»

Po treh letih Mazda začne zaračunavati za nekatere funkcionalnosti avtomobila

Slo-Tech - Proizvajalci avtomobilov želijo kupce prepričati v sklenitev naročnin, ki bi prvim prinesla stalen denarni tok v zameno za odklep nekaterih funkcij, ki so bile v preteklosti samoumevne. Zadnja v vrsti je Mazda, ki je pred dvema mesecema napovedala zaračunavanje naročnine za Mazda Connected Services v višini 10 dolarjev mesečno. Prva tri leta je bila storitev brezplačna, nato pa so prešli na dvomesečno preizkusno obdobje. Lastniki avtomobilov niso bili navdušeni.

Da bodo storitve nekoč postale plačljive, je bilo znano že od začetka. Ena izmed funkcionalnosti, ki je bila na voljo le z naročnino, je oddaljeni zagon motorja. Šlo je za zagon prek pametnega telefona ali druge pametne naprave, kjer smo fizično oddaljeni od avtomobila. Že leta 2023, ko je bila storitev še brezplačna, je Brandon Rorthweiler razvil odprtokodno rešitev, ki je zmogla isto, a jo je Mazda uspela utišati. A oddaljeni zagon ni edina funkcija, ki jo ponuja Mazda Connected Services, temveč so tu še vsaj redna...

73 komentarjev

Ranljivost v poštnem strežniku Exim

Slo-Tech - V vseh verzijah poštnega strežnika Exim (mail transfer agent) so odkrili varnostne luknje, ki napadalcem omogočajo oddaljeni zagon poljubne kode (remote code execution). Ranljivost je odkril anonimni varnostni raziskovalec in jo prijavil prek Trend Microvega mehanizma Zero Day Initiative. Povzroča tako nestabilno delovanje in kvarjenje podatkov kakor tudi izrabo za poganjanje nepooblaščene kode. Napaka tiči v storitvi SMTP (odhodna pošta), kjer lahko pride do prekoračitve naslovnega prostora (out-of-bounds write).

ZDI je proizvajalca o napaki obvestil že junija lani (!) in ponovno maja letos, a popravka niso izdali. ZDI je zato ta teden javno objavil podrobnosti v opozorilu CVE-2023-42115, kjer so razkrili tudi vso komunikacijo z Eximom. Tovrstni strežniki so zelo obetavne tarče, ker so običajno dostopni z interneta, zato omogočajo vdor v interne sisteme. Hkrati je Exim najpopularnejša programska oprema za MTA. V preteklosti so se ranljivosti v Eximu že izkoriščale tudi v praksi....

17 komentarjev

NSA opozarja, da skupina Sandworm skozi znano ranljivost napada poštne strežnike

vir: ZDNet
Slo-Tech - Ameriška agencija NSA je izdala opozorilo, da razvpita ruska hekerska skupina Sandworm izvaja obširno kampanjo napadov na poštne strežnike, in sicer skozi še vedno zelo razširjeno ranljivost v programju za pošiljanje elektronske pošte Exim, ki je bila odkrita lansko poletje.

Lanskega junija je bila najdena kritična ranljivost v programu za pošiljanje elektronske pošte (mail transfer agent - MTA) Exim, ki je razširjen v sistemih z Unixom in Linuxom ter naj bi se nahajal v več kot polovici poštnih strežnikov po svetu. Napadalcu preko primerno sestavljenih sporočil omogoča polni (root) prevzem nad ciljnim poštnim strežnikom. Kljub temu, da je bil popravek na voljo takoj, hkrati pa so zlikovci še isti mesec pričeli dejansko zlorabljati odkrito slabost, raziskave kažejo, da je še letošnjega maja polovica lukenj ostala nezakrpanih.

To naj bi v zadnjem času pridoma izkoristili v zloglasni hekerski skupini Sandworm, povezani z rusko vojaško obveščevalno službo (GRU). Skupina je ena...

