več deset študijah

Slo-Tech - Raziskovalci z uglednega inštituta Dana-Farber za raziskave raka, ki je del medicinske fakultete na Harvardu, so prirejali posnetke v objavljenih znanstvenih člankih. Vodilni raziskovalci, med katerimi sta tudi direktor in pooblaščenec za integriteto, so v vsaj 37 člankih objavili posnetke, ki so bili prirejeni s Photoshopom ali podobnimi orodji. Preiskava dodatnih člankov še poteka.

V začetku leta so drugi raziskovalci na blogu For Better Science objavili sum, da so v 57 študijah objavljeni posnetki, ki so prirejeni. Med osumljenci so tudi izvršna direktorica Laurie Glimcher, operativni direktor William Hahn in celo pooblaščenec za integriteto v raziskavah Barrett Rollins. V internem pregledu, ki ga je sprožilo internetno razkritje, je inštitut odkril 37 primerov. Šest člankov bodo umaknili, v 31 pa bodo objavili popravke. Za ostalih 20 člankov preiskava še poteka, večinoma pa so nastali izven inštituta.

Rollins ob tem pojasnjuje, da to še ne pomeni, da je šlo za neetično...

15 komentarjev

Številni računalniki z ranljivostjo v UEFI-ju

Slo-Tech - Skorajda vsi osebni računalniki, ki imajo Intelove ali AMD-jeve procesorje, imajo resno luknjo, ki omogoča okužbo sistema med zagonom in nadaljnji prevzem nadzora nad napravo. Ranljivost tiči v UEFI-ju, in sicer v delu kode, ki omogoča prikaz poljubne slike med začetno fazo zagona, zato so raziskovalci ranljivost poimenovali LogoFAIL. Prizadeti so sistemi, za katere je UEFI izdelal AMI, Insyde ali Phoenix, kar so praktično vsi sistemi, ne glede na sestavljavca (Lenovo, Dell, HP). Ti so večidel že izdali obvestila (advisory) in priporočajo nadgradnjo firmwara na ploščah oziroma UEFI-ja.

O napadu so raziskovalci podrobneje spregovorili na Black Hat Security Conference, ki je ta teden potekala v Londonu. Napad LogoFAIL je posledica več ranljivosti v sistemih, ki omogočajo izvedbo s podtaknjeno okuženo sliko. UEFI ima namreč možnost, da med zagonom prikaže logotip proizvajalca, denimo Lenovo. Del, ki skrbi za to možnost (image parser), pa ni posebej varen. Napadi med zagonom, in sicer med stadijem DXE (Driver Execution Environment), so posebej problematični, ker jih je zelo težko preprečiti, zaznati in odpraviti. Če v tej fazi zlonamerna koda pridobi nadzor nad sistemom, ima praktično neomejene privilegije. Za napad ni potreben...

30 komentarjev

Ranljivost Zenbleed v procesorjih AMD Zen 2

Slo-Tech - Googlov raziskovalec Tavis Ormandy je v AMD-jevih procesorjih Zen 2, kamor sodijo družine Ryzen 3000, Ryzen 4000, Ryzen 5000, Ryzen 7020, Ryzen Pro 3000, Ryzen Pro 4000 in Epyc Rome, odkril ranljivost, ki omogoča tudi krajo šifrirnih ključev (CVE-2023-20593). Ranljivost je poimenoval Zenbleed, AMD-ju pa jo je prijavil 15. maja. Ta je za nekatere procesorje že pripravil popravke (mikrokoda), za druge pa bodo nared do konca leta.

Ranljivost izkorišča metodo, ki jo moderni procesorji uporabljajo za hitrejše delovanje. Špekulativno izvajanje ukazov pomeni, da se nekateri ukazi izvedejo, četudi procesor še ne ve, ali bo to dejansko potrebno. Če se izkažejo kot nepotrebni, se rezultat preprosto zavrže, sicer pa smo prihranili nekaj časa. A vsako izvajanje ukazov vpliva na vrednosti v registrih in na komunikacijo procesorja s sistemom, čemur je možno prisluškovati. V tem pogledu je napad Zenbleed podoben napadom Meltdown na Intelove procesorje.

