Titkosítás, biztonság

Signal 2.0 - immár küldhető ingyen titkosított üzenet Android és iOS eszközök között

 ( trey | 2015. március 3., kedd - 16:01 )

Az Open Whisper Systems blogjában bejelentette, hogy elérhető az App Store-ból a Signal 2.0, amely támogatja a TextSecure privát üzenetküldést. Ezzel lehetővé válik végponttól végpontig titkosított csoport, szöveges, kép és videó üzenetek küldése Android és iOS eszközök közt SMS és MMS költségek nélkül.

A kód teljes mértékben szabad és nyílt forrású. A forráskód megtalálható a GitHub-on, így a szakértők ellenőrizhetik a TextSecure mögött álló protokollt és titkosítást.

Részletek a bejelentésben.

Arcfelismerést akadályozó szemüveget jelentett be az AVG

 ( trey | 2015. március 2., hétfő - 21:06 )

Az antivírus termékeiről ismert AVG a jelen digitális korszak arcfelismerő technológiáinak veszélyeire hívja fel a figyelmet "invisibility glasses", vagyis "láthatatlanságot" biztosító szemüvegével. Mik ezek a veszélyek az AVG szerint?

  • egyre több (okostelefon) kamera található nyilvános helyeken
  • a Google StreetView és hasonló "big data" projektek "jóvoltából" arcunk és személyazonosságuk feltűnhet szinte bárhol
  • az arcfelismerő technológiák - pl. Facebook DeepFace - segítségével a cégek nem csak felismerhetnek és azonosíthatnak, de akár összeköthetik arcunkat más online megtalálható adatokkal

Ugyan az AVG kiemeli, hogy bemutatásra kerülő prototípusa nem mostanában lesz elérhető termék az üzletek polcain, mégis felhívja a figyelmet arra, hogy talán itt az idő, hogy elgondolkodjunk személyazonosságunk efféle védelmén.

Tisztább, biztonságosabb, bloat- és adware-mentes PC-ket ígér a Lenovo

 ( trey | 2015. február 28., szombat - 7:53 )

A Lenovo-nak fájt a Superfish botrány. Az elmúlt napokban öt állásfoglalást is kiadott a vállalat az általa szállított adware/malware/spyware-rel kapcsolatban. A legfrissebb két kiadott sajtóhír közül az egyikben a Lenovo.com elleni - állítólagosan a Lizard Squad által véghezvitt - támadásról, a másikban pedig arról van szó, hogy a Lenovo ígéretet tesz arra, hogy a jövőben bloat- és adware-mentes PC-ket fog gyártani.

A Lenovo azt ígéri, hogy azonnal nekilát a munkának és a Windows 10 megjelenésével már csak olyan gépeket fog szállítani, amin az operációs rendszer mellett csak olyan szoftverek lesznek megtalálhatók, amelyek a hardver működéséhez szükségesek, valamint biztonsági programok és a Lenovo saját szoftverei.

[ Lenovo’s Promise for a Cleaner, Safer PC ]

Tails 1.3

 ( trey | 2015. február 26., csütörtök - 8:13 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 1.3-as kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Az 1.3-es kiadásban számos biztonsági hibát javítottak.

Részletek a bejelentésben.

Lenovo MITM: a Comodo PrivDog nevű szoftvere is bekavar

 ( Dwokfur | 2015. február 25., szerda - 7:49 )

Egy korábbi hírben már volt róla szó, hogy egyes Lenovo laptopokon előre telepített szoftver ékelődött be a https kapcsolatokba.
Most úgy tűnik, hogy nem ez az egyetlen szoftver, ami biztonsági problémát jelenthet Lenovo laptopokon. A második ilyen szoftver a Comodo PrivDog nevű eszköze, amely a PC World cikke szerint saját root tanúsítványt telepít. Az olvasó egy Filippo Valsorda által létrehozott teszt oldalon meg tud győződni róla, hogy érintett-e.

Távoli "root" kódfuttatás sebezhetőség a Samba-ban

 ( trey | 2015. február 23., hétfő - 15:51 )

A Microsoft Vulnerability Research részéről Richard van Eeden egy súlyos, távolról kihasználható hibát fedezett fel a Samba daemon-ban (smbd), amely a 3.5.0-s verziótól a 4.2.0rc4 verzióig bezárólag minden Samba kiadást érint. A támadó egy Samba kliens segítségével megfelelően összeállított netlogon csomagokat küldhet a Samba daemon-nak, amely azt feldolgozva távoli kódfuttatásra adhat lehetőséget az smbd-t futtató felhasználó privilégiumszintjével (ami alapértelmezetten a root felhasználó).

