»

Ranljivost v izvedbi VPN v Linuxu in Unixu

Slo-Tech - Raziskovalci z Univerze v Novi Mehiki so v večini distribucij Linuxa in nekaterih drugih izpeljankah iz Unixa (FreeBSD, OpenBSD, macOS, iOS, Android) odkrili ranljivost v načinu, kako se vzpostavljajo povezave prek navideznih zasebnih omrežij (VPN). Ranljivost napadalcem omogoča, da ugotovijo, ali je uporabnik povezan v VPN, kateri naslov IP mu je bil dodeljen in ali je aktivno povezan na neko spletno stran. S štetjem paketkov in analizo njihove velikost je moč izluščiti vrednosti seq in ack. V nekaterih primerih je mogoče vrivati podatke v povezavo. Ranljive so distribucije, ki uporabljajo systemd od lanskega 28. novembra (izklop reverse path filtering); prav tako je ranljivost tudi v IPv6.

Ranljivost je tako neodvisna od konkretne implementacije VPN, torej je vseeno, ali uporabljamo OpenVPN, WireGuard ali IKEv2/IPSec. Kaže pa, da se s Torom izognemo ranljivosti, ker uporablja SOCKS in se ugotavljanje pristnosti in šifriranje izvajata v uporabniškem delu in ne v jedru. Da napad...

24 komentarjev

Britanski obveščevalci svarijo pred ranljivostmi v VPN omrežjih

vir: Pexels

Slo-Tech - Britanski NCSC (National Cyber Security Centre), ki deluje v okviru obveščevalne agencije GCHQ (Government Communications Headquarters) je izdal posebno opozorilo za uporabnike SSL VPN omrežij ponudnikov Pulse Security Systems, Fortinet in Palo Alto, saj so pri njih odkrili kritične varnostne luknje. Razkrite ranljivosti lahko napadalcu omogočijo dostop do katerekoli datoteke v sistemu, pa tudi do uporabniškega imena in gesla za VPN, s čimer lahko ta spremeni konfiguracijo omrežja in si pridobi dostop do notranje infrastrukture. Z uporabo sekundarnih exploitov pa lahko nato pridobi tudi administratorske pravice.

Vse prizadete aplikacije so zaprtokodne, raziskovalci pa so v njih - ob menda številnih manjših hroščih - posebej izpostavili šest ranljivosti: dve v Pulse Secure, tri v Fortinetu in eno v Palo Altu. Vsi trije ponudniki so že izdali ustrezne popravke, uporabnikom pa svetujejo tudi pregled zabeležk prijav, morebitnih neavtoriziranih sprememb nastavitev, ki bi lahko kazale...

6 komentarjev

ZDA in Velika Britanija s sporazumom nad end-to-end šifriranje

vir: Maxpixel

vir: Bloomberg
Bloomberg - Sporazum med državama naj bi bil podpisan v oktobru, v medije pa je pred dnevi pobegnilo nekaj podrobnosti. Dogovor pokriva predvsem platforme družabnih medijev in njihova orodja za sporočanje, za katera sta se državi dogovorili, da si bosta njihovo vsebino izmenjali v primerih, ko gre za resna kazniva dejanja, torej terorizem in pedofilijo. Obenem sta se zavezali, da bosta s tem v zvezi preiskovali le lastne državljane, ZDA pa tako pridobljenih informacij ne bodo smele uporabiti v procesih, ki se po njihovem pravu kaznujejo s smrtno obsodbo.

Praktično izvajanje takega sporazuma je seveda pogojeno z možnostjo dostopa obeh držav do vsebine takih sporočil, ki so danes večinoma že celovito oz. end-to-end šifrirana, kar pomeni, da bosta morali najti način, kako učinkovito pritisniti na ponudnike. Ta proces se sicer odvija že nekaj časa, tako so letos spomladi Apple, Google, Microsoft, WhatsApp in drugi ostro nastopili proti britanski obveščevalni agenciji GCHQ(Government...