Ranljivost je možno izkoristiti na...

17 komentarjev

Nenamerni klici v sili zaradi funkcije v Androidu

vir: BBC
BBC - V Veliki Britaniji se spopadajo s poplavo nenamernih klicev na številko za nujno pomoč (999), ki jih najverjetneje sprožajo posodobljeni androidni telefoni. Iz vodstva NPCC (National Police Chiefs Council) so sporočili, da vse nujne službe trenutno beležijo rekordno število klicev. Razlogov je več, eden najpomembnejših pa je nedavna posodobitev Androida. Podobne težave so tudi v Evropi.

Najnovejša posodobitev Androida je prinesla nov način, kako poklicati na pomoč. Če gumb za vklop, ki je na telefonih ob strani, pritisnemo petkrat ali večkrat, bo telefon poklical na pomoč. Funkcija ni nova, saj jo je Android 12 dobil že leta 2021, a posodobitve med uporabnike pronicajo le počasi, ko jih proizvajalci vključijo v svoje telefone oziroma izdajo nove modele. To se je sedaj zgodilo v Veliki Britaniji.

Situacija naj bi se poslabšala s posodobitvijo na Android 13. Google pojasnjuje, da je implementacija funkcije odvisna od proizvajalca. Ti namreč določijo, ali bo funkcija na neki napravi...

30 komentarjev

Ugasnjen iPhone ni čisto nem

Slo-Tech - Ker se iPhone tudi ob izklopu ne ugasne popolnoma, saj minimalno napajanje še vedno omogoča lociranje telefona (Find My iPhone) ali plačevanje, to odpira možnost za delovanje zlonamerne programske opreme tudi na takšnem skoraj izključenem telefonu. Raziskovalci s Tehniške univerze v Darmstadtu so demonstrirali, kako lahko to skupaj z ranljivostjo v implementaciji Bluetootha izkoristimo za izdelavo zelo trdoživega malwara. Ta lahko telefonu sledi tudi, ko je telefon programsko izključen.

Avtorji raziskave ugotavljajo, da način nizke porabe LPM (low-power mode) še 24 ur po izklopu telefona omogoča uporabo NFC, Ultra Widebanda in Bluetootha. LPM je del strojne opreme in ga ni možno odstraniti. Nedokumentirane funkcionalnosti LPM v iOS 15 pa omogočajo zlorabo. Kljub temu raziskovalci mirijo, da je raziskava - dasiravno odkriva zanimiv vektor napada - precej teoretična. Za zlorabo bi potrebovali odklenjen (jailbreak) telefon, kar je dandanes precejšnja redkost. Bi pa lahko to znanje...

28 komentarjev

Nepopravljiva ranljivost v Applovem varnem procesorju T2

Slo-Tech - Ranljivost Checkm8, ki so jo raziskovalci že pred letom dni izkoristili za odklep (jailbreak) starejših modelov iPhona (A5-A11, torej v letih 20011-2017), je moč izrabiti tudi za napad na varni čip T2. Čip, ki ga je Apple pripravil leta 2017 in ga od leta 2018 vgrajujejo v svoje naprave, skrbi za kopico varnostnih tehnologij: TouchID, Activation Lock, Secure Boot, System Integrity Protection, šifriranje podatkov itd. Sedaj pa so strokovnjaki iz hekerske skupine Checkra1n odkrili, da je možno s Checkm8 obiti zaščito T2. To pa ima pomembne varnostne posledice.

Na Macih je sedaj možno na T2 poganjati poljubno programsko opremo. Seveda so posamezniki nanj takoj naložili Linux. Z izrabo še ene ranljivosti pa je potencialno možno iz T2 dobiti celo šifrirne ključe in odkleniti podatke na telefonu - česar bodo organi pregona nedvomno veseli, saj jim ne bo treba iskati pomoči specializiranih podjetij.

Ker je napaka v najnižjem, strojnem delu čipa T2, je ni možno programsko zakrpati. Vse...

16 komentarjev

Globalni velikani združeni v Confidential Computing Consortium

vir: Max Pixel

vir: The Register
The Register - Organizacija, ki jo je ustanovila Linux Fundation bo tako v iskanju rešitev za zavarovanje podatkov in promocijo odprtih rešitev povezala zares zveneča imena: Microsoft, Intel, Google, Alibaba, Arm, Baidu, Swisscom, Tencent in Red Hat.

