»

Varnostne ranljivosti v DSP vezju čipa Snapdragon

Slo-Tech - Varnostna firma Check Point je odkrila kopico ranljivosti v delu sistemskega čipa Snapdragon, ki je namenjen obdelavi signalov (DSP). Qualcomm je že objavil popravke, ki pa jih morajo Google in proizvajalci telefonov še dostaviti.

Digital Signal Processor ali DSP je čip, namenjen hitri in varčni obdelavi signalov, na primer kompresiranju videa in zvoka, pa tudi recimo kontroli nad hitrim napajanjem. V sodobnih sistemskih čipih ga pospravijo v vezje, ki ždi poleg centralnega procesorja, GPUja in ostalih podsistemov. DSPje običajno razvijajo ločeno od preostanka SoCja, zaradi česar so za sistemske integratorje "črna škatlica", to pa obenem pomeni oteženo odkrivanje in odpravljanje varnostnih lukenj. Ravno zaradi tega so se DSPja v najbolj razširjenem sistemskem čipu na svetu, Qualcommovem Snapdragonu, lotili v varnostnem podjetju Check Point in našli prek 400 hroščev v krmilnem ter razvojnem (SDK) programju. Ti niso nedolžni, saj naj bi zlikovcem omogočali razmeroma enostavno izrabo...

7 komentarjev

Philipsove pametne žarnice kot vhodna vrata za hekerje

Philips Hue Bridge, vir: Pixabay

Check Point Software Technologies - Vsepovezanost interneta stvari že dolgo sproža številne varnostne pomisleke, tu in tam se izkaže, da upravičeno. Že leta 2016 so raziskovalci pokazali, da je mogoče prevzeti oddaljeni nadzor nad pametnimi žarnicami, zdaj pa so razkrili, da se je prek žarnic moč dokopati tudi do bolj konkretnih tarč, torej računalnikov in druge opreme v omrežju. Spet so na zatožni klopi Philpsove Hue Smart Light Bulbs in nadzorna komponenta Bridge, saj so pri varnostnem podjetju Check Point razkrili varnostno vrzel, ki jo je mogoče izkoristiti po zraku, tudi s sto metrov oddaljenosti, si pridobiti vstop v brezžično omrežje, nato pa tudi nadzor nad napravami v njem.

Gre za hrošča poimenovanega CVE-2020-6007, ki izkorišča Philipsov način implementacije popularnega protokola Zigbee, ki je nekakšen posrednik pri medsebojni komunikaciji med napravami v omrežju. Raziskovalci (za zdaj) niso razkrili natančnega postopka vdora, so pa povedali, da sta zanj potrebna le prenosnik in antena.

Napadalec najprej...

41 komentarjev

Faks kot vstopna točka v omrežje za nepridiprave

vir: Check Point research

vir: bleepingcomputer.com
bleepingcomputer.com - Morda bi kazalo uvodoma pojasniti, da pod "faks" ni mišljena nobena fakulteta, pač pa tehnologija iz prejšnjega stoletja za prenos slik in teksta prek telefonskega omrežja. Ki pa jo številna podjetja in med drugim tudi slovenska sodišča, še vedno s pridom uporabljajo pri komunikaciji navzven. Raziskovalca podjetja Check Point sta na letošnji varnostni konferenci DEF CON prikazala, kako je tako napravo mogoče zlorabiti za vdor v poslovno omrežje.

Najhuje je, da za izvedbo takega napada ni potrebna neposredna spletna povezava do faks naprave, saj napad dejansko poteka prek telefonske linije, za uspešen vdor pa potrebujemo samo faks številko žrtve, ki je običajno objavljena med kontakti na spletni strani malone vsakega podjetja. T. i. faxploit izrablja ranljivost protokola ITU T.30, ki je bil...

18 komentarjev

Hekerji uspešno zlorabili sistem spletnega oglaševanja

The Register - Raziskovalci varnostnega podjetja Check Point Research so preiskali zanimivo in obsežno kampanjo t. i. malvertisinga - gre za napade na uporabnike s pomočjo oglasov, ki v sebi skrivajo zlobno kodo. Ta se je raztezala od kriptominerjev, ransomwara, keyloggerjev, pa do običajnih trojancev. Na teden so tako uspešno okužili do 40.000 različnih naprav. Še bolj zanimivo je dejstvo, da so napadalci sami plačevali za objavo okuženih oglasov, namreč, z izsiljevanjem in drugimi negativnimi posledicami njihovega početja, so zaslužili več kot dovolj, da so redno oddajali višje ponudbe od drugih oglaševalcev. In kar je najlepše, na ta način so denar v spletnem oglaševalskem sistemu tudi oprali oz. vsaj delno zabrisali sledi za njegovim kriminalnim izvorom.

Veriga se je...

