Titkosítás, biztonság

AnC - hatékony támadás az ASLR ellen

 ( trey | 2017. február 16., csütörtök - 8:07 )

A holland Vrije University öt kutatója egy olyan támadást fejlesztett ki, amely rendkívül hatékonynak bizonyul az Address Space Layout Randomization (ASLR) védelmi mechanizmus áthágásában minimum 22 processzorarchitektúrán, beleértve a legnépszerűbb gyártók - Intel, AMD, ARM, Allwinner, Nvidia - termékeit. A támadást ASLR⊕Cache vagy röviden AnC néven emlegetik.

In this project, we show that the limitations of ASLR is fundamental to how modern processors manage memory and build an attack that can fully derandomize ASLR from JavaScript without relying on any software feature. [...] We are releasing the native version of AnC as a library to reverse engineer page table caches. We are not going to release the JavaScript version of AnC in order to protect Internet users from the AnC attack. However, we predict that any sufficiently advanced adversary can replicate our results in a few weeks with the knowledge from our NDSS’17 paper. [...] We started the disclosure process in coordination with the Dutch National Cyber Security Center (NCSC) in October of 2016 with a disclosure date set to February 15, . This was a challenging process involving many different parties including the processor, browser and OS vendors. Some processor vendors agreed with our findings that ASLR is no longer a viable security defense at least for the browsers. Others did not dispute our findings. From the browser vendors, most found AnC relevant.

Részletek a projekt weboldalán.

A biztonságos Signal üzenetküldő immár titkosított videóhívásra is képes

 ( trey | 2017. február 15., szerda - 8:59 )

Az Open Whisper System bejelentette, hogy biztonságos üzenetküldő alkalmazásának, a Signal-nak androidos és iOS-es új kiadása béta állapotú titkosított videohívás funkciót is kínál. A Signal egy GPL-es üzenetküldő alkalmazás, amely biztonságos (end-to-end titkosított) szöveges üzenet, telefonhívás és immár videohívás funkciókat is kínál.

Részletek a bejelentésben.

PoC exploitot adott ki a biztonsági szakember egy héttel a bug javítása előtt, mert a Microsoft "ül" a hibán

 ( trey | 2017. február 5., vasárnap - 20:21 )

Csütörtökön a US CERT egy biztonsági figyelmeztetőt publikált, amelyben egy, az összes támogatott Windows verziót érintő memóriakorrupciós hibára hívja fel a figyelmet. A hibát Laurent Gaffié fedezte fel és jelezte a Microsoftnak 2016. szeptemberében. A hiba az alábbi Windows verziókat érinti:

  • Windows XP
  • Windows Server 2003
  • Windows 7
  • Windows 8
  • Windows Server 2008
  • Windows Server 2012
  • Windows 10

Javítás még nincs a hibára, de PoC exploit már elérhető:

EU GDPR, készen állsz?

 ( csontika | 2017. január 28., szombat - 15:42 )
Mi az? Kis segítség: https://goo.gl/JkRyLY
41% (100 szavazat)
Nem érdekel!
17% (42 szavazat)
Elolvastam!
10% (25 szavazat)
Elkezdtük bevezetni!
2% (6 szavazat)
Jöhet a 2018. május 25.!
1% (3 szavazat)
Csak az eredmény érdekel / eredmény se érdekel stb.
27% (65 szavazat)
Összes szavazat: 241

Pwn2Own 2017 - Linux is szerepel a célpontok közt

 ( trey | 2017. január 20., péntek - 14:09 )

A Pwn2Own rendezvény az elmúlt egy évtizedben a biztonsági "vetélkedők" fénypontjává nőtte ki magát. Az évek során szerepelt a célpontok közt Windows, OS X, böngésző, mobiltelefon operációs rendszer, de Linux nem nagyon volt. Most ez változik. A 2017-es Pwn2Own célpontjai közé bekerült:

Idézet:
Local Escalation of Privilege

[...]

This is also the first time we included Linux as a target. In this category, the entry must leverage a kernel vulnerability to escalate privileges. If they do, contestants will earn $30,000 for Microsoft Windows 10, $20,000 for macOS, and $15,000 for Ubuntu Desktop.

További részletek a Trend Micro blogbejegyzésében.