Doslej smo namreč iznašli že precej dobre metode za varovanje podatkov v času njihove hrambe in med njihovim premikanjem, Confidential Computing se bo zato osredotočil predvsem na njihovo zaščito v času, ko so v uporabi oz. obdelavi, da bi tako sklenili kompleten krog zavarovanja. To naj bi dosegli s šifrirano obdelavo v pomnilniku, ne da bi podatke pri tem izpostavili drugim delom sistema.

Da mislijo resno, so podjetja v novopečeni konzorcij že prispevala delčke svojega...

6 komentarjev

Kritične ranljivosti v Qualcommovih čipsetih

vir: Qualcomm

vir: Tencent Blade
Tencent Blade - Raziskovalci Tencent Blade Teama so odkrili serijo treh varnostnih lukenj v Qualcommovih sistemskih naborih, poimenovanih tudi QualPwn. Ranljivosti omogočajo popoln prevzem nadzora nad napravami z operacijskim sistemom Android, brez da bi bila potrebna kakršnakoli interakcija uporabnika, in sicer prek zlorabe sistemskega kernela, pod pogojem, da se napadalec in žrtev nahajata v istem Wi-Fi omrežju. Gre torej za napad "over the air", torej ne na daljavo oz. prek interneta.

Ranljivost CVE-2019-10538 omogoča prekoračitev medpomnilnika (buffer overflow), ki prizadene WLAN in Androidov kernel. Zaradi nje je mogoče na WLAN vmesnik pošiljati posebne paketke, ki nato omogočajo zaganjanje programske kode s kernelovimi privilegiji. Tudi pri drugi, CVE-2019-10540, gre...

32 komentarjev

Google namerava šifrirati tudi cenejše Android naprave

vir: Google
Google - Googlova varnostna ekipa je pripravila rešitev za šifriranje diskovnega prostora cenejših Android naprav, imenovano Adiantum. Namenjena je telefonom, tablicam, pametnim uram, televizorjem in drugim napravam s starejšimi oz. cenejšimi ARM čipi (npr. ARM Cortex v7), ki ne podpirajo strojno pospešenih šifrirnih algoritmov. Širiranje na teh napravah je zato preprosto prepočasno, da bi bilo praktično. Posledično proizvajalcem teh naprav am še vedno ni potrebno vklopiti šifriranja celotnega diskovnega prostora (full-disk encryption), čeravno Google to načeloma zahteva za vse nove Android naprave že vse od izdaje Androida 5 (Lolipop) pred dobrimi štirimi leti.

Adiantum se zanaša za simetrični šifrirni algoritem ChaCha20 ter na zgoščevalni algoritem Poly1305, ki ju je...

6 komentarjev

Intelovi procesorji ranljivi zaradi HyperThreadinga

Slo-Tech - V Intelovih procesorjih se skriva še ena luknja, ki jo lahko izkoristimo za dostop do podatkov, ki jih po pravilih ne bi smeli gledati. Raziskovalci z Vrije Universiteit v Amsterdamu so pokazali, kako lahko na procesorju Intel Core i7-6700K v 99,8 odstotkih, na Xeon E5-2620 v 98,2 odstotkih in na procesorjih Coffeelake v 99,8 odstotkih pridobijo 256-bitnih šifrirni ključ, s katerim je drugi proces šifriral podatke. Ranljivost ni povezana z Meltdownom ali Spectrom, temveč gre za pomanjkljivo varnostno implementacijo HyperThreadinga. To je tudi eden izmed razlogov, da je OpenBSD ta teden sporočil, da bo v svojem operacijskem sistemu onemogočil HyperThreading.

Ranljivost so poimenovali TLBleed, ker izkorišča TLB...

17 komentarjev

Nekaj je gnilega v deželi x86

SemiAccurate - poroča, da je Intel objavil pomembno varnostno posodobitev za svoj slaboumno integrirani upravljalski koprocesor zaradi kritične varnostne ranljivosti, ki omogoča oddaljen dostop do vsakega sodobnega Intel x86 računalnika, mimo vseh mehanizmov operacijskega sistema.

