Titkosítás, biztonság

Tails 1.3.1

 ( trey | 2015. március 23., hétfő - 18:31 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 1.3.1-es kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik. A DuckDuckGo a napokban 25 ezer dollárral támogatta meg a projektet.

Az 1.3.1-es kiadásban számos biztonsági hibát javítottak.

Részletek a bejelentésben.

Pwn2Own 2015 összefoglaló

 ( trey | 2015. március 20., péntek - 13:45 )

A HP-hez tartozó Zero Day Initiative (ZDI) idén is megrendezte a népszerű Pwn2Own biztonsági vetélkedőt. A rendezvény Vancouverben zajlott március 18-19-én. Összefoglaló:

1. nap

[ 1. nap összefoglaló ]

Apple iOS Hardware Assisted Screenlock Bruteforce

 ( trey | 2015. március 19., csütörtök - 10:56 )

Az MDSec tudomására jutott, hogy egyes mobiltelefon szervizek egy IP Box hardvert használnak az iOS eszközök képernyőzárának bruteforce feltöréséhez. Mivel szerintük ennek komoly biztonsági következményei lehetnek, úgy döntöttek, hogy beszereznek egy ilyen készüléket és tesztelik.

Csütörtökön új "high" besorolású biztonsági hibá(ka)t jelent be az OpenSSL projekt

 ( trey | 2015. március 17., kedd - 13:51 )

Hogy az adminisztrátorok felkészülhessenek, az OpenSSL projekt egy előzetes figyelmeztetőt tett közzé arról, hogy csütörtökön kiadja az 1.0.2a, 1.0.1m, 1.0.0r és 0.9.8zf OpenSSL kiadásokat. Ezek a kiadások számos biztonsági problémát orvosolnak.

A legsúlyosabb probléma súlyosság szerinti besorolását tekintve "high" kategóriába esik. Részletek a bejelentésben.

Nagyszabású biztonsági auditon esik át az OpenSSL

 ( trey | 2015. március 15., vasárnap - 9:52 )

Az iSEC Partners, a Matasano Security, az Intrepidus Group és az NGS Secure szakértőit is magában foglaló Cryptography Services a napokban bejelentette, hogy nagyszabású biztonsági auditot terveznek lefolytatni az OpenSSL-en.

Az audit a The Linux Foundation által indított Core Infrastructure Initiative kezdeményezés keretében, az Open Crypto Audit Project szervezésében fog folyni. A Cryptography Services szerint az audit feltehetően a legnagyobb, amit eddig az OpenSSL-en végeztek, de mindenképpen a(z egyik) legnyilvánosabb.

Az audit fókuszában a TLS stack áll.

Részletek a bejelentésben.

Malware-nek találta saját magát a Panda Security több terméke

 ( trey | 2015. március 15., vasárnap - 9:22 )

A hét közepén egy frissítés után számos Panda antivírus termék malware-nek találta saját létfontosságú fájljait és karanténba vágta őket. A Panda termékeinek működésképtelensége miatt a futtató gépek instabillá, használhatatlanná és internetezésre képtelenné váltak.

A Panda Security a Twitter-en arra kérte az ügyfeleit, felhasználóit, hogy további értesítésig ne indítsák újra a gépüket. Később a cég egy figyelmeztetőt adott ki, amelyben azt közölte, hogy a problémát okozó hibás signature update fájlt azonnal korrigálta.

A Panda Security szerint az ügyfélkörének csak kis hányadát érintette a probléma.

A DRAM "rowhammer" probléma kihasználása kernel szintű privilégiumokhoz jutás érdekében

 ( trey | 2015. március 10., kedd - 8:43 )