OSX.Backdoor.Quimitchin

 ( trey | 2017. január 19., csütörtök - 12:44 )

A Malwarebytes Labs Mac-re szakosodott divíziójának vezetője, Thomas Reed arról ír, hogy egy ősi - az OS X előtti - kódokat felhasználó új Mac backdoor-t fedeztek fel. A backdoor-t a más törzsekhez beszivárgó azték kémek után Quimitchin-nek nevezték el. Részletek itt.

Desktop / notebook / laptop gépemen a fontos fájlokról leginkább .... készítek mentést.

 ( trey | 2017. január 11., szerda - 10:51 )
naponta többször
11% (39 szavazat)
naponta
15% (54 szavazat)
pár naponta
5% (18 szavazat)
hetente
6% (21 szavazat)
pár hetente
8% (28 szavazat)
havonta
4% (16 szavazat)
pár havonta
7% (25 szavazat)
évente
0% (1 szavazat)
rendszertelenül, random időközönként (ha eszembe jut, malware híreket olvasok stb.)
23% (84 szavazat)
csak alkalmakként (pl. op. rendszer upgrade előtt)
8% (31 szavazat)
soha
7% (24 szavazat)
egyéb, leírom
4% (14 szavazat)
csak az eredmény érdekel
4% (14 szavazat)
Összes szavazat: 369

Találkoztál már ransomware által eltitkosított linuxos géppel?

 ( trey | 2017. január 9., hétfő - 10:54 )
Igen.
2% (7 szavazat)
Nem.
91% (407 szavazat)
Egyéb.
1% (4 szavazat)
Csak az eredmény érdekel.
7% (31 szavazat)
Összes szavazat: 449

Linuxos KillDisk ransomware variáns felbukkanására figyelmeztet az ESET

 ( trey | 2017. január 9., hétfő - 10:37 )

Az ESET blogján arra figyelmeztet hogy felbukkant egy linuxos variáns az eredendően Windows gépeket molesztáló KillDisk ransomware-ből:

A Chrome következő verziója a HTTP-n kiszolgált jelszó- és bankkártya adatbekérő oldalakat nem biztonságosnak jelöli már

 ( trey | 2016. december 29., csütörtök - 14:09 )

Google Chrome HTTPS figyelmeztetés

A Google elkezdte kiértesíteni a webmestereket arról, hogy 2017. januárjától, az 56-os verziótól kezdve, a Chrome böngésző nem biztonságosnak jelöli azokat az oldalakat, amelyek jelszavakat és/vagy bankkártya adatokat kérnek be HTTP-n keresztül. A Google az általa kiküldött levélben példákat is mutat azokra az oldalakra, amelyek januártól figyelmeztetést fognak a böngészőben kiváltani.

A Google nem fog itt megállni, mert hosszútávú terve az, hogy az összes, nem HTTPS-en keresztül kiszolgált oldalt idővel nem biztonságosnak jelöli majd.

Részletek itt.

Megkezdődött a Qubes OS üzleti alapokra helyezése

 ( trey | 2016. december 16., péntek - 7:56 )

A Qubes OS-ről már számtalanszor volt szó a HUP-on. Joanna Rutkowska és csapatának pet projektje kezd felnőni. A Qubes OS fejlesztése mély és szerteágazó szakértelmet igényel. Annak érdekében, hogy a jövőben is ezen a színvonalon tudják biztosítani a Qubes OS-t a felhasználói közösség számára, arra jutottak, hogy a fejlesztést közösségi támogatási rendszerrel kiegészített üzleti alapokra kell helyezni.

Részletek a bejelentésben. FAQ ugyanott.

Biztonság karácsonyra

 ( esernyofogantyu | 2016. december 13., kedd - 15:44 )

2016-os online privacy dicsőségtábla, avagy túlélőkészlet biztonságos számítógép használathoz

[ részletek ]

Bekerült a HUP.hu támogatás a HTTPS Everywhere-be

 ( trey | 2016. december 11., vasárnap - 9:04 )

Akik szeretnék a HUP-ot kizárólag HTTPS-en keresztül böngészni, azoknak jó hír lehet, hogy bekerült a HUP.hu ruleset az Electronic Frontier Foundation által karbantartott HTTPS Everywhere böngészőkiterjesztésbe. A HTTPS Everywhere egy Firefox, Chrome, Opera böngészőkiterjesztés, amely kikényszeríti a HTTPS-t támogató weboldalak felé a titkosított kommunikációt. A HUP hzsolt94 olvasónk által beküldött pull request-je (köszönet érte!) nyomán került be tegnap a HTTPS Everywhere Atlas-ba, így a következő kiadástól kezdve a kiterjesztés megfelelő használatához már nem lesz szükség saját ruleset helyi gépen való tárolására.

