»

Usmerjevalnike napada zmogljiv tip zlobne kode

bleepingcomputer.com - Ameriški varnostni strokovnjaki so identificirali trojanca, imenovanega ZuoRAT, ki napada domače usmerjevalnike in poleg prisluškovanja prometu omogoča tudi okužbo povezanih naprav. Po vsem sodeč gre za delo napredne hekerske združbe.

Z nastopom pandemije se je močno povečala pojavnost dela od doma in kibernetski malopridneži so svoje delovanje hitro prilagodili - čeprav nekatere podvige odkrivamo šele sedaj. Black Lotus Labs, varnostni oddelek ameriškega telekomunikacijskega podjetja Lumen Technologies, je objavil odkritje sofisticiranega orodja za okužbo domačih (SOHO) routerjev, ki so ga poimenovali ZuoRAT (RAT za remote-access trojan). Ta okuži usmerjevalnike preko izkoriščanja nezakrpanih ranljivosti, nakar napadalcu ponuja široko bero možnih ukrepov. Za začetek prikrito spremljanje prometa, kar v primeru dela od doma pomeni potencialno dostopanje do poslovnih skrivnosti. Obenem prepozna na router priključene naprave, ki jih lahko napade z ugrabljanjem HTTP ali DNS naslovov....

7 komentarjev

Huda ranljivost v knjižnici Apache Log4j se že izrablja

Slo-Tech - V knjižnici Java logging library Log4j so odkrili hudo ranljivost, ki napadalcem omogoči izvesti poljubno kodo v sistemu, do katerega imajo le oddaljen dostop (remote code execution). Prizadeta knjižnica se široko uporablja, objavljena pa je tudi koda, ki omogoča izrabo ranljivosti. Zato ni presenetljivo, da že beležijo primere aktivne zlorabe in napadov na produkcijske sisteme. Popravljena verzija je že na voljo, a smo v veliki meri odvisni od proizvajalcev aplikacij in sistemov, ki uporabljajo Apache Log4j.

Prizadete so verzije od 2.0 do 2.14.1, zato vsem svetujemo nadgradnjo na verzijo 2.15.0. V nekaterih poznejših verzijah (2.10.0 in novejše) se je moč ubraniti tudi z zagonom aplikacije s posebnim stikalom (-Dlog4j2.formatMsgNoLookups=true), kar pa lahko vpliva na funkcionalnost Lookups. Ali je bil neki sistem že tarča napada, lahko preverimo v dnevniških datotekah, ki bodo v tem primeru vsebovale nize ${jndi:ldap://…}. Hekerji že množično iščejo ranljive sisteme. Celo v igri...

22 komentarjev

Odkrite ranljivosti v priljubljenem Wi-Fi čipu Realtek RTL8195A

Slo-Tech - V priljubljenem modulu za Wi-Fi podjetja Realtek (RTL8195A), ki ga uporabljajo številne nezahtevne naprave, so raziskovalci iz izraelskega podjetja Vdoo odkrili šest resnih ranljivosti. Sumijo, da so iste ranljivosti prisotne tudi v čipih RTL8711AM, RTL8711AF in RTL8710AF, česar pa niso izrecno preverili. V vseh primerih gre za napake prekoračitve sklada (stack overflow) in branje izven okvirja (out-of-bounds reads), ki se skrivajo v izvedbi rokovalnega protoka pri vzpostavljanju povezave WPA2 (four-way handshake).

Ena izmed ranljivosti napadalcu, ki je v dovolj blizu čipa, omogoča prevzem popolnega nadzora nad čipom, ne da bi poznal ključ, če je RTL8195A dostopna točka ali odjemalec. To napadalcu dovoljuje, da izvede poljubno kodo. Dve drugi ranljivosti omogoča izvedbo napada DoS, preostale tri pa izrabo odjemalcev in izvajanje poljubne kode.

Napake v programski kodi Ameba Arduino 2.0.8, ki teče na čipu, je Realtek že zakrpal. Vse verzije po 21. 4. 2020 so odporne na...

