»

Odkrite ranljivosti v priljubljenem Wi-Fi čipu Realtek RTL8195A

Slo-Tech - V priljubljenem modulu za Wi-Fi podjetja Realtek (RTL8195A), ki ga uporabljajo številne nezahtevne naprave, so raziskovalci iz izraelskega podjetja Vdoo odkrili šest resnih ranljivosti. Sumijo, da so iste ranljivosti prisotne tudi v čipih RTL8711AM, RTL8711AF in RTL8710AF, česar pa niso izrecno preverili. V vseh primerih gre za napake prekoračitve sklada (stack overflow) in branje izven okvirja (out-of-bounds reads), ki se skrivajo v izvedbi rokovalnega protoka pri vzpostavljanju povezave WPA2 (four-way handshake).

Ena izmed ranljivosti napadalcu, ki je v dovolj blizu čipa, omogoča prevzem popolnega nadzora nad čipom, ne da bi poznal ključ, če je RTL8195A dostopna točka ali odjemalec. To napadalcu dovoljuje, da izvede poljubno kodo. Dve drugi ranljivosti omogoča izvedbo napada DoS, preostale tri pa izrabo odjemalcev in izvajanje poljubne kode.

Napake v programski kodi Ameba Arduino 2.0.8, ki teče na čipu, je Realtek že zakrpal. Vse verzije po 21. 4. 2020 so odporne na...

1 komentar

Huda ranljivost v vseh napravah z Wi-Fi

Slo-Tech - Včeraj dopoldne smo izvedeli za ranljivost, zaradi katere so brezžična omrežja precej manj varna, kot smo to mislili. V protokolu WPA2, ki ga uporabljajo številna omrežja Wi-Fi, so raziskovalci odkrili resno ranljivost, ko omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Napad se imenuje KRACK (Key Reinstallation Attacks) in sta ga v danes objavljenem članku opisala raziskovalca z belgijske KU Leuven Mathy Vanhoef in Frank Piessens.

Čeprav je ranljivost velika in so prizadete skoraj vse naprave (od Androida...

72 komentarjev

Resna ranljivost v Bluetoothu

Slo-Tech - V implementaciji Bluetootha za Android, iOS, Windows in Linux so odkrili skupino ranljivosti, poimenovanih BlueBorne, ki napadalcem omogočajo napad na napravo, ne da bi se z njo sploh povezali (pair). Z izkoriščanjem teh ranljivosti lahko napadalci na napravah poganjajo zlonamerno kodo, izvajajo napade MITM ter prestrezajo komunikacijo. Izrabiti jih je mogoče tudi pri pisanju črva, ki se samodejno širi po napravah v bližini. V Armisu, kjer so ranljivosti prvi odkrili, poudarjajo, da gre za najresnejšo varnostno ranljivost v Bluetoothu doslej.

Ranljivih naj bi bil okrog pet milijard naprav. Proizvajalci programske opreme so z ranljivostjo seznanjeni in že pripravljajo popravke - nekateri so jih že - a vse naprave posodobitev ne bodo...

26 komentarjev

Androidi in iPhoni z Broadcomovim čipom za Wi-Fi močno ranljivi

Slo-Tech - Gal Beniamini iz Googlovega projekta Zero, v sklopu katerega se iščejo ranljivosti v programski in strojni opremi, je odkril, da je veliko pametnih telefonov z iOS ali Androidom, ki uporabljajo Broadcomov čip za zagotavljanje povezljivosti z Wi-Fi, ranljivih za oddaljen napad. Za uspešen napad zadostuje, da je naprava v dometu istega Wi-Fi kakor napadalec, medtem ko žrtvi ni treba storiti nič. Apple je luknjo v ponedeljkovi posodobitvi iOS 10.3.1 že zakrpal, medtem ko je Google še ni. To naj bi storil še ta mesec, a v ekosistemu Android od popravka v glavni kodi do njegove namestitve na vseh napravah mine precej časa, vsi telefoni pa ga sploh ne dobijo.

Napad deluje, če telefonu pošiljamo paketke Wi-Fi (frames), ki vsebujejo določene posebej prilagojene vrednosti. To zmede firmware v Broadcomovem čipu, kjer pride do prekoračitve...