[ Red Hat CVE-2015-0240 | Samba CVE-2015-0240 | Samba 4.1.17, 4.0.25 and 3.6.25 Available for Download ]

A Microsoft lépett, a Windows Defender már eltávolítja a Superfish-t

 ( trey | 2015. február 20., péntek - 19:16 )

A Microsoft saját, beépített antispyware megoldása, a Windows Defender immár eltávolítja a napokban nagy port kavart Superfish malware-t. Filippo Valsorda tweetje szerint a Windows Defender az 1.193.444.0 verziótól kezdve mind a Superfish alkalmazást, mind a tanúsítványt eltávolítja.

A Lenovo reagált az előtelepített adware felfordulásra

 ( trey | 2015. február 19., csütörtök - 19:54 )

Úgy tűnik, hogy a hírverés már elég volt ahhoz, hogy a Lenovo is komolyan vegye a Superfish problémát. A cég ma állásfoglalást tett közzé a weboldalán.

Lenovo PC-k érkeznek HTTPS kapcsolatba MITM ékelődő, előtelepített adware-rel

 ( trey | 2015. február 19., csütörtök - 13:33 )

Iskolapéldája lehet annak, hogy miért első dolgunk az előtelepített OS-sel érkező számítógépek operációs rendszerének vérmérséklettől függő átvizsgálása, vagy teljes újratelepítése. A Lenovo olyan számítógépeket szállít, amelyeken egy olyan előtelepített adware található, ami MITM beékelődik a HTTPS kapcsolatba. Mindezt úgy, hogy a legtöbb, tapasztalatlan felhasználó számára észrevétlen marad.

HDD firmware malware-t fedezett fel a Kaspersky

 ( trey | 2015. február 17., kedd - 9:27 )

Kaspersky Lab írta:
Finally, in terms of advanced features, GRAYFISH and EQUATIONDRUG include perhaps the most sophisticated persistence mechanism we’ve ever seen: re-flashing the HDD firmware.

Az orosz Kaspersky Lab egy dokumentumot hozott nyilvánosságra, amelyben arról számol be, hogy egy "Equation" nevű csoport kifinomult módját választotta a malware elrejtésének. A malware-t a merevlemez firmware-ében rejtette el.

Biztonsági incidens a deb.haskell.org-on

 ( trey | 2015. február 16., hétfő - 17:54 )

A Haskell projekt státuszoldala szerint biztonsági incidens történt a deb.haskell.org oldalon. Ez a site felelős a Debian build-ek elkészítéséért. Február 12-én észlelt a hosting cég gyanús tevékenységet a szerverrel kapcsolatban. Kiderült, hogy a szerverhez illetéktelenek fértek hozzá. A szervert a gyanús tevékenység észlelése után röviddel leállították. Folynak a vizsgálatok.

14 napos türelmi időt csapott a Google Security csapata a meglevő 90 nap mellé

 ( trey | 2015. február 16., hétfő - 16:28 )

A Google biztonsági csapata, a Project Zero eddig 90 napos türelmi idő után hozta nyilvánosságra az általa talált sebezhetőségek részleteit. Ez egyfajta középútnak tekinthető, ha figyelembe vesszük, hogy a CERT-nek 45 napos, a Yahoo!-nak 90 napos, a ZDI-nek pedig 120 napos közlési irányelve van.

Ugyan nem a Google-é a legrövidebb türelmi idő, az mégsem tetszett mindenkinek. Ezért a Project Zero finomított az érvényben levő irányelvén. Ennek megfelelően:

Az adományozók bebiztosították a GnuPG jövőjét, miután a fő fejlesztő majdnem pénztelenné vált

 ( trey | 2015. február 8., vasárnap - 9:04 )

Werner Koch a létrehozója és fő fejlesztője a szabad, nyílt forráskódú GNU Privacy Guard titkosítási eszköznek. A most 53 éves fejlesztő 1999-ben adta ki a szoftver első, éles felhasználásra szánt, 1.0.0-s verzióját. Azóta főként jómaga (bár némi segítséggel) végezte a szoftver fejlesztését és karbantartását.