DRAM "rowhammer" hiba

A gyártóknak abbéli törekvésükben, hogy minél kisebb és gyorsabb memóriákat gyárthassanak, számos kompromisszumot kell kötniük. Ilyen kompromisszum például, hogy egyre kisebb fizikai mérettel kell dolgozniuk. Az egyre kisebb fizikai méretek miatt a memóriacellák nagyon közel helyezkednek el egymáshoz. Annyira közel, hogy az egyik memóriacella töltése átszivároghat a szomszédos cellába és ott bit átbillenést idézhet elő. Az ipar szereplői felfigyeltek arra, hogy ez bizony nem csak elméleti probléma, hanem bizonyos körülmények közt meg is történik. Például olyankor, amikor a memóriavezérlő az egyik memóriasornak folyamatosan ACTIVATE parancsokat küld. Ha egy szomszédos sor (Victim Row) egy ideje nem kapott aktiválást vagy frissítést, akkor a folyamatosan aktivált sorból átszűrődő "hammering" bithibát okozhat benne. A hiba onnan kapta a "Row Hammer" nevet, hogy a memória egy sorát ACTIVATE paranccsal "kalapáljuk".

Signal 2.0 - immár küldhető ingyen titkosított üzenet Android és iOS eszközök között

 ( trey | 2015. március 3., kedd - 16:01 )

Az Open Whisper Systems blogjában bejelentette, hogy elérhető az App Store-ból a Signal 2.0, amely támogatja a TextSecure privát üzenetküldést. Ezzel lehetővé válik végponttól végpontig titkosított csoport, szöveges, kép és videó üzenetek küldése Android és iOS eszközök közt SMS és MMS költségek nélkül.

A kód teljes mértékben szabad és nyílt forrású. A forráskód megtalálható a GitHub-on, így a szakértők ellenőrizhetik a TextSecure mögött álló protokollt és titkosítást.

Részletek a bejelentésben.

Arcfelismerést akadályozó szemüveget jelentett be az AVG

 ( trey | 2015. március 2., hétfő - 21:06 )

Az antivírus termékeiről ismert AVG a jelen digitális korszak arcfelismerő technológiáinak veszélyeire hívja fel a figyelmet "invisibility glasses", vagyis "láthatatlanságot" biztosító szemüvegével. Mik ezek a veszélyek az AVG szerint?

  • egyre több (okostelefon) kamera található nyilvános helyeken
  • a Google StreetView és hasonló "big data" projektek "jóvoltából" arcunk és személyazonosságuk feltűnhet szinte bárhol
  • az arcfelismerő technológiák - pl. Facebook DeepFace - segítségével a cégek nem csak felismerhetnek és azonosíthatnak, de akár összeköthetik arcunkat más online megtalálható adatokkal

Ugyan az AVG kiemeli, hogy bemutatásra kerülő prototípusa nem mostanában lesz elérhető termék az üzletek polcain, mégis felhívja a figyelmet arra, hogy talán itt az idő, hogy elgondolkodjunk személyazonosságunk efféle védelmén.

Tisztább, biztonságosabb, bloat- és adware-mentes PC-ket ígér a Lenovo

 ( trey | 2015. február 28., szombat - 7:53 )

A Lenovo-nak fájt a Superfish botrány. Az elmúlt napokban öt állásfoglalást is kiadott a vállalat az általa szállított adware/malware/spyware-rel kapcsolatban. A legfrissebb két kiadott sajtóhír közül az egyikben a Lenovo.com elleni - állítólagosan a Lizard Squad által véghezvitt - támadásról, a másikban pedig arról van szó, hogy a Lenovo ígéretet tesz arra, hogy a jövőben bloat- és adware-mentes PC-ket fog gyártani.

A Lenovo azt ígéri, hogy azonnal nekilát a munkának és a Windows 10 megjelenésével már csak olyan gépeket fog szállítani, amin az operációs rendszer mellett csak olyan szoftverek lesznek megtalálhatók, amelyek a hardver működéséhez szükségesek, valamint biztonsági programok és a Lenovo saját szoftverei.

[ Lenovo’s Promise for a Cleaner, Safer PC ]

Tails 1.3

 ( trey | 2015. február 26., csütörtök - 8:13 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 1.3-as kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Az 1.3-es kiadásban számos biztonsági hibát javítottak.

Részletek a bejelentésben.