32 komentarjev

Odprto pismo, izzvano z nespodobnim povabilom britanskih obveščevalcev

vir: Wikipedia
Slo-Tech - Petdeset tehnoloških podjetij, civilnih združenj in varnostnih strokovnjakov se je podpisalo pod odprto pismo, v katerem so obsodili predlog britanskega GCHQ (Government Communications Headquarters), po katerem bi obveščevalcem po potrebi omogočili prisluškovanje šifriranim komunikacijam. Med precej ogorčenimi podpisniki pisma so denimo tudi Google, Apple in WhatsApp.

Predlog,...

23 komentarjev

Vdor v NSA razkril luknje v Ciscovi in drugi omrežni opremi

Slo-Tech - Še vedno odmeva vdor v NSA, ki je zdaj že potrjeno pristen. Neznani napadalci, ki so vdrli v Equation Group, ki je vrsto let sodelovala z NSA (če ni bila njen del) in je imela na svojih strežnikih njena delovna orodja, so na internet priobčili najdena orodja, ki izkoriščajo resnične ranljivosti v obstoječi programski in strojni opremi. To sta že priznala Cisco in Fortinet, po nepotrjenih navedbah pa naj bila ranljiva še vsaj Juniperjeva oprema.

Seznam vseh orodij, ki so v javno dostopnem arhivu, vsebuje ExtraBacon, ki izkorišča ranljivost v Ciscovem požarnem zidu Adaptive Security Appliance pri implementaciji SNMP. Cisco je ranljivost CVE-2016-6366 priznal in napovedal popravek. Trenutno pa so pripravili orodje, ki zazna konkretno programsko opremo iz NSA, in svetujejo...

26 komentarjev

Zlonamerna koda za iOS, ki okuži tudi nezlomljene naprave

Slo-Tech - Doslej so Applove naprave, ki jih nismo na silo odklenili (jailbreak), veljale za varne, saj je strog DRM preprečeval namestitev nepodpisanih aplikacij, kar je v navezi s temeljitim preverjanjem aplikacij pred vključitvijo v App Store poskrbelo za sorazmerno varen ekosistem. Sedaj pa se je pojavila zlonamerna aplikacija (malware), ki lahko okuži tudi neodklenjene naprave z iOS. AceDeceiver, ki so ga odkrili pri Palo Alto Networks, se za zdaj širi na Kitajskem.

Virusi so že v preteklosti uspeli pretentati zaščito, a so za to potrebovali ukradene certifikate. AceDeceiver je pomemben zato, ker ne potrebuje nobenega certifikata, temveč se širi prek ranljivosti v Applovem DRM-sistemu FairPlay. Tako imenovana taktika FairPlay Man-In-The-Middle je sicer poznana že od januarja 2013 in so jo...

9 komentarjev

GCHQ in NSA kradeta šifrirne ključe SIM kartic

Uspehi GCHQ pri nezakonitem vdiranju

vir: The Inercept
The Inercept - Kot poroča The Intercept, ki je pridobil dostop do novih Snowdnovih dokumentov, so agentje britanske Government Communications Headquarters (GCHQ) in ameriške NSA vdrli v omrežje podjetja Gemalto, ki je eden največjih proizvajalcev SIM kartic, ter pridobili dostop do avtentikacijskih šifrirnih ključev, ki so shranjeni na SIM karticah.

Avtentikacijski šifrirni ključ Ki je 128-bitna spremenljivka, ki služi za avtentikacijo SIM kartice mobilnemu omrežju. Ki je unikaten in določen v procesu tim. personalizacije SIM kartice (takrat se ustvari tudi unikatna ICCID številka, ki je tudi natisnjena na SIM kartici).

Ki je shranjen na SIM kartici, njegova kopija pa se nahaja tudi v podatkovni bazi...

24 komentarjev