Nemrégiben, egy, a propublica.org weboldalon megjelent cikk hatására vált széles körben ismertté, hogy Koch anyagi gondokkal küzd és így bizonytalanná vált a milliók által használt eszköz fejlesztése. 2013-ban megfordult benne, hogy feladja a GnuPG fejlesztését és állást vállal, hogy el tudja tartani családját, de a Snowden-dokumentumok napvilágra kerülésekor úgy döntött, hogy nem ez az idő az, amikor ezt meg kellene tennie.

Dshell - hálózati forensic eszközt tett nyílt forrásúvá az amerikai hadsereg

 ( trey | 2015. február 4., szerda - 13:37 )

Az amerikai hadsereg egy olyan (bűnügyi) felderítést segítő eszközt tett elérhetővé a GitHub-on a minap, amely eredendően azt a célt szolgálta, hogy segített megérteni a biztonsági eseményeket és hálózati betöréseket a védelmi minisztérium hálózatán. A Dshell nevű eszköz forráskódja megtalálható a GitHub-on.

Részletek itt és itt.

0day Flash Player sebezhetőséget javított az Adobe, további sebezhetőséget vizsgál

 ( trey | 2015. január 23., péntek - 8:00 )

Az Angler Exploit Kit egy ideje 0day Flash Player sebezhetőséget használt ki aktívan:

Idézet:
TL:DR Any version of Internet Explorer or Firefox with any version of Windows will get owned if Flash up to 16.0.0.287 (included) is installed and enabled.

[...]

One last bad news : Windows 8.1 Internet Explorer 11 fully updated is now owned as well,

Az Adobe tegnap frissítést adott ki a CVE-2015-0310-re.

Minket (engem) ... fájltitkosító ransomware.

 ( trey | 2015. január 21., szerda - 12:47 )
nem érintett
66% (339 szavazat)
érintett (fizettem, sikerült visszaállítani a fájlokat)
1% (4 szavazat)
érintett (fizettem, nem sikerült visszaállítani a fájlokat)
0% (0 szavazat)
érintett (nem fizettem, sikerült visszaállítani a fájlokat)
1% (7 szavazat)
érintett (nem fizettem, nem sikerült visszaállítani a fájlokat)
1% (6 szavazat)
érintett (nem sikerült a fájlokat visszaállítani egyéb módon, de backup-ból vissza tudtam állítani)
3% (16 szavazat)
érintett (backup sem volt)
1% (6 szavazat)
Hogy micsoda?
19% (99 szavazat)
Egyéb, leírom.
1% (6 szavazat)
Csak az eredmény érdekel.
6% (32 szavazat)
Összes szavazat: 515

Újabb sebezhetőség részleteit tette elérhetővé a Google a 90 napos türelmi idő leteltével

 ( trey | 2015. január 14., szerda - 20:30 )

A Microsoft rosszallása ellenére a Google nem akadályozta meg, hogy a hibakövető rendszere a beállított 90 napos türelmi idő letelte után újabb javítatlan sebezhetőség részleteit tegye publikussá. A hiba leírását a Google hibakövetője vasárnap hozta nyilvánosságra.

A biztonsági hibák részleteinek közlésével kapcsolatos hozzáállások közül szerintem a ... helyes.

 ( trey | 2015. január 13., kedd - 11:56 )
teljes, azonnali, részletes (full disclosure)
13% (68 szavazat)
a meghatározott türelmi idő letelte utáni automatikus közlés (pl. a Google-féle 90 nap határidős irányelv)
68% (370 szavazat)
koordinált sebezhetőség-közlés (Microsoft által szorgalmazott irányelv)
8% (46 szavazat)
Egyéb, leírom.
1% (4 szavazat)
Csak az eredmény érdekel.
10% (56 szavazat)
Összes szavazat: 544

"Nincs több előzetes értesítés patch-kedd előtt"

 ( trey | 2015. január 11., vasárnap - 9:46 )

"Minden érdemi magyarázat nélkül eltörölte a patch-kedd előtt hagyományosan kiadott értesítéseket a Microsoft. Az IT-biztonságért felelős szakembereknek ezentúl nem lesz lehetőségük időben felkészülni a frissítések tesztelésére - a cég hárít és "megváltozott igényekre" hivatkozik. [...] A cég közlése szerint a jövőben az előzetes információkhoz (ANS - advance notification service) csak a prémium támogatási fokozatért fizető ügyfelek férnek majd hozzá."