Lenovo MITM: a Comodo PrivDog nevű szoftvere is bekavar

 ( Dwokfur | 2015. február 25., szerda - 7:49 )

Egy korábbi hírben már volt róla szó, hogy egyes Lenovo laptopokon előre telepített szoftver ékelődött be a https kapcsolatokba.
Most úgy tűnik, hogy nem ez az egyetlen szoftver, ami biztonsági problémát jelenthet Lenovo laptopokon. A második ilyen szoftver a Comodo PrivDog nevű eszköze, amely a PC World cikke szerint saját root tanúsítványt telepít. Az olvasó egy Filippo Valsorda által létrehozott teszt oldalon meg tud győződni róla, hogy érintett-e.

Távoli "root" kódfuttatás sebezhetőség a Samba-ban

 ( trey | 2015. február 23., hétfő - 15:51 )

A Microsoft Vulnerability Research részéről Richard van Eeden egy súlyos, távolról kihasználható hibát fedezett fel a Samba daemon-ban (smbd), amely a 3.5.0-s verziótól a 4.2.0rc4 verzióig bezárólag minden Samba kiadást érint. A támadó egy Samba kliens segítségével megfelelően összeállított netlogon csomagokat küldhet a Samba daemon-nak, amely azt feldolgozva távoli kódfuttatásra adhat lehetőséget az smbd-t futtató felhasználó privilégiumszintjével (ami alapértelmezetten a root felhasználó).

[ Red Hat CVE-2015-0240 | Samba CVE-2015-0240 | Samba 4.1.17, 4.0.25 and 3.6.25 Available for Download ]

A Microsoft lépett, a Windows Defender már eltávolítja a Superfish-t

 ( trey | 2015. február 20., péntek - 19:16 )

A Microsoft saját, beépített antispyware megoldása, a Windows Defender immár eltávolítja a napokban nagy port kavart Superfish malware-t. Filippo Valsorda tweetje szerint a Windows Defender az 1.193.444.0 verziótól kezdve mind a Superfish alkalmazást, mind a tanúsítványt eltávolítja.

A Lenovo reagált az előtelepített adware felfordulásra

 ( trey | 2015. február 19., csütörtök - 19:54 )

Úgy tűnik, hogy a hírverés már elég volt ahhoz, hogy a Lenovo is komolyan vegye a Superfish problémát. A cég ma állásfoglalást tett közzé a weboldalán.

Lenovo PC-k érkeznek HTTPS kapcsolatba MITM ékelődő, előtelepített adware-rel

 ( trey | 2015. február 19., csütörtök - 13:33 )

Iskolapéldája lehet annak, hogy miért első dolgunk az előtelepített OS-sel érkező számítógépek operációs rendszerének vérmérséklettől függő átvizsgálása, vagy teljes újratelepítése. A Lenovo olyan számítógépeket szállít, amelyeken egy olyan előtelepített adware található, ami MITM beékelődik a HTTPS kapcsolatba. Mindezt úgy, hogy a legtöbb, tapasztalatlan felhasználó számára észrevétlen marad.

HDD firmware malware-t fedezett fel a Kaspersky

 ( trey | 2015. február 17., kedd - 9:27 )

Kaspersky Lab írta:
Finally, in terms of advanced features, GRAYFISH and EQUATIONDRUG include perhaps the most sophisticated persistence mechanism we’ve ever seen: re-flashing the HDD firmware.

Az orosz Kaspersky Lab egy dokumentumot hozott nyilvánosságra, amelyben arról számol be, hogy egy "Equation" nevű csoport kifinomult módját választotta a malware elrejtésének. A malware-t a merevlemez firmware-ében rejtette el.

Biztonsági incidens a deb.haskell.org-on

 ( trey | 2015. február 16., hétfő - 17:54 )

A Haskell projekt státuszoldala szerint biztonsági incidens történt a deb.haskell.org oldalon. Ez a site felelős a Debian build-ek elkészítéséért. Február 12-én észlelt a hosting cég gyanús tevékenységet a szerverrel kapcsolatban. Kiderült, hogy a szerverhez illetéktelenek fértek hozzá. A szervert a gyanús tevékenység észlelése után röviddel leállították. Folynak a vizsgálatok.

14 napos türelmi időt csapott a Google Security csapata a meglevő 90 nap mellé

 ( trey | 2015. február 16., hétfő - 16:28 )

A Google biztonsági csapata, a Project Zero eddig 90 napos türelmi idő után hozta nyilvánosságra az általa talált sebezhetőségek részleteit. Ez egyfajta középútnak tekinthető, ha figyelembe vesszük, hogy a CERT-nek 45 napos, a Yahoo!-nak 90 napos, a ZDI-nek pedig 120 napos közlési irányelve van.

