»

Ranljivost, ki ogroža na milijone Dellovih naprav

Ars Technica - Raziskovalci varnostnega podjetja Eclypsium so že v začetku marca odkrili paket varnostnih lukenj na Dellovih računalnikih, prek katerih je mogoče z njihovo povezavo prevzeti nadzor nad napravo, njenim zagonom, s tem pa tudi nad varnostnimi funkcijami operacijskega sistema. Ranljivosti imajo na lestvici Common Vulnerability Scoring System (CVSS) skupno varnostno oceno 8,3, prek njih pa je ogroženih 128 različnih Dellovih tablic ter namiznih in prenosnih računalnikov, skupaj naj bi šlo kar za okoli 30 milijonov naprav.

Središče nevarnosti predstavlja orodje Dell SupportAssist, ki je večinoma že prednaloženo na naprave in njegova funkcionalnost BIOSConnect, ki naj bi uporabnikom olajšala nadgradnje in popravke firmwara ter pomagala pri ponovni vzpostavitvi operacijskega sistema po morebitni zrušitvi. Orodje se v ta namen samo poveže v Dellov oblak in od tam prenese potrebne podatke. Raziskovalci pa so v tem procesu odkrili četverico ranljivosti, ki bi napadalcu lahko omogočile...

12 komentarjev

Thunderspy: razlog več, da prenosnika ne puščate samega

Slo-Tech - Nizozemski raziskovalec Björn Ruytenberg je razkril, kako z izvijačem in prirejeno Thunderbolt napravo v petih minutah vdreti v prenosnik in prevzeti nadzor nad podatki. Metoda Thunderspy se zanaša na varnostno luknjo strojne narave v vmesniku Thunderbolt. Ta deluje na vodilu PCI-e in ima zato neposreden dostop do podatkov v delovnem pomnilniku (DMA), kar nepridipravom omogoča popoln dostop do podatkov. Postopek si lahko ogledate tudi v videoposnetku.

Metoda je močno omejena s tem, da zahteva neposreden dostop do računalnika in to najmanj nekaj minut. V tem času je potrebno prenosnik odpreti, priključiti posebno zunanjo napravo in z njeno pomočjo naložiti nov firmware. A po drugi strani na ta način obidemo vse, še tako močne zaščite, kot je denimo Secure Boot, pa z geslom zaščitena BIOS in operacijski sistem ter celostno šifriranje diska. Thunderspy tudi ne zahteva nobenega sodelovanja uporabnika ter po končani operaciji ne pušča vidnih sledov, ki bi žrtvi dale vedeti, kaj se je...

9 komentarjev

Je Apple pokleknil pred državo in potihem opustil celostno šifriranje iClouda?

vir: Flickr

vir: Reuters
Reuters - Apple je, kot je znano, trenutno zapleten v zasebnostno vojno z ameriškimi organi pregona. Ti od podjetja zahtevajo odklep dveh iPhonov, ki ju je uporabljal saudski vojak, ki je na Floridi ubil tri ameriške vojake. Tudi sicer podjetje zadnje čase gradi imidž družbe, ki prav posebno skrb namenja zasebnosti svojih uporabnikov.

Vse kaže, da v zakulisju stvari niso povsem take. Reuters je na podlagi pogovora s štirimi anonimnimi uslužbenci FBI in dvema, prav tako anonimnima zaposlenima pri Applu, izvedel, da je podjetje pred dvema letoma načrtovalo vpeljavo end-to-end enkripcije pri nalaganju podatkov z uporabniških naprav v iCloud. Ta povezava je sicer že zdaj šifrirana, a je šifrirni ključ poleg uporabnika posedoval tudi Apple, zaradi česar je lahko na zahtevo organov pregona izročil potrebne podatke. Celostno šifriranje bi v praksi pomenilo, da bi Apple popolnoma izgubil možnost dostopa do podatkov v uporabni, torej berljivi obliki.

Državni organi sicer imajo dostop do podatkov na...

21 komentarjev

EU želi lažji dostop do podatkov na evropskih strežnikih

Slo-Tech - Če so teroristični napadi za koga kakor naročeni, so zagotovo za oblasti, kadar potrebujejo izgovor za kratenje pravic in krčenje svoboščin. Zadnji napadi v Veliki Britaniji in Franciji so tako Evropsko komisijo spodbodli, da je začela pripravljati zakonske možnosti za hitrejši in lažji dostop do osebnih podatkov, ki jih imajo podjetja shranjene na strežnikih v EU.

Evropska komisarka za pravosodje Vera Jourová je na včerajšnjem srečanju ministrov v Luksemburgu predstavila več možnosti za pospešitev dostopa do podatkov. Eden izmed njih predvideva neposredni zajem podatkov na strežnikih, ki jih imajo za svoje oblačne storitve ameriška podjetja v Evropi. Tiskovni predstavnik Christian Wiga je potrdil, da je...

39 komentarjev

Razvijalci našli stranska vrata v Androidu, ki teče na Samsung Galaxy mobilnikih

Slo-Tech - Replicant je operacijski sistem za mobilne telefone, ki temelji na Androidu. A za razliko od Androida je ne vsebuje nobene lastniške kode. Skupina razvijalcev, ki razvija Replicant, je pred kratkim ugotovila, da jedro Androida, ki teče na telefonih Samsung Galaxy vsebuje stranska vrata, preko katerih je iz modema (basebanda) mogoče dostopati do vsebine mobilnega telefona oziroma uporabniških podatkov (seznam dokazano ranljivih telefonov in analiza zlonamerne kode). To bi lahko omogočilo dostop do podatkov na telefonu preko mobilnega omrežja.

Mobilni telefoni namreč vsebujejo več ločenih prosorjev. Najpomembnejši je tim. aplikacijski procesor (ang. general-purpose applications processor), na katerem tečejo operacijski sistem in uporabniške aplikacije, poleg njega pa mobilni telefoni vsebujejo še tim. radijski procesor (ang. baseband processor; zanj se uporabljata tudi izraza modem ali radio), na katerih pa teče realno-časovni (ang. real time OS; v mobilnih omrežjih je pri...

18 komentarjev

Prvi dan Pwn2Own 2013 zlomljeni Chrome, Firefox, IE10 in Java

ComputerWorld - V Vancouvru poteka že sedmi Pwn2Own, kakor se imenuje vsakoletno tekmovanje v iskanju ranljivosti in njihovi uporabi za vdor v priljubljene operacijske sisteme, brskalnike in mobilne naprave. Letos se ponovno vrača Google, ki je lani sponzorstvo odpovedal, ker spremenjena pravila niso zahtevala razkritja uporabljenih ranljivosti proizvajalcu. Letos je spet vse po starem, saj morajo tekmovalci razkriti vse detajle o ranljivosti, da si prislužijo nagrado (tehnično gledano jim ZDI ranljivost odkupi). Nagradni sklad ni skromen in znaša dobrega pol milijona dolarjev.

Prvi dan tekmovanja so že padle največje zvezde. Francosko podjetje VUPEN, ki je vodilno v iskanju in žal tudi trgovanju...

13 komentarjev