A részletek itt olvashatók.

ASUS router remote root (helyi hálózat felől) és workaround

 ( trey | 2015. január 10., szombat - 9:13 )

Néhány hónappal ezelőtt Joshua Drake (jduck) hibát talált ASUS RT-N66U routerében. Kiderült, hogy egy, az UDP 9999 portra küldött csomag segítségével lehetősége nyílik 237 karakterben tetszőleges kódot futtatni a router-en. A hiba - amely a CVE-2014-9583 hibajegy azonosítót kapta - nem csak ezt, hanem más ASUS router-eket is érint. Érinti például a december 31-én kiadott, legfrissebb firmware-t futtató RT-AC87U típust is.

Az ASUS tud a problémáról, már teszteli a javított firmware-t és azt remélhetőleg heteken belül kiadja. Addig is workaround-olható a probléma.

Thunderstrike: EFI bootkitek Apple MacBook gépekhez

 ( trey | 2015. január 1., csütörtök - 18:55 )

A fenti előadás egy Thunderstrike nevű sebezhetőséget mutat be, amely lehetővé teszi maradandó firmware módosítások telepítését a MacBook gépek EFI boot ROM-jaiba. A bootkit "evil maid attack" típusú támadással egyszerűen telepíthető Thunderbolt portokon keresztül és képes túlélni az OS X újratelepítését, illetve a merevlemez/SSD cseréket.

[ Thunderstrike: EFI bootkits for Apple MacBooks ]

Zorp - alkalmazásszintű tűzfal OpenWrt-n

 ( trey | 2014. december 31., szerda - 14:35 )

Idézet:
Részletesebb naplózásra lenne szükséged az otthoni hálózatodban? Bele szeretnél látni applikációs szinten a titkosított adatforgalomba (HTTPS)? Módosítani is szeretnéd a forgalmat például azért, hogy a felhőben tárolt adataidat (Google Calendar) el tudd rejteni az NSA elől? Pénzt viszont nem szeretnél áldozni egy külön szerverre? Az otthoni Wi-Fi routered segítségével is megteheted mindezt.

A Zorp egy robusztus alkalmazásszintű proxy tűzfal, amit kiterjedt informatikai hálózattal rendelkező nagyvállalatok és más magas biztonsági igényű intézmények számára fejlesztettek ki, viszont az OpenWRT lehetővé teszi, hogy Zorp GPL változatát akár egy Wi-Fi routereden futtasd, kihasználva ezzel egy alkalmazásszintű proxy tűzfal nyújtotta előnyöket otthoni hálózatodban.

[ Zorp: An Application Layer Firewall on OpenWrt ]

Engem ... az Xbox Live és/vagy a Sony PlayStation Network ellen indított DDoS támadás.

 ( trey | 2014. december 28., vasárnap - 10:46 )
érint még most is
1% (3 szavazat)
érintett (már nem)
2% (12 szavazat)
nem érintett (van Xbox-om/PS-öm)
9% (45 szavazat)
nem érintett (nincs Xbox-om/PS-em)
75% (388 szavazat)
hogy mi?
9% (48 szavazat)
Egyéb, leírom.
0% (0 szavazat)
Csak az eredmény érdekel.
4% (20 szavazat)
Összes szavazat: 516

Malware-t terjesztett az ISC weboldala

 ( trey | 2014. december 27., szombat - 12:07 )

A Cyphort Labs egyik blogbejegyzése szerint a Internet Systems Consortium, Inc. (ISC) weboldala malware-t terjesztett a napokban. A feltételezések szerint nem konkrétan az ISC ellen intéztek célzott támadást, hanem az oldalon futó Wordpress valószínűleg automatikus exploitálás áldozatává vált.

A Cyphort Labs december 22-én levélben értesítette az ISC-t az általa detektált malware fertőzésről. Az ISC december 23-án lekapcsolta a weboldalt és egy egyszerű figyelmeztetést helyezett ki az incidenssel kapcsolatban.