Titkosítás, biztonság

Helyzetjelentést adott ki a Juniper a termékében felfedezett illetéktelen kódokkal kapcsolatos vizsgálatról

 ( trey | 2016. január 10., vasárnap - 11:32 )

A Juniper nemrég illetéktelen kódot fedezett fel egyik saját operációs rendszerében, a ScreenOS-ben. A furcsa esettel kapcsolatban a cég vizsgálatot indított, illetve patchet fejlesztett és adott ki a ScreenOS legfrissebb verzióihoz. A vizsgálattal egy időben mélyrehatóan átnézték a ScreenOS és Junos OS forráskódokat is. Ebben a munkában egy meg nem nevezett, elismert biztonsági cég segítségét vették igénybe. A vizsgálatok után semmi sem utal arra, hogy a ScreenOS-ben és a Junos OS-ben illetéktelen kód lenne.

A Juniper meghallgatva a kritikákat, ígéretet tett arra, hogy lecseréli a ScreenOS 6.3-ban használt (NSA backdoor-gyanús) Dual_EC-t és ANSI X9.31-et arra az RNG technológiára, amelyet a Junos OS széles körű termékportfóliójában használ.

A vizsgálat az illetéktelen kód eredetével kapcsolatban tovább folytatódik. A részletek itt olvashatók.

Linux.Encoder.3 - még mindig nem sikerült a készítő(k)nek normális ransomware-t írni

 ( trey | 2016. január 7., csütörtök - 10:55 )

Az első fércmunka volt, a második sem sikerült. A harmadik nekifutás sem lett jobb, így el kellene gondolkodnia a készítőnek, hogy akarja-e tovább égetni magát, vagy elmegy és keres magának inkább valami rendes melót. Mert ha így folytatja és ebből akar megélni, akkor lehet, hogy nehéz idők várnak rá.

Idézet:
Moreover, the new Linux.Encoder now does not statically link the libc library such that older systems (which are more likely to be vulnerable and thus more susceptible to getting infected) are not compatible with the ransomware and will fail to even start the program. [...] However, the breaking flaw shipped with the Linux.Encoder ransomware resides in the way the attackers are hashing the random bytes to produce the AES-256 key. Apparently, they have completely forgotten to select a hashing algorithm, so the output of the hashing function is unchanged. This means that all calls to the Update and Finish primitives do not, in effect, do anything. As a result, the full AES key is now written to the encrypted file, which makes its recovery a walk in the park.

Részletek itt. Kititkosító segédprogram itt.

Volt alkalmazottak szerint az MS hibázott, mert nem értesítette a feltört Hotmail fiókok tulajait állami szintű támadásról

 ( trey | 2015. december 31., csütörtök - 13:40 )

A Reuters szerint komoly házon belüli vita volt 2011-ben, ami elérte a Microsoft vezető biztonsági tisztviselőjét, Scott Charney-t és az akkoriban jogtanácsosi, most elnöki pozícióban levő Brad Smith-t, ami után a cég úgy döntött, hogy nem figyelmezteti egyértelműen felhasználóit, hogy azok Hotmail e-mail fiókjait államilag, kormányzatilag támogatott támadás érte.

Értesítés, figyelmeztetés helyett a jelszó megváltoztatására kényszerítette a Microsoft a felhasználókat minden további magyarázat nélkül. Az egykori Microsoft alkalmazottak szerint nem volt kizárható, hogy a támadók hozzáfértek egyes célpontok számítógépeihez, így a jelszóváltoztatás után az új jelszavak is a támadókhoz kerülhettek. Hasznos lett volna, ha a Microsoft - más szolgáltatókhoz hasonlóan - értesítette volna a támadás áldozatait arról, hogy feltehetően kormányzati szintű támadásnak vannak e-mail fiókjaik kitéve.

A Juniper backdoor hatására a Cisco önkéntes auditálást indított saját termékeire

 ( trey | 2015. december 23., szerda - 9:46 )

Mint ahogy arról a napokban szó esett, a Juniper Networks illetéktelen kódból származó backdoor(oka)t talált a saját ScreenOS rendszerében. Az ügyfelek érthetően nyugtalanná váltak a hírtől. De nem csak a Juniper ügyfelei. A Cisco-hoz is számos megkeresés érkezett backdoor témában. A Cisco - fő az átláthatóság - blogjában igyekezett a kérdésekre válaszolni. A blogbejegyzés lényege:

Illetéktelen kódot fedezett fel a Juniper Networks a saját operációs rendszerében

 ( trey | 2015. december 19., szombat - 17:43 )

A Juniper Networks december 17-én egy soron kívüli biztonsági közleményt adott ki azzal kapcsolatban, hogy illetéktelen kódot fedezett fel ScreenOS operációs rendszerében. A figyelmeztető szerint belső kódaudit során vették észre, hogy jól felkészült támadó adminisztrátori hozzáférést szerezhet a NetScreen eszközökön, illetve, hogy ott képes lehet belelátni (decrypt) a titkosított VPN kapcsolatokba.