7 komentarjev

Slabi časi za zasebnost v Androidu

Slo-Tech - ARM TrustZone je desetletje stara tehnologija, ki omogoča poganjanje aplikacij v tim. varnem okolju. Ko ARM procesor teče v tim. "varnem načinu", ima programska oprema, ki teče na procesorju dostop do dodatnih funkcij in naprav, ki jih zunaj tega varnega okolja ne vidi. Tako ima programska oprema s preklopom v TrustZone dostop do kriptografskih funkcij in kriptografskih poverilnic, do katerih aplikacije, ki tečejo izven TrustZone nimajo dostopa. Qualcommova implementacija ARM TrustZone (Qualcomm je eden največjih proizvajalcev procesorjev za mobilne telefone) omogoča običajnim aplikacijam, da v tim. varno okolje, ki ga imenujejo Qualcomm Secure Execution Environment naloži tim. zaupanja vredne aplikacije (imenujejo se trustlets).

Omenjena tehnologija se uporablja tudi pri šifriranju notranjega pomnilnika mobilnega telefona. V ta namen Android uporablja tim. KeyMaster - gre za modul, ki teče v varnem okolju (tim. Trusted Execution Environment) in je popolnoma ločen od Androida...

72 komentarjev

Primer San Bernardino: nekdo je spremenil geslo osumljenčevega iClouda

vir: Apple
Slo-Tech - V ZDA se med Applom in pravosodnim ministrstvom poleg sodne bije prava medijska bitka glede odklepa telefona iPhone 5C, ki sta ga za seboj pustila decembra ubita napadalca, odgovorna za pokol v San Bernardinu. Apple je razkril nekaj novih informacij o primeru, saj te niso več tajne, ko jih je pravosodno ministrstvo uporabilo v argumentaciji pred sodiščem za izdajo odredbe za odklep.

Če torej na kratko povzamemo, kaj hočejo od Appla. Apple je izročil vse podatke, do katerih so imeli dostop v iCoudu. A izkazalo se je, da lastnik iPhona zadnjih šest tednov ni izvedel nobene varnostne kopije na iCloud, torej zadnjih podatkov tam ni. Podatki na iPhonu so šifrirani in do njih Apple ne more, kar je jasno tudi tožilstvu in...

88 komentarjev

V petek izšel iPad 3, jailbreak že nared

ZDNet - Po dolgem pričakovanju je v petek končno izšla nova generacija Applovega tabličnega računalnika iPada, ki jo imenujemo kar iPad 3 in jo je Apple predstavil 7. marca. O njem smo izvedeli že skoraj vse, a ponovimo glavne novosti. Čeprav se fizično po videzu skorajda ne razlikuje od prejšnjega modela, je v notranjosti precej izpopolnjen. Novi retina zaslon ima štirikrat večjo ločljivost od dvojke, in sicer 2048 × 1536 točk pri 264 točkami na palec. Ima vgrajen...

17 komentarjev

Tudi Microsoft Windows Phone zbira podatke

vir: CNet
CNet - Kakor smo ugotovili, da si Applov iOS in Googlov Android shranjujeta lokacijo telefona in nekatere druge podatke, počne nekaj podobnega tudi Microsoft Windows Phone. Telefoni z nameščenim Microsoftovim operacijskim sistemom v Redmond pošiljajo podatke o serijski številki aparata (unique ID), podrobnosti o vseh vidnih brezžičnih omrežjih (Wi-Fi) in točne zemljepisne koordinate, pridobljene z GPS. Kako pogosto se ti podatki posredujejo v Microsoft, tamkajšnji tiskovni predstavnik ni mogel povedati.

Za razliko od Appla in Googla pa Microsoft podatkov ne shranjuje tudi lokalno na telefonu, kar so bili glavni očitki Applu in...

11 komentarjev

Raziskovalci prikazali napad na zaklenjen iPhone

ComputerWorld - Raziskovalci s Fraunhoferjevega inštituta za varno informacijsko tehnologijo so prikazali, kako lahko v šestih minutah iz zaklenjenega iPhona pridobijo osebne podatke in gesla, če imajo fizičen dostop do naprave.

V napadu najprej izvedejo programski jailbreak na telefonu, nato nanj namestijo SSH-strežnik in vanj prekopirajo skripto, ki jim zagotovi dostop do keychaina. To je Applov sistem za upravljanje s shranjenimi gesli. Ker je kriptografski ključ na napravah z operacijskim sistemom iOS neodvisen od gesla, lahko napadalec dostopi do telefona z izdelavo ključa, ne da bi moral poznati ali razbiti geslo za zaklep telefona. Ranljiva so le gesla v keychainu.

Med odkritimi gesli so bila tudi gesla za Gmail, Microsoft Exchange, LDAP,...

23 komentarjev