11 komentarjev

Ali smejo davčne številke po spletu potovati nešifrirane?

Slo-Tech - Finančna uprava RS je 31. marca zavezancem poslala prvi sveženj informativnih izračunov dohodnine za leto 2016. Na svoji spletni strani so zavezancem omogočili, da preverijo ali je bil njihov informativni izračun dohodnine že odpremljen. Preverjanje poteka tako, da zavezanci v okence vpišejo svojo davčno številko, ki se posreduje spletišču eDavki, ki nato sporoči ali je bil informativni izračun že odpremljen ali še ne.

A težava je v tem, da je spletišče FURS (fu.gov.si) dostopno samo preko nešifrirane, HTTP povezave. Ko na to povezavo vpišemo davčno številko, se - kot je razvidno iz izvorne kode spletne strani - posreduje na nešifrirano različico portala eDavki. Če je davčna številka 10000003, je HTTP klic na eDavke sledeč:...

48 komentarjev

Na 38 telefonih odkrili prednameščene viruse

Slo-Tech - Okuženi pametni telefoni niso nič nenavadnega, večinoma pa smo si za okužbo krivi sami, saj nanje nesnago potegnemo sami ali pa jo staknemo ob obisku kakšne sumljive spletne strani. Zgodilo se je že tudi, da je na kakšnem poceni telefonu trojanec naložen že tovarniško. Check Point pa ugotavlja, da ga lahko dobimo tudi na telefonih višjega razreda, denimo Galaxy Note 7 ali LG G4.

Pri Check Pointu so na 38 napravah z Androidom, ki so bile v lasti dveh različnih podjetij (telekomunikacijskega operaterja in tehnološke multinacionalke), katerih identitete niso razkrili, odkrili okužbo. To ne...

54 komentarjev

Zaradi hrošča iz Cloudflara več mesecev curljalo

Slo-Tech - V kodi, ki jo uporablja ponudnik spletnih storitev Cloudflare, so odkrili zahrbtnega hrošča, zaradi katerega so od septembra do minulega konca tedna v internet počasi curljali občutljivi podatki. Napako je slučajno odkril Googlov inženir, ki je po odkritju stopil v stik s Cloudflarom. Ta je hitro sestavil dve ekipi inženirjev, eno v Londonu in drugo v San Franciscu, ki sta izmenjaje delali in napako popravili. Po do sedaj zbranih podatkih nepridipravi hrošča niso izkoriščali, ker ga niso poznali.

Tavis Ormandy iz Googlovega programa Project Zero je pri svojem delu naletel na nenavadne odzive, ki so jih Cloudflarovi strežniki vračali kot odgovore na HTTP-zahtevke. Napaka je bila najverjetneje prisotna od 26. septembra, najpogosteje pa...

6 komentarjev

Izračunana uspešna kolizija nad SHA-1

Slo-Tech - Zgostitveni algoritmi danes tvorijo osnovo varnosti na internetu. Uporabljajo se za zaščito gesel (hramba v obliki kontrolne vsote), kot pseudonaključni generator števil, pri generiranju naključnih imen datotek, za preverjanje integritete pri prenosu datotek (npr. v P2P omrežjih), za preverjanje integritete arhivskih datotek (tim. checksum), pri implementaciji digitalnega podpisa, časovnega žigosanja, overovitvi digitalnih potrdil, za digitalno podpisovanje datotek, gonilnikov ter seveda pri digitalni forenziki. Iz vsega tega je jasno, da morajo biti algoritmi za izračun kontrolnih vsot karseda varni.

To ne velja več za algoritem SHA-1.

Skupina raziskovalcev iz CWI Amsterdam in Google Research je namreč te dni objavila rezultate svoje raziskave, ki je pokazala, da...

18 komentarjev

Gruzija hekerja napadla nazaj

Ars Technica - Gruzinske oblasti so objavile (27-stranski PDF) poročilo o hekerskem napadu, za izvedbo katerega sumijo Rusijo, in protinapadu, ki so ga izvedli sami. Hekerja so se lotili kar z lastnim orožjem in vdrli v njegov računalnik, nato pa s spletno kamero posneli njegove fotografije in jih priobčili na spletu. Aretiran bržkone ne bo nikoli, a zgodba ni zato nič manj zanimiva.

Lani marca so zaznali virus, ki se je širil predvsem po Gruziji. Pisci so vdrli v nekaj spletnih strani in nanje vstavili povezave, ki so avtomatično naložile virus na računalnike obiskovalcev (drive-by download). Analiza je pokazala, da je šlo za precej dovršen kos kode, ki je najprej preveril, ali je računalnik v časovnem pasu GMT+3 ali GMT+4, s čimer se je omejil na vzhodno Evropo in Kavkaz. V tem primeru se je zagnal glavni modul...

32 komentarjev