1 komentar

Ranljivost v iOS je omogočala prisluškovanje prek Wi-Fi brez interakcije uporabnika

Slo-Tech - Spomladi (še pred vgraditvijo sistema za slednje stikom prek stalno vključenega Bluetootha) je Apple zakrpal ranljivost v operacijskem sistemu za svoje mobilne telefone iOS, ki je omogočala dostop do vsebine telefonov zgolj ob vključenem Wi-Fi, ne da bi uporabnik kakorkoli posredoval. Ranljivost je odkril Ian Beer, ki je zaposlen v Googlovem oddelku za iskanje ranljivosti Project Zero. Sedaj ko je ranljivost že lep čas zakrpana, je podrobnosti razkril na blogu podjetja.

Za napad je dovolj, da se sprehodimo mimo oddajnika Wi-Fi (torej praktično katerakoli mobilna naprava), ki nam posreduje ustrezno pokvarjen paketek (packet of death). Ranljivost se skriva v gonilniku AWDL, ki skrbi za omrežno povezljivost v Applovih napravah. Ker gonilniki bivajo v jedru, kjer imajo najvišje privilegije, so hrošči v njih tako nevarni. AWDL skrbi tudi za Wi-Fi, zato je to ranljivost možnost uporabiti na daljavo in - temu pravimo wormable - širiti od naprave do naprave. Beer je pokazal, kako lahko ranljivost uporabo v različne namene. Oblikoval je delujoče primerke kode, ki so kradli elektronsko pošto, fotografije, sporočila, gesla in celo ključe. Zadostoval je Raspberry Pi in Wi-Fi adapter, nato pa je trajalo le nekaj sekund in naprave v...

45 komentarjev

Nova kombinacija ranljivosti zopet omogočala krajo Tesel

Woutersova napadalna oprema

ZDNet - Belgijski varnostni raziskovalci z univerze KU Leuven so še tretje leto zapored uspeli z nekaj domiselnega hekanja odpeljati z dovoza Teslo, ki ni bila njihova. Podjetje naj bi softverski luknji prejšnji teden že pokrpalo.

Belgijska raziskovalna skupina COSIC (Computer Security and Industrial Cryptography) s Katoliške univerze v Leuvnu, zbrana okoli Lennerta Woutersa, je Teslinim informacijskim inženirjem že presneto dobro znana, kajti predlani in lani je z domiselnimi triki že dvakrat strla varnostno lupino sistema za odklepanje njihovih avtomobilov na daljavo. Leto je zopet naokoli - in čas je za nove vragolije Woutersa & Co. Tokrat je bila na udaru Tesla X, postopek pa bržkone najbolj navdušujoč doslej. Belgijci so namreč izrabili dve programski ranljivosti, s katerima so prišli z eno skozi avtomobilska vrata, z drugo pa še do zagona motorja. Podvig so opravili z opremo, ki stane nekaj sto evrov, vzel pa jim je celokupno okoli pet minut.



Prva luknja je tičala v sistemu...

13 komentarjev

Ranljivost v izvedbi VPN v Linuxu in Unixu

Slo-Tech - Raziskovalci z Univerze v Novi Mehiki so v večini distribucij Linuxa in nekaterih drugih izpeljankah iz Unixa (FreeBSD, OpenBSD, macOS, iOS, Android) odkrili ranljivost v načinu, kako se vzpostavljajo povezave prek navideznih zasebnih omrežij (VPN). Ranljivost napadalcem omogoča, da ugotovijo, ali je uporabnik povezan v VPN, kateri naslov IP mu je bil dodeljen in ali je aktivno povezan na neko spletno stran. S štetjem paketkov in analizo njihove velikost je moč izluščiti vrednosti seq in ack. V nekaterih primerih je mogoče vrivati podatke v povezavo. Ranljive so distribucije, ki uporabljajo systemd od lanskega 28. novembra (izklop reverse path filtering); prav tako je ranljivost tudi v IPv6.