Trenutno vse kaže na to, da se ranljivost aktivno zelo verjetno zlorablja že nekaj časa, zaradi česar je dovolj pomembna stranka Intelu bržkone zopet direktno naročila odpravo napake.

A ne skrbite, ni vse tako črno: Tudi AMDjev TrustZone je bil že večkrat tarča uspešnih napadov in AMD se trenutno ne more odločiti, kako obvezen del njegove platforme bo v prihodnosti njegov PSP koprocesor s podobnimi sposobnostmi kot Intelove AMT, SME in SBT tehnologije, ki jih je od Skylake arhitekture dalje skoraj nemogoče izključiti.

140 komentarjev

Androidi in iPhoni z Broadcomovim čipom za Wi-Fi močno ranljivi

Slo-Tech - Gal Beniamini iz Googlovega projekta Zero, v sklopu katerega se iščejo ranljivosti v programski in strojni opremi, je odkril, da je veliko pametnih telefonov z iOS ali Androidom, ki uporabljajo Broadcomov čip za zagotavljanje povezljivosti z Wi-Fi, ranljivih za oddaljen napad. Za uspešen napad zadostuje, da je naprava v dometu istega Wi-Fi kakor napadalec, medtem ko žrtvi ni treba storiti nič. Apple je luknjo v ponedeljkovi posodobitvi iOS 10.3.1 že zakrpal, medtem ko je Google še ni. To naj bi storil še ta mesec, a v ekosistemu Android od popravka v glavni kodi do njegove namestitve na vseh napravah mine precej časa, vsi telefoni pa ga sploh ne dobijo.

Napad deluje, če telefonu pošiljamo paketke Wi-Fi (frames), ki vsebujejo določene posebej prilagojene vrednosti. To zmede firmware v Broadcomovem čipu, kjer pride do prekoračitve...

7 komentarjev

Web of Trust slabo anonimizirane podatke prodajal naprej

PC World - Web of Trust je priljubljena razširitev za brskalnike, ki uporabnikom z animiranim semaforjem prikazuje verodostojnost strani, s čimer jih varuje pred prevarami, zlonamerno kodo in drugo internetno nesnago. Svoje delovanje financirajo s prodajo podatkov o internetnih navadah, ki pa jih seveda poprej anonimizirajo. Toda izkazalo se je, da je anonimizacija pomanjkljiva, zato je še vedno mogoče identificirati posamezne uporabnike.

To so odkrili preiskovalni novinarji nemške hiše NDR. S podrobno analizo jim je uspelo identificirati več kot 50 ljudi, katerih podatke je Web of Trust domnevno anonimiziral in prodal naprej. Uporabnike je bilo mogoče identificirati iz elektronskih naslovov, prijavnih podatkov...

4 komentarji

Slabi časi za zasebnost v Androidu

Slo-Tech - ARM TrustZone je desetletje stara tehnologija, ki omogoča poganjanje aplikacij v tim. varnem okolju. Ko ARM procesor teče v tim. "varnem načinu", ima programska oprema, ki teče na procesorju dostop do dodatnih funkcij in naprav, ki jih zunaj tega varnega okolja ne vidi. Tako ima programska oprema s preklopom v TrustZone dostop do kriptografskih funkcij in kriptografskih poverilnic, do katerih aplikacije, ki tečejo izven TrustZone nimajo dostopa. Qualcommova implementacija ARM TrustZone (Qualcomm je eden največjih proizvajalcev procesorjev za mobilne telefone) omogoča običajnim aplikacijam, da v tim. varno okolje, ki ga imenujejo Qualcomm Secure Execution Environment naloži tim. zaupanja vredne aplikacije (imenujejo se trustlets).

Omenjena tehnologija se uporablja tudi pri šifriranju notranjega pomnilnika mobilnega telefona. V ta namen Android uporablja tim. KeyMaster - gre za modul, ki teče v varnem okolju (tim. Trusted Execution Environment) in je popolnoma ločen od Androida...