Ugyan nem a Google-é a legrövidebb türelmi idő, az mégsem tetszett mindenkinek. Ezért a Project Zero finomított az érvényben levő irányelvén. Ennek megfelelően:

Az adományozók bebiztosították a GnuPG jövőjét, miután a fő fejlesztő majdnem pénztelenné vált

 ( trey | 2015. február 8., vasárnap - 9:04 )

Werner Koch a létrehozója és fő fejlesztője a szabad, nyílt forráskódú GNU Privacy Guard titkosítási eszköznek. A most 53 éves fejlesztő 1999-ben adta ki a szoftver első, éles felhasználásra szánt, 1.0.0-s verzióját. Azóta főként jómaga (bár némi segítséggel) végezte a szoftver fejlesztését és karbantartását.

Nemrégiben, egy, a propublica.org weboldalon megjelent cikk hatására vált széles körben ismertté, hogy Koch anyagi gondokkal küzd és így bizonytalanná vált a milliók által használt eszköz fejlesztése. 2013-ban megfordult benne, hogy feladja a GnuPG fejlesztését és állást vállal, hogy el tudja tartani családját, de a Snowden-dokumentumok napvilágra kerülésekor úgy döntött, hogy nem ez az idő az, amikor ezt meg kellene tennie.

Dshell - hálózati forensic eszközt tett nyílt forrásúvá az amerikai hadsereg

 ( trey | 2015. február 4., szerda - 13:37 )

Az amerikai hadsereg egy olyan (bűnügyi) felderítést segítő eszközt tett elérhetővé a GitHub-on a minap, amely eredendően azt a célt szolgálta, hogy segített megérteni a biztonsági eseményeket és hálózati betöréseket a védelmi minisztérium hálózatán. A Dshell nevű eszköz forráskódja megtalálható a GitHub-on.

Részletek itt és itt.

0day Flash Player sebezhetőséget javított az Adobe, további sebezhetőséget vizsgál

 ( trey | 2015. január 23., péntek - 8:00 )

Az Angler Exploit Kit egy ideje 0day Flash Player sebezhetőséget használt ki aktívan:

Idézet:
TL:DR Any version of Internet Explorer or Firefox with any version of Windows will get owned if Flash up to 16.0.0.287 (included) is installed and enabled.

[...]

One last bad news : Windows 8.1 Internet Explorer 11 fully updated is now owned as well,

Az Adobe tegnap frissítést adott ki a CVE-2015-0310-re.

Minket (engem) ... fájltitkosító ransomware.

 ( trey | 2015. január 21., szerda - 12:47 )
nem érintett
66% (339 szavazat)
érintett (fizettem, sikerült visszaállítani a fájlokat)
1% (4 szavazat)
érintett (fizettem, nem sikerült visszaállítani a fájlokat)
0% (0 szavazat)
érintett (nem fizettem, sikerült visszaállítani a fájlokat)
1% (7 szavazat)
érintett (nem fizettem, nem sikerült visszaállítani a fájlokat)
1% (6 szavazat)
érintett (nem sikerült a fájlokat visszaállítani egyéb módon, de backup-ból vissza tudtam állítani)
3% (16 szavazat)
érintett (backup sem volt)
1% (6 szavazat)
Hogy micsoda?
19% (99 szavazat)
Egyéb, leírom.
1% (6 szavazat)
Csak az eredmény érdekel.
6% (32 szavazat)
Összes szavazat: 515

Újabb sebezhetőség részleteit tette elérhetővé a Google a 90 napos türelmi idő leteltével

 ( trey | 2015. január 14., szerda - 20:30 )

A Microsoft rosszallása ellenére a Google nem akadályozta meg, hogy a hibakövető rendszere a beállított 90 napos türelmi idő letelte után újabb javítatlan sebezhetőség részleteit tegye publikussá. A hiba leírását a Google hibakövetője vasárnap hozta nyilvánosságra.