A jelszórotáció (például cserélj lejáró jelszót 90 naponta) biztonsági szempontból szerintem ...

 ( carlcolt | 2016. december 9., péntek - 9:44 )
Egyértelműen káros
11% (50 szavazat)
Inkább káros, mint hasznos
27% (118 szavazat)
Nagyjából annyira káros, amennyire hasznos
35% (152 szavazat)
Inkább hasznos, mint káros
20% (89 szavazat)
Egyértelműen hasznos
6% (26 szavazat)
Összes szavazat: 435

Shadow IT a cégednél...

 ( csontika | 2016. december 5., hétfő - 18:20 )
Mi az? toldacuccot.hu épp jó nekem!
14% (28 szavazat)
Tudunk róla, nem érdekel, sok pénz idő, feadat! Amúgy meg így is működik a rendszer!
6% (13 szavazat)
Tudunk róla, elég monitorozni a forgalamat egyelőre.
1% (2 szavazat)
Fizetős irányba mozdultunk a Shadow It megoldások kiváltására (Goo, Mic stb.)!
5% (10 szavazat)
Ingyenes irányba mozdultunk Shadow It megoldások kiváltására (owncloud stb.)!
14% (28 szavazat)
Szívesen használunk mások által démonizált "ingyenes" szolgáltatásokat, nagy versenyelőny!
7% (15 szavazat)
Egyéb leírom
3% (6 szavazat)
Csak az eredmény érdekel.
50% (104 szavazat)
Összes szavazat: 206

ElcomSoft - Az iPhone-ok titokban elküldik a hívásnaplót az Apple szervereinek akkor is, ha az iCloud backup ki van kapcsolva

 ( trey | 2016. november 17., csütörtök - 15:27 )

Az orosz ElcomSoft biztonsági cég azt állítja, hogy az iPhone készülékek titokban elküldik a hívásnaplót az Apple szervereinek akkor is, ha az iCloud backup ki van kapcsolva.

PoisonTap - hacking device a filléres Raspberry Pi Zero-ból

 ( trey | 2016. november 17., csütörtök - 9:14 )

When PoisonTap (Raspberry Pi Zero & Node.js) is plugged into a locked/password protected computer, it:

  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks Matt Austin for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user’s cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user’s cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away

[ PoisonTap weboldal ]

LastPass - mostantól ingyenesen használhatod a LastPass-t bárhol, bármely eszközön

 ( trey | 2016. november 2., szerda - 15:53 )

Részletek a blogbejegyzésben.

Kritikus, 0day Windows biztonsági hibára hívta fel a Google biztonsági csapat a Microsoft és a felhasználók figyelmét

 ( trey | 2016. november 1., kedd - 13:35 )

A Google biztonsági csapata október 21-én kritikus, 0day biztonsági problémákra hívta fel az Adobe és a Microsoft figyelmét. Az Adobe október 26-án frissítette a Flash Player-t, javítva a CVE-2016-7855 hibajegy alatt leírt sebezhetőséget. A Google, betartva a saját maga által felállított, aktívan kihasznált, kritikus biztonsági sebezhetőségekkel kapcsolatos közlési irányelvét, 7 nap után nyilvánosságra hozta a Windowsban még mindig jelen levő biztonsági sebezhetőség(ek) részleteit, amely(ek)hez a Microsoft eddig még sem biztonsági figyelmeztetőt, sem javítást nem adott ki. A Google felhívja a figyelmet arra, hogy a sebezhetőség különösen komoly, mert jelenleg azt aktívan kihasználják.

A szóban forgó biztonsági probléma egy helyi privilégiumszint-emelési sebezhetőség a Windows kernelben, amelyet sandboxból való kitörésre lehet felhasználni.

A sebezhetőségről bővebben itt lehet olvasni.

Szankciókat léptet életbe a Mozilla a WoSign/StartCom tanúsítványkibocsátókkal szemben

 ( trey | 2016. október 26., szerda - 13:52 )

Nemrég volt szó a Mozilla bizalomvesztéséről a WoSign/StartCom tanúsítványkibocsátókkal szemben. Akkor a Mozilla az általa felfedezett technikai és menedzsmentbeli "hibák" miatt szankciókat helyezett kilátásba. A Mozilla friss blogbejegyzése szerint a szankciókat életbe is léptetik:

IT szakemberként dolgozom és a számítógépes biztonsághoz ...