9 komentarjev

Odkrita (in že odpravljena) resna ranljivost v Signalu

The Hacker News - Natalie Silvanovich, raziskovalka pri Google Project Zero je konec septembra odkrila resno napako v aplikaciji za varno sporočanje Signal. Napaka je napadalcu omogočala oddaljen vklop mikrofona pri uporabniku Signala in posledično prisluškovanje pogovorom v prostoru, kjer se nahaja telefon.

Za izrabo je bila potrebna prilagojena različica Signala, s katero je napadalec poklical na ciljni telefon. Če se klicana oseba ni oglasila, je napadalec lahko sprožil samodejni odgovor oz. samodejno vzpostavitev zveze s klicočim.

Logična napaka pri obravnavi klicev je bila omejena na platformo Android (na iOS se klic zaradi nepričakovanega zaporedja stanj klica zveza ni samodejno vzpostavila) in sicer zaradi omejitev tehnologije WebRTC.

Natalie Silvanovich je ranljivost javila razvijalcem Signala prejšnji teden, razvijalci pa so se odzvali v zgolj nekaj urah in napako z različico v4.47.7 odpravili.

Svoje telefone redno posodabljate?

39 komentarjev

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev

Slo-Tech - Raziskovalci pri CTS so pri Ryzen (Ryzen Pro, Ryzen Mobile) in EPYC seriji odkrili kar 13 kritičnih ranljivosti (podobno kot pri preteklem Spectre/Meltdown), na katere so občutljivi vsi njihovi procesorji. Napadalcu omogočajo instalacijo zlonamerne kode v čip in celo popoln dostop do sistema in občutljivih podatkov.

Varnostne luknje so odkrili raziskovalci izraelskega CTS-lab, na novo odkrite ranljivosti pa omogočijo obhod tehnologije Secure Encrypted Virtualization in Microsoft Windows Credential Guard ter krajo občutljivih informacij.Odkrili so tudi dvoje zadnjih vrat, ki omogočata namestitev zlonamerne kode znotraj procesorja. Vse ranljivosti se nahajajo...

108 komentarjev

Anonymous vdrl v poštni strežnik sirskega presednika

Al-Assad med decemberskim pogovorom z Barabaro Walters.

vir: Haaretz
Haaretz - Člani Anonymousa so minulo nedeljo pridobili dostop do poštnega strežnika kabineta Bashara al-Assada in objavili vsebino 78 poštnih nabiralnikov.

Posebej zanimiva naj bi bila pošta Bouthaine Shaaban, Assadove svetovalke za odnose z javnostjo, ki je predsednika pripravljala na decemberski intervju z novinarko ameriške TV mreže ABC, Barbaro Walters (na sliki). Pogovor se je seveda sukal glede skrajnih ukrepov, s katerimi naj bi sirska vlada želela zadušiti že leto dni trajajoče proteste. Po poročilih mednarodnih opazovalcev so nad protestnike poslala oboroženo vojsko, vred s tanki, letali in ostrostrelci, jim redno odklapljali elektriko in vodo, ter celo izvajali sumarne usmrtitve za člane svoje vojske, ki niso bili pripravljeni streljati na neoborožene...

17 komentarjev

Odkrita resna varnostna ranljivost v Firefox 3

Mozilla.org - Kmalu po izidu Firefox 3 so na TippingPoint objavili informacijo (ranljivost ZDI-CAN-349), da so preko programa Zero Day Initiative nekaj ur po uradnem izidu Firefoxa dobili informacijo o visoko kritični ranljivosti tega spletnega brskalnika.

Ranljivost v Firefox 3.0 in 2.x omogoča zagon poljubne programske kode, potrebno pa je minimalno "sodelovanje" uporabnika (klik na povezavo ali obisk okužene spletne strani). Pri TippingPoint so o ranljivosti nemudoma obvestili razvijalce Firefoxa, ti pa pravijo, da na odpravi napake že intenzivno delajo ter poudarjajo da izraba varnostne ranljivosti še ni javno dostopna.

Še ni. Prav tako pa tudi popravek še ni na voljo.

Na novico nas je opozoril InExtremis.

50 komentarjev