»

Nepopravljiva ranljivost v Applovem varnem procesorju T2

Slo-Tech - Ranljivost Checkm8, ki so jo raziskovalci že pred letom dni izkoristili za odklep (jailbreak) starejših modelov iPhona (A5-A11, torej v letih 20011-2017), je moč izrabiti tudi za napad na varni čip T2. Čip, ki ga je Apple pripravil leta 2017 in ga od leta 2018 vgrajujejo v svoje naprave, skrbi za kopico varnostnih tehnologij: TouchID, Activation Lock, Secure Boot, System Integrity Protection, šifriranje podatkov itd. Sedaj pa so strokovnjaki iz hekerske skupine Checkra1n odkrili, da je možno s Checkm8 obiti zaščito T2. To pa ima pomembne varnostne posledice.

Na Macih je sedaj možno na T2 poganjati poljubno programsko opremo. Seveda so posamezniki nanj takoj naložili Linux. Z izrabo še ene ranljivosti pa je potencialno možno iz T2 dobiti celo šifrirne ključe in odkleniti podatke na telefonu - česar bodo organi pregona nedvomno veseli, saj jim ne bo treba iskati pomoči specializiranih podjetij.

Ker je napaka v najnižjem, strojnem delu čipa T2, je ni možno programsko zakrpati. Vse...

16 komentarjev

Bluetooth ranljivost ogroža brezžične povezave

vir: Flickr

Slo-Tech - Skupina raziskovalcev je odkrila kritično Bluetooth ranljivost, ki omogoča prestrezanje podatkov med dvema napravama. Gre za ranljivost z nekoliko nespodobnim imenom KNOB (Key Negotiation of Bluetooth) attack, ki napadalcem dopušča, da se vmešajo v proces sinhroniziranja dveh naprav. Ključno pri tem je, da povezava napadalcu dovoli šifrirni ključ skrajšati do te mere, da je mogoč preprost brute force vdor v povezavo ter prisluškovanje podatkovnemu toku. Enak vdor je mogoč tudi med dve že prej povezani napravi.

Ranljivost zadeva vse naprave, ki...

24 komentarjev

PortSmash: nova ranljivost v Intelovih procesorjih

vir: Wikipedia
Ars Technica - Raziskovalci Tehnološke univerze v Tamperi na Finskem in Tehniške univerze iz Havane na Kubi so odkrili novo ranljivost v procesorjih družin Skylake in Kaby Lake, ki omogoča t. i. side-channel napad, o čemer so na GitHubu objavili proof of concept.

Gre za tehniko, pri kateri napadalci prestrezajo šifrirane podatke iz pomnilnika oz. procesorja, in sicer tako, da spremljajo in analizirajo razlike v trajanju izvedenih operacij, porabi energije, elektromagnetnemu sevanju ipd., kar jim pomaga zlomiti šifrirni algoritem in prebrati podatke iz drugega logičnega jedra v istem procesorju.

Ogroženi so procesorji, katerih arhitektura omogoča Simultaneous Multithreading (SMT) oz. Hyper-Threading (HT), kot se imenuje...

66 komentarjev

Microsoftu že leta 2013 vdrli v bazo ranljivosti

vir: Reuters
Reuters - Hekerski napad na Microsoft, ki se je zgodil leta 2013 in ga je podjetje takrat sicer omenilo, a njegov pomen zmanjšalo, je bil po poročanju Reutersa bistveno resnejši. Neznani napadalci so tedaj pridobili dostop do baze, v kateri ima Microsoft shranjene podatke o znanih ranljivostih v programski opremi, ki jih še niso zakrpali. Microsoft je to vedel, a tega javnosti ni sporočil.

Reuters se sklicuje na pričevanja petih nekdanjih zaposlenih, ki so mu zgodbo potrdili. Microsoft je za napad izvedel že leta 2013, ko je preiskoval vdore v Facebook, Twitter in Apple. Tedaj je odkril, da je bil tarča uspešnega vdora tudi sam, o čemer je javnost obvestil zelo pomanjkljivo. Microsoft je tedaj zapisal, da je skupina, ki jo poznamo pod imeni Morpho,...

6 komentarjev

Huda ranljivost v vseh napravah z Wi-Fi

Slo-Tech - Včeraj dopoldne smo izvedeli za ranljivost, zaradi katere so brezžična omrežja precej manj varna, kot smo to mislili. V protokolu WPA2, ki ga uporabljajo številna omrežja Wi-Fi, so raziskovalci odkrili resno ranljivost, ko omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Napad se imenuje KRACK (Key Reinstallation Attacks) in sta ga v danes objavljenem članku opisala raziskovalca z belgijske KU Leuven Mathy Vanhoef in Frank Piessens.

Čeprav je ranljivost velika in so prizadete skoraj vse naprave (od Androida...

72 komentarjev

Juniper odkril podtaknjena stranska vrata v svojih napravah

Wired News - Drugi največji proizvajalec omrežne opreme na svetu Juniper je v svoji opremi odkril stranska vrata, ki jih je tja verjetno postavila kakšna država oziroma obveščevalna organizacija. Kot so sporočili, so prizadete naprave NetScreen, na katerih teče operacijski sistem ScreenOS. Prizadete so verzije od 6.2.0r15 od 6.2.0r18 in od 6.3.0r12 do 6.3.0r20, kar daje slutiti, da se je ranljivost v kodi skrivala vsaj od leta 2012, mogoče pa celo vse od leta 2008. Stranska vrata so v najnovejši verziji zakrpali, posodobitev pa je praktično obvezna.

Pri tovrstnih odkritjih so namreč najbolj ogroženi uporabniki ranljive opreme, ki posodobitve še niso namestili, in to takoj po izdaji popravkov. Ti namreč morebitnim nepridipravom, ki želijo ranljivosti izkoristiti, dajo zelo dobre smernice, kje najdejo luknjo. Zato Juniper poziva k nadgradnji. Hkrati to kaže na dodatni problem, ki ga...

67 komentarjev

GCHQ in NSA kradeta šifrirne ključe SIM kartic

Uspehi GCHQ pri nezakonitem vdiranju

vir: The Inercept
The Inercept - Kot poroča The Intercept, ki je pridobil dostop do novih Snowdnovih dokumentov, so agentje britanske Government Communications Headquarters (GCHQ) in ameriške NSA vdrli v omrežje podjetja Gemalto, ki je eden največjih proizvajalcev SIM kartic, ter pridobili dostop do avtentikacijskih šifrirnih ključev, ki so shranjeni na SIM karticah.

Avtentikacijski šifrirni ključ Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu tim. personalizacije SIM kartice (takrat se ustvari tudi unikatna ICCID številka, ki je tudi natisnjena na SIM kartici).

Ki je shranjen na SIM kartici, njegova kopija pa se nahaja tudi v podatkovni bazi...

24 komentarjev