Ranljivost je tako neodvisna od konkretne implementacije VPN, torej je vseeno, ali uporabljamo OpenVPN, WireGuard ali IKEv2/IPSec. Kaže pa, da se s Torom izognemo ranljivosti, ker uporablja SOCKS in se ugotavljanje pristnosti in šifriranje izvajata v uporabniškem delu in ne v jedru. Da napad...

24 komentarjev

Telefoni ranljivi že zgolj s prejetim SMS-om

Slo-Tech - V mobilnih telefonih so odkrili novo ranljivost, ki je prisotna v večini telefonov ne glede na proizvajalca, saj se luknja skriva v karticah SIM in ne v programski opremi telefona. Ranljivost, ki so jo poimenovali Simjacker, napadalcem omogoča prevzem nadzora neposredno nad kartico SIM, ki potem izvaja določene ukaze, ne da bi bil uporabnik seznanjen s tem. Če telefon prejme posebej oblikovano kratko sporočilo (SMS), ga ta preda UICC (kartica SIM), ki potem izvede prejete ukaze.

Problem se skriva v dejstvu, da na številnih karticah SIM najdemo programsko opremo S@T Browser, ki ni bila posodobljena že od leta 2009. Svoj čas je omogočala na primer preveritev stanja na računu neposredno prek SIM-kartice, danes pa nima več uporabne vrednosti, zato je ne posodabljajo....

16 komentarjev

Bluetooth ranljivost ogroža brezžične povezave

vir: Flickr

Slo-Tech - Skupina raziskovalcev je odkrila kritično Bluetooth ranljivost, ki omogoča prestrezanje podatkov med dvema napravama. Gre za ranljivost z nekoliko nespodobnim imenom KNOB (Key Negotiation of Bluetooth) attack, ki napadalcem dopušča, da se vmešajo v proces sinhroniziranja dveh naprav. Ključno pri tem je, da povezava napadalcu dovoli šifrirni ključ skrajšati do te mere, da je mogoč preprost brute force vdor v povezavo ter prisluškovanje podatkovnemu toku. Enak vdor je mogoč tudi med dve že prej povezani napravi.

Ranljivost zadeva vse naprave, ki...

24 komentarjev

Izsiljevalski virusi tudi na fotoaparatih?

vir: Check Point Software

vir: Check Point Software Technologies
Check Point Software Technologies - Ransomware je zadnja leta postal resna težava, kot so se nedavno prepričali tudi v Lekarnah Ljubljana. Raziskovalci Check Point Software Technologies pa so prikazali, kako na daljavo namestiti zlobno kodo na DSLR fotoparat, seveda takega z omrežno povezavo, v konkretnem primeru so uporabili Canonov EOS 80D.

Pri tem so izkoristili protokol PTP (Picture Transfer Protocol) za prenos slik, saj ta ne preverja istovetnosti, uporablja pa se tako za brezžičen kot ožičen prenos podatkov. Slednje je za napadalca sploh bonus, saj lahko na ta način dostopa tudi do sistema na povezanem računalniku. Raziskovalci so pod drobnogled na Canonovi napravi vzeli programsko opremo Magic Lantern, ki je sicer...

5 komentarjev

Kritične ranljivosti v Qualcommovih čipsetih

vir: Qualcomm

vir: Tencent Blade
Tencent Blade - Raziskovalci Tencent Blade Teama so odkrili serijo treh varnostnih lukenj v Qualcommovih sistemskih naborih, poimenovanih tudi QualPwn. Ranljivosti omogočajo popoln prevzem nadzora nad napravami z operacijskim sistemom Android, brez da bi bila potrebna kakršnakoli interakcija uporabnika, in sicer prek zlorabe sistemskega kernela, pod pogojem, da se napadalec in žrtev nahajata v istem Wi-Fi omrežju. Gre torej za napad "over the air", torej ne na daljavo oz. prek interneta.

Ranljivost CVE-2019-10538 omogoča prekoračitev medpomnilnika (buffer overflow), ki prizadene WLAN in Androidov kernel. Zaradi nje je mogoče na WLAN vmesnik pošiljati posebne paketke, ki nato omogočajo zaganjanje programske kode s kernelovimi privilegiji. Tudi pri drugi, CVE-2019-10540, gre...