A figyelmeztető arra nem adott választ, hogy az "illetéktelen kód" hogyan kerülhetett bele a ScreenOS-be.

A Kaspersky Threatpost blogja itt foglalkozik az esettel, ahol is a Juniper eszközök és az NSA kapcsolatáról ír. A Wired cikke szerint a Juniper tűzfalakban talált titkos kód a kormányzati backdoor-okra hívja fel a figyelmet.

Tails 1.8

 ( trey | 2015. december 16., szerda - 9:33 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 1.8-as kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

Publikus bétába fordult a Let's encrypt kezdeményezés

 ( trey | 2015. december 4., péntek - 9:41 )

Let's encrypt public beta

Tavaly novemberben jelentette be a The Electronic Frontier Foundation (EFF), hogy egy új, non-profit szervezet beindításában segítkezik, amelynek célja a biztonságos internetböngészés / használat még szélesebb körben való elterjesztése.

A Let's Encrypt nevű hitelesítés-szolgáltató felügyeletét a Internet Security Research Group (ISRG) végzi majd. Az ISRG a Mozilla-val, Cisco-val, Akamai-vel, EFF-fel és másokkal együttműködve építi fel a szolgáltatáshoz szükséges infrastruktúrát.

Az EFF most bejelentette, hogy publikus bétába fordult a Let's Encrypt kezdeményezés.

[ publikus béta bejelentés | fórum | béta kliens ]

Linux.Encoder.2 - átdolgozták a linuxos ransomware-t

 ( trey | 2015. december 1., kedd - 15:13 )

November elején bukkant fel a Linux.Encoder.1 ransomware, ami a Magento webáruház sebezhetőségeit kihasználva okozott kellemetlen perceket az üzemeltetőknek. Később kiderült róla, hogy fércmunka volt, így a Bitdefender-nek nem került nagy erőfeszítésébe egy Decrypter scriptet írnia, amellyel a titkosított fájlok visszaállíthatók voltak eredeti állapotukra.

Előretelepített operációs rendszerrel érkező számítógépet / laptopot

 ( Crayon | 2015. november 30., hétfő - 9:32 )
hagyom ahogyan van, feltelepítem ami még szükséges és használom.
22% (83 szavazat)
recovery media segítségével újratelepítem a gyári operációs rendszert, kihagyva az opcionális szoftvereket.
4% (15 szavazat)
saját telepítőkészlet segítségével újratelepítem a gyári operációs rendszert.
51% (195 szavazat)
egyéb, leírom.
24% (91 szavazat)
Összes szavazat: 384

A Dell elnézését kért a Superfish-szerű bakiért; instrukciókat adott ki az eDellRoot tanúsítvány eltávolításához

 ( trey | 2015. november 24., kedd - 11:57 )

A Dell is elkövette ugyanazt az hibát, amit korábban a Lenovo a Superfish-sel. A Dell Foundation Services alkalmazása az eDellRoot tanúsítvány telepítésével biztonsági problémát idézett elő a felhasználók előtelepített számítógépén - állítólag nem szándékosan.

A Dell hivatalos vállalati blogján kért elnézést és tett elérhetővé instrukciókat arra nézve, hogy hogyan lehet a tanúsítványtól megszabadulni.

Otthonomba kapott, adataimat is tartalmaz(hat)ó leveleimet, számláimat stb. papírokat ha már nem kellenek ....

 ( trey | 2015. november 19., csütörtök - 15:50 )
egészben a szemetesbe dobom (nem érdekel mi lesz vele).
4% (18 szavazat)
valamelyest igyekszem széttépni (kettőbe, háromba), majd a szemetesbe dobom.
20% (89 szavazat)
igyekszem meglehetősen felaprítani (apróra tépve, ollóval feldarabolva), majd a szemetesbe dobom.
23% (101 szavazat)
megfelelő iratmegsemmisítővel felaprítom, majd a szemetesbe dobom.
12% (54 szavazat)
elégetem.
20% (91 szavazat)
felaprítom, majd elégetem.
4% (16 szavazat)
felaprítom, savval leöntöm, elégetem, a hamuját betonba keverem, majd a betont folyóba dobom!
6% (28 szavazat)
Egyéb, leírom.
4% (17 szavazat)
csak az eredmény érdekel.
7% (33 szavazat)
Összes szavazat: 447

Munkád közben használsz egyedi titkosítási eljárást használó alkalmazást?

 ( Hiena | 2015. november 12., csütörtök - 17:21 )
Igen.
21% (64 szavazat)
Nem
56% (173 szavazat)
Nem tudom.
23% (70 szavazat)
Összes szavazat: 307

Amatőr kódolta a Linux.Encoder.1 ransomware-t, automatikus kititkosító eszközt tett elérhetővé a Bitdefender

 ( trey | 2015. november 11., szerda - 18:56 )

A napokban jött a hír, hogy felbukkant egy fájltitkosító ransomware