»

BlackLotus Microsoftu povzroča veliko dela

Microsoft - Pri Microsoftu so lansirali popravek, ki onemogoča, da bi zlobna koda BlackLotus obšla sistem Secure Boot in se prikrito namestila na računalnik še pred zagonom Windowsov. Toda postopno nameščanje na vse računalnike naj bi trajalo slabo leto, po tem pa na teh napravah starejši mediji za nameščanje Oken ne bodo več uporabni, če ne bodo tudi posodobljeni.

BlackLotus je zbirka orodij, ki skozi zlorabo ranljivosti v strojni kodi UEFI omogoča nameščanje rootkitov, se pravi programja za prevzem nadzora nad računalnikom (UEFI bootkit). Varnostni strokovnjaki so ga prvič zaznali lansko jesen, od tedaj pa poteka napeta tekma z zlikovci v iskanju protistrupov. Razvijalci BlackLotusa so namreč zelo aktivni in ga stalno nadgrajujejo; v tem pogledu pa je predvsem pomembno, da je marca postal prvi javni UEFI malware, ki je zmožen zaobiti tudi Secure Boot, torej sistem, ki s pomočjo vezja Trusted Platform Module (TPM) načeloma preprečuje, da bi naprava ob zagonu pognala nepodpisano kodo. Sedaj...

4 komentarji

Napadalci ukradli podpisne ključe MSI, prizadet tudi Intel Boot Guard

Slo-Tech - Marca letos so člani hekerske skupine Money Message napadli proizvajalca strojne opreme MSI. Po lastnih navedbah so odtujili 1,5 TB podatkov, med katerimi so tudi izvorna koda in podpisni ključi. Od podjetja so zahtevali štiri milijone dolarjev odkupnine, a ker je niso prejeli, so začeli javno objavljati ukradene podatke. MSI javno ni komentiral dogajanja, a to ni omililo posledic.

Med pobeglimi datotekami je tudi izvorna koda firmwara, ki teče na MSI-jevih matičnih ploščah, ter podpisni ključi za 57 njihovih izdelkov ter podpisni ključi za Intel Boot Guard na 116 izdelkih MSI. Intel Boo Guard je varnostna funkcija, ki v modernih sistemih z Intelovimi procesorji preprečuje zaganjanje zlonamerne programske opreme (npr. UEFI bootkit), ki ni podpisana. Njena uporaba je na primer potrebna za Windows UEFI Secure Boot. S pobeglimi ključi, katerih izdajanje je v pristojnosti proizvajalca strojne opreme in ne Intela, se efektivnost tega sistema izniči. Napadalci lahko zlonamerno kodo...

29 komentarjev

Hekerji vdrli v strežnike LineageOS

vir: Needpix

vir: ZDNet
ZDNet - Neznanci so minuli konec tedna vdrli v jedrno infrastrukturo LineageOSa, gre za brezplačen in odprtokodni operacijski sistem za telefone, tablice in set-top boxe, ki temelji na platformi Android. Napad se je odvil v noči s sobote na nedeljo po našem času in je bil odkrit še preden bi lahko napadalci povzročili resno škodo.

Kot so sporočili iz LineageOS, so podpisni ključi za avtentikacijo uradnih distribucij ostali nedotaknjeni, prav tako izvorna koda in posamezne graditve operacijskega sistema. So pa začasno, zaradi preiskave dogodka, ugasnili vse svoje strežnike.

Napadalci so pri napadu izkoristili nezakrpano varnostno vrzel v Saltu, torej platformi Saltstacka za upravljanje in nadzor strežnikov na daljavo. Dve taki varnostni luknji, CVE-2020-11651 in CVE-2020-11652 so prav pred dnevi razkrili pri F-Secure, njuna kombinacija lahko napadalcu omogoči da obide vpisno proceduro in na Salt master namestitvi požene poljubno programsko kodo. Popravek je že na voljo, a trenutno je na...

21 komentarjev

Najdena resna varnostna ranljivost v AJPESovi podpisni komponenti

Slo-Tech - V nedeljo popoldan se je na nas (in na SI-CERT) preko omrežja Tor obrnil neimenovan varnostni raziskovalec, ki je odkril več resnih varnostnih ranljivosti v podpisni komponenti, ki jo uporablja AJPES. Gre za aplikacijo mdSign, s pomočjo katere zavezanci podpisujejo dokumente, ki jih elektronsko oddajajo AJPES-u. Ker je bilo obvestil v zvezi s to spletno stranjo iz različnih virov v zadnjem času kar precej in ker gre v tem primeru res za jagodni izbor, smo se odločili prejeto obvestilo objaviti nemudoma.

Varnostni raziskovalec je ugotovil, da zaradi napake v podpisni komponenti obstaja možnost, da napadalec, ki ima zmožnost izvesti aktiven napad s posrednikom (tim. MITM napad), žrtev pretenta, da z zasebnim ključem svojega kvalificiranega digitalnega potrdila...

201 komentar

Stranska vrata v Microsoftov Secure Boot so se odprla

Slo-Tech - Microsoftu so na internet ušli glavni ključi, ki omogočajo poganjanje poljubne programske opreme, četudi zagon sistema ščiti Secure Boot. S tem je mogoče na nekatere doslej zaščitene naprave namestiti na primer Linux, po drugi strani pa se odpirajo možnost zlorab za pisce zlonamerne programske opreme. Microsoft se trudi s popravki, a težave v celoti ne more odpraviti, ne da bi zrušil združljivost z obstoječimi sistemi.

Secure Boot je funkcija UEFI-ja (naslednik BIOS-a), ki med zagonom preprečuje zaganjanje nepodpisane in nepreverjene programske opreme. Prvikrat smo ga dobili v Windows 8 in za delovanje zahteva računalnik z UEFI. Secure Boot odpravlja pomanjkljivost starega zagona v BIOS-u, kjer se je po sekvenci POST inicializirala strojna oprema, prebral in naložil firmware, nato pa je zaganjalnik (bootloader) začel zagon operacijskega sistema. Ta prva stopnja ni bila varovana, saj se nikjer...

11 komentarjev

Nam bosta UEFI varnostni zagon in Microsoft preprečila poganjanje alternativnih operacijskih sistemov?

Sliko sem ukradel iz googla.

vir: OMG! UBUNTU!
OMG! UBUNTU! - Davnega leta 2005 nas je Andraž Tori na NESTu strašil s predavanjem o kraticah, kot so DRM (digital rights management), TPM (trusted platform module), TC (trusted computing). Predavanje smo v skupni debati zaključili z ugotovitvijo, da nam bodo v neki ne tako daljni prihodnosti proizvajalci programske in strojne opreme (ali pa kakšna druga organizacija na višji ravni) določali kaj bomo poganjali na svojih računalnikih in kako bomo te programe poganjali. Kontrolo pa smo raztegnili tudi na prikaz in predvajanje vsebin. Večina slušateljev je zamahnila z roko, češ tega pa tako ali tako ne bo nihče dovolil.

V letu 2011 je večina računalnikov že opremljena s TPM čipom in večina računalnikov...

202 komentarja