72 komentarjev

Razvijalci našli stranska vrata v Androidu, ki teče na Samsung Galaxy mobilnikih

Slo-Tech - Replicant je operacijski sistem za mobilne telefone, ki temelji na Androidu. A za razliko od Androida je ne vsebuje nobene lastniške kode. Skupina razvijalcev, ki razvija Replicant, je pred kratkim ugotovila, da jedro Androida, ki teče na telefonih Samsung Galaxy vsebuje stranska vrata, preko katerih je iz modema (basebanda) mogoče dostopati do vsebine mobilnega telefona oziroma uporabniških podatkov (seznam dokazano ranljivih telefonov in analiza zlonamerne kode). To bi lahko omogočilo dostop do podatkov na telefonu preko mobilnega omrežja.

Mobilni telefoni namreč vsebujejo več ločenih prosorjev. Najpomembnejši je tim. aplikacijski procesor (ang. general-purpose applications processor), na katerem tečejo operacijski sistem in uporabniške aplikacije, poleg njega pa mobilni telefoni vsebujejo še tim. radijski procesor (ang. baseband processor; zanj se uporabljata tudi izraza modem ali radio), na katerih pa teče realno-časovni (ang. real time OS; v mobilnih omrežjih je pri...

18 komentarjev

RIM polaga vse upe v nov mobilni OS - BBX

RIM vse upe polaga v nov operacijski sistem BBX.

vir: All Touch Tablet
All Touch Tablet - Kanadsko podjetje Research in Motion, znano predvsem kot proizvajalec BlackBerry telefonov in precej slabo prodajane PlayBook tablice, je včeraj zaključilo trodnevno razvijalsko konferenco v San Francsicu. Na otvoritvi so se še enkrat opravičili za izpad mobilnega interneta v začetku prejšnjega tedna, nato pa predstavili nov operacijski sistem za BlackBerry izdelke, od tablic pa do telefonov, imenovan BlackBerry BBX.

BBX je nastal iz sodelovanja s podjetjem QNX real-time operating systems, ki ga je RIM kupil pred dobrim letom in katerega operacijski sistem (ONX) poganja PlayBooke. Z združitvijo ONX-a z BlackBerry OS 6 oz 7 (pri čemer je sedemka na voljo zgolj v peščici poletnih modelov) je zdaj na voljo BBX. Na papirju ima nekaj zanimivih funkcij, začenši z odlično...

13 komentarjev

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Fault-based napad na RSA avtentikacijo

Slo-Tech - Todd Austin, Valeria Bertacco in Andrea Pellegrini in University of Michigan so odkrili nov napad na zasebne RSA šifrirne ključe ter resno ranljivost v kriptografski knjižnici OpenSSL oziroma njenem RSA avthentikacijskem mehanizmu, ki za potenciranje uporablja CRT (Chinese Remainder Theorem - kitajski izrek o ostankih) funkcijo.

Gre za klasičen posredni napad na kriptografijo (tim. channel side napad) oziroma napad na strojno programsko opremo, na kateri teče kriptografska koda. Raziskovalci so namreč ugotovili, da je z majhnimi spremembami (nižanjem) napetosti električne energije s katero se napaja procesor mogoče povzročiti napako (spremembo enega bita, tim. single-bit error) v delovanju procesorja, kar pa v primeru, da...

5 komentarjev

Izšel Incognito 2008.1

Incognito 2008.1

Slo-Tech - Pred časom osnovana skupina anonimnih razvijalcev in uporabnikov Tor omrežja je danes izdala Incognito 2008.1. Gre za tim. živi CD, ki omogoča enostavno uporabo Tor omrežja za anonimno brskanje po spletu, klepetanje in pisanje elektronske pošte, temelji pa na Gentoo Linuxu.

Incognito lahko zaženemo iz CD-ja ali v virtualnem stroju (npr. VmWare, QEMU, VirtualBox,..), lahko pa ga tudi skopiramo na USB ključ na katerega nato lahko shranimo lastne nastavitve (npr. za e-pošto). Za kopiranje na USB ključ lahko uporabimo vgrajeno orodje, ki poskrbi za izdelavo zagonskega USB-ja, ustvarjanje kriptiranega domačega (/home) razdelka, sam korenski imenik pa je priklopljen samo za branje.

Incognito...

22 komentarjev