32 komentarjev

Faks kot vstopna točka v omrežje za nepridiprave

vir: Check Point research

vir: bleepingcomputer.com
bleepingcomputer.com - Morda bi kazalo uvodoma pojasniti, da pod "faks" ni mišljena nobena fakulteta, pač pa tehnologija iz prejšnjega stoletja za prenos slik in teksta prek telefonskega omrežja. Ki pa jo številna podjetja in med drugim tudi slovenska sodišča, še vedno s pridom uporabljajo pri komunikaciji navzven. Raziskovalca podjetja Check Point sta na letošnji varnostni konferenci DEF CON prikazala, kako je tako napravo mogoče zlorabiti za vdor v poslovno omrežje.

Najhuje je, da za izvedbo takega napada ni potrebna neposredna spletna povezava do faks naprave, saj napad dejansko poteka prek telefonske linije, za uspešen vdor pa potrebujemo samo faks številko žrtve, ki je običajno objavljena med kontakti na spletni strani malone vsakega podjetja. T. i. faxploit izrablja ranljivost protokola ITU T.30, ki je bil...

18 komentarjev

Sesalnik ali vohun na kolesih

Slo-Tech - Še en zgovoren primer, zakaj internet stvari ni vedno najpametnejša izbira, je pametni sesalnik Diqee 360, ki ga proizvajajo v kitajskem Dongguanu. Samodejni robotski sesalnik ima 360-stopinjsko kamero, ki jo potrebuje za avtonomno sesanje, povezavo na Wi-Fi za krmiljenje in mikrofon. Ker se naprava povezuje v internet, se lahko vprašamo, ali jo je mogoče predelati v prisluškovalno napravo na kolesih. Odgovor je - da.

Raziskovalci Positive Technologies so že pred časom ugotovili, da ima robotski sesalnik dve resni ranljivosti. Eno izmed njih lahko zlorabimo le, če imamo fizični dostop do sesalnika, drugo pa tudi na daljavo. Sesalnik ima pač privzeto uporabniško ime in geslo (admin/888888), ki omogoča administratorski dostop vsakomur, ki pozna njegov MAC-naslov in ima dostop do...

12 komentarjev

Napad Rowhammer/Drammer se vrača na androidne telefone

Slo-Tech - Po dveh letih se vrača napad Rowhammer, ki so ga raziskovalci prvikrat na osebnih računalnikih odkrili leta 2014, leta 2016 pa demonstrirali še na androidnih mobilnih telefonih. Google je potem kmalu popravil upravljalnik pomnilnika Android ION, s čimer naj bi napad onemogočil, a raziskovalci so sedaj pokazali, da to ne drži. Rowhammer, ki se na mobilnih telefonih imenuje tudi Drammer, je nazaj. K sreči pa ni pričakovati množičnega izkoriščanja te luknje.

Napad zelo dobro opisuje njegovo ime. Če z istega naslova v pomnilniku beremo vztrajno in hitro, to lahko vpliva na stanje sosednjih celic. Ponavljajoč dostop do iste vrstice namreč spremeni bite v sosednjih vrsticah zaradi fizikalne konstrukcije pomnilnika, kar lahko s pametno implementacijo izkoristimo za eskalacijo privilegijev. Problem ni le teoretičen, deluje pa tudi na mobilnih...

1 komentar

Prihaja WPA3!

Slo-Tech - Štirinajst let je že preteklo, odkar smo dobili brezžični varnostni protokol WPA2. Wi-Fi Alliance, organizacija, ki skrbi za standardizacijo na tem področju, pa je nedavno začela s certificiranjem naprav, ki uporabljajo njegovega naslednika, protokol WPA3.

