Prijavi se z GoogleID

»

Izsiljevalski virusi tudi na fotoaparatih?

vir: Check Point Software

vir: Check Point Software Technologies
Check Point Software Technologies - Ransomware je zadnja leta postal resna težava, kot so se nedavno prepričali tudi v Lekarnah Ljubljana. Raziskovalci Check Point Software Technologies pa so prikazali, kako na daljavo namestiti zlobno kodo na DSLR fotoparat, seveda takega z omrežno povezavo, v konkretnem primeru so uporabili Canonov EOS 80D.

Pri tem so izkoristili protokol PTP (Picture Transfer Protocol) za prenos slik, saj ta ne preverja istovetnosti, uporablja pa se tako za brezžičen kot ožičen prenos podatkov. Slednje je za napadalca sploh bonus, saj lahko na ta način dostopa tudi do sistema na povezanem računalniku. Raziskovalci so pod drobnogled na Canonovi napravi vzeli programsko opremo Magic Lantern, ki je sicer...

5 komentarjev

Kritične ranljivosti v Qualcommovih čipsetih

vir: Qualcomm

vir: Tencent Blade
Tencent Blade - Raziskovalci Tencent Blade Teama so odkrili serijo treh varnostnih lukenj v Qualcommovih sistemskih naborih, poimenovanih tudi QualPwn. Ranljivosti omogočajo popoln prevzem nadzora nad napravami z operacijskim sistemom Android, brez da bi bila potrebna kakršnakoli interakcija uporabnika, in sicer prek zlorabe sistemskega kernela, pod pogojem, da se napadalec in žrtev nahajata v istem Wi-Fi omrežju. Gre torej za napad "over the air", torej ne na daljavo oz. prek interneta.

Ranljivost CVE-2019-10538 omogoča prekoračitev medpomnilnika (buffer overflow), ki prizadene WLAN in Androidov kernel. Zaradi nje je mogoče na WLAN vmesnik pošiljati posebne paketke, ki nato omogočajo zaganjanje programske kode s kernelovimi privilegiji. Tudi pri drugi, CVE-2019-10540, gre...

32 komentarjev

Nove ranljivosti v Intelovih procesorjih

Intel - V Intelovih procesorjih so odkrili štiri vrste ranljivost, ki sodijo v razred Meltdownu in Spectru podobnih ranljivosti. Nove ranljivosti, ki so jih poimenovali Zombieload, prav tako izkoriščajo špekulativno izvajanje ukazov. Gre za tehniko povečevanja zmogljivosti procesorjev, tako da ti ob prostih stopnjah v cevovodu začno izvajati dele kode, za katero sploh še ni jasno, ali in s kakšnimi vhodnimi vrednostmi se sploh mora izvesti. Če se kasneje izkaže, da je v kakšni razvejitvi treba ubrati drugo pot, se predhodni izračun pač zavržejo, s čimer načeloma ni nič narobe. Težava pa je, da lahko zaradi tega pride do sprememb v registrih, predpomnilnikih ali kod drugod, kar načeloma lahko opazujemo. Rezultat je uhajanje podatkov do...

40 komentarjev

Kako je Microsoft zakrpal program brez izvorne kode

Slo-Tech - Stari Equation Editor je eden najstarejših kosov programske opreme na večini računalnikov, ki poganjajo Microsoftov Office. Pregled datoteke EQNEDT32.EXE razkrije, da jo je Microsoft ustvaril leta 2000 in nazadnje popravil leta 2003. Program, ki ga je pred Microsoftovim prevzemom razvijal Design Science v letih 1990-2000, je kasneje zamenjalo povsem novo orodje za stavljenje enačb, a stari Equation Editor je ostal, da lahko odpiramo stare dokumente. In kot kaže, je Equation Editor tako zelo star, da je Microsoft založil (ali pa nima pravic, da bi popravljal) izvorno kodo.

V zadnjem paketu popravkov za Microsoftovo programsko opremo je tudi nova verzija Equation Editorja, ki pa jo je Microsoft popravil neposredno z urejanjem prevedene izvršljive (binary) datoteke, ugotavlja Mitja Kolšek iz 0patch Teama. To je precej neobičajen...

16 komentarjev

Huda ranljivost v vseh napravah z Wi-Fi

Slo-Tech - Včeraj dopoldne smo izvedeli za ranljivost, zaradi katere so brezžična omrežja precej manj varna, kot smo to mislili. V protokolu WPA2, ki ga uporabljajo številna omrežja Wi-Fi, so raziskovalci odkrili resno ranljivost, ko omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Napad se imenuje KRACK (Key Reinstallation Attacks) in sta ga v danes objavljenem članku opisala raziskovalca z belgijske KU Leuven Mathy Vanhoef in Frank Piessens.

Čeprav je ranljivost velika in so prizadete skoraj vse naprave (od Androida...

72 komentarjev

Slabi časi za zasebnost v Androidu

Slo-Tech - ARM TrustZone je desetletje stara tehnologija, ki omogoča poganjanje aplikacij v tim. varnem okolju. Ko ARM procesor teče v tim. "varnem načinu", ima programska oprema, ki teče na procesorju dostop do dodatnih funkcij in naprav, ki jih zunaj tega varnega okolja ne vidi. Tako ima programska oprema s preklopom v TrustZone dostop do kriptografskih funkcij in kriptografskih poverilnic, do katerih aplikacije, ki tečejo izven TrustZone nimajo dostopa. Qualcommova implementacija ARM TrustZone (Qualcomm je eden največjih proizvajalcev procesorjev za mobilne telefone) omogoča običajnim aplikacijam, da v tim. varno okolje, ki ga imenujejo Qualcomm Secure Execution Environment naloži tim. zaupanja vredne aplikacije (imenujejo se trustlets).

Omenjena tehnologija se uporablja tudi pri šifriranju notranjega pomnilnika mobilnega telefona. V ta namen Android uporablja tim. KeyMaster - gre za modul, ki teče v varnem okolju (tim. Trusted Execution Environment) in je popolnoma ločen od Androida...

72 komentarjev

Odkrita nova ranljivost v Chromu

Slashdot - Raziskovalci iz francoskega VUPEN-a so objavili, da so odkrili resno ranljivost v Googlovem brskalniku Chrome, ki omogoča zaobiti vse varnostne mehanizme (ASLR, DEP in Chromov peskovnik) ter tiho (to pomeni, da se brskalnik ne sesuje po izvršitvi) izrabiti neobjavljeno (0-day) ranljivost za izvedbo zlobne kode. Ranljivost učinkuje na vseh operacijskih sistemih Windows, ne glede na verzijo ali bitnost. Podrobnosti, razumljivo, javno niso razkrili.

Ranljivost obstoji tudi v najnovejši verziji brskalnika Chrome 11.0.696.65 na Windows 7 SP1. Njeno delovanje so prikazali v spodaj priloženem videoposnetku. Vidimo, da se po obisku posebej prilagojene spletne strani z oddaljene lokacije na računalnik prenese zunanja koda (konkretno Računalo)...

37 komentarjev