 ( kl3on | 2016. október 22., szombat - 17:24 )
egyátalán nem értek.
5% (19 szavazat)
valamennyire értek, van telepített tűzfalam stb.
23% (95 szavazat)
értek, van tűzfalam, amit magam konfigurálok stb.
42% (175 szavazat)
magas szinten értek, biztonsági szakemberként dolgozom, tűzfalakat készítek stb.
11% (46 szavazat)
magas szinten értek, biztonsági megoldások kijátszásából élek.
1% (6 szavazat)
egyéb, leírom kommentben.
3% (14 szavazat)
Csak az eredmény érdekel.
14% (60 szavazat)
Összes szavazat: 415

Auditálták a VeraCrypt-et, publikálták a vizsgálat eredményét

 ( trey | 2016. október 18., kedd - 9:38 )

A TrueCrypt "halála" után életképes forknak bizonyult a VeraCrypt. A biztonsági eszközt komolyabban vallatásnak vetette alá a QuarksLab, az OSTIF pedig a napokban publikálta az audit eredményét. Az audit során a VeraCrypt 1.18-at és annak bootloader-ét vették szemügyre.

[ VeraCrypt 1.18 Security Assessment (PDF - 48. oldal) | részletek ]

A Yahoo titokban minden ügyfele levelét átnézte az amerikai kormányzat utasítására

 ( trey | 2016. október 5., szerda - 14:54 )

A tegnapi nap botránya: a Yahoo titokban minden ügyfele levelét átnézte az amerikai hírszerzési ügynökségek megbízásából, messze túlmenően azon, amit a törvény előír számára. Magyarul kémkedett az ügyfelei után. Snowden arra biztat mindenkit, hogy azonnal törölje Yahoo fiókját.

Másfél millió dollárra emelte a Zerodium az 0day iOS sebezhetőségért ígért jutalmát

 ( trey | 2016. október 3., hétfő - 11:39 )

A Zerodium tavaly azzal hívta fel magára a figyelmet, hogy 1 millió dolláros jutalmat ígért annak, aki exkluzív, böngésző alapú, untethered jailbreakkel áll elő az iOS 9-hez. Nem sokkal később a cég jelezte, hogy az 1 milliós díjat kifizették.

A Zerodium most bejelentette, hogy 1 millióról 1,5 millióra emelte az 0day iOS sebezhetőségért felmarkolható jutalmat:

Ezzel egy időben új jutalomlistát adott ki:

A Mozilla CA csapat bizalomvesztése a WoSign/StartCom tanúsítványkibocsátókkal szemben

 ( trey | 2016. szeptember 27., kedd - 9:21 )

Idézet:
As documented in Mozilla’s investigation and as confirmed by a Hebrew-speaking lawyer who has examined the documents for us, as of November 1st 2015, WoSign took 100% ownership of the Israel-based CA “StartCom”, through intermediary companies in the UK and Hong Kong. Issue R in the original list of issues covers this. While purchasing another CA is by no means illegal, Mozilla’s program requirements say that a change of CA ownership must be disclosed. In this case, that was not done - and in fact, the change was directly denied a few months after it happened. More recently, even after the evidence of total control was public, WoSign referred to their interest in StartCom in a press release as “an equity investment”, and maintain that the two businesses continue to be separate even today. They say “the original system ... of StartCom remains unchanged”. [...] Taking into account all the issues listed above, Mozilla’s CA team has lost confidence in the ability of WoSign/StartCom to faithfully and competently discharge the functions of a CA. Therefore we propose that, starting on a date to be determined in the near future, Mozilla products will no longer trust newly-issued certificates issued by either of these two CA brands.

A teljes dokumentum itt olvasható.

tl;dr A Mozilla CA csapat elveszítette a bizalmát a WoSign/StartCom tanúsítványkibocsátokkal szemben, egyebek mellett azért, mert "elfelejtették" közölni, illetve tagadták, hogy a WoSign megvásárolta a StartCom-ot. Ez ütközik a Mozilla CA Certificate Maintenance Policy dokumentumában foglaltakkal, ezért a Mozilla azt javasolja, hogy egy közeljövőben meghatározásra kerülő dátumtól kezdve a Mozilla termékek ne bízzanak meg a két nevezett tanúsítványkibocsátó által újonnan kibocsátott tanúsítványokban.