Največ novosti, ki jih ta prinaša se nanaša na varnost. Poleg 192-bitnega šifriranja, je ključna novost onemogočanje t.i. offline vdorov. Če je napadalec doslej lahko prestregel podatke vašega usmerjevalnika, in se nato doma v miru posvetil razbijanju gesla s pomočjo slovarjev, bo pod WPA3 to onemogočeno. Še vedno pa bo napadalec to...

15 komentarjev

Huda ranljivost v vseh napravah z Wi-Fi

Slo-Tech - Včeraj dopoldne smo izvedeli za ranljivost, zaradi katere so brezžična omrežja precej manj varna, kot smo to mislili. V protokolu WPA2, ki ga uporabljajo številna omrežja Wi-Fi, so raziskovalci odkrili resno ranljivost, ko omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Napad se imenuje KRACK (Key Reinstallation Attacks) in sta ga v danes objavljenem članku opisala raziskovalca z belgijske KU Leuven Mathy Vanhoef in Frank Piessens.

Čeprav je ranljivost velika in so prizadete skoraj vse naprave (od Androida...

72 komentarjev

Resna ranljivost v Bluetoothu

Slo-Tech - V implementaciji Bluetootha za Android, iOS, Windows in Linux so odkrili skupino ranljivosti, poimenovanih BlueBorne, ki napadalcem omogočajo napad na napravo, ne da bi se z njo sploh povezali (pair). Z izkoriščanjem teh ranljivosti lahko napadalci na napravah poganjajo zlonamerno kodo, izvajajo napade MITM ter prestrezajo komunikacijo. Izrabiti jih je mogoče tudi pri pisanju črva, ki se samodejno širi po napravah v bližini. V Armisu, kjer so ranljivosti prvi odkrili, poudarjajo, da gre za najresnejšo varnostno ranljivost v Bluetoothu doslej.

Ranljivih naj bi bil okrog pet milijard naprav. Proizvajalci programske opreme so z ranljivostjo seznanjeni in že pripravljajo popravke - nekateri so jih že - a vse naprave posodobitev ne bodo...

26 komentarjev

Androidi in iPhoni z Broadcomovim čipom za Wi-Fi močno ranljivi

Slo-Tech - Gal Beniamini iz Googlovega projekta Zero, v sklopu katerega se iščejo ranljivosti v programski in strojni opremi, je odkril, da je veliko pametnih telefonov z iOS ali Androidom, ki uporabljajo Broadcomov čip za zagotavljanje povezljivosti z Wi-Fi, ranljivih za oddaljen napad. Za uspešen napad zadostuje, da je naprava v dometu istega Wi-Fi kakor napadalec, medtem ko žrtvi ni treba storiti nič. Apple je luknjo v ponedeljkovi posodobitvi iOS 10.3.1 že zakrpal, medtem ko je Google še ni. To naj bi storil še ta mesec, a v ekosistemu Android od popravka v glavni kodi do njegove namestitve na vseh napravah mine precej časa, vsi telefoni pa ga sploh ne dobijo.

Napad deluje, če telefonu pošiljamo paketke Wi-Fi (frames), ki vsebujejo določene posebej prilagojene vrednosti. To zmede firmware v Broadcomovem čipu, kjer pride do prekoračitve...

7 komentarjev

Google in Microsoft pri krpanju lukenj s prstom kažeta drug na drugega

Slo-Tech - Google in Microsoft nadaljujeta obmetavanje z razkrivanjem ranljivosti in obtoževanje, kdo slabše skrbi za svoje uporabnike. Začel je Google, ki je konec decembra javno razkril podrobnosti o ranljivosti v Windows 8.1, še preden je Microsoft uspel zakrpati luknjo. Slednji mu ni ostal dolžan in je izpostavil, da ima Android 4.3 ranljivost, ki pa je Google sploh ne namerava odpraviti.

V zelo starih časi so se ranljivosti takoj po odkritju priobčile javnosti, proizvajalci programske opreme pa so hitro spisali popravke. Kasneje se je ta način umaknil tako imenovanemu odgovornemu razkritju (responsible disclosure) oziroma koordiniranemu razkritju ranljivosti (coordinated vulnerability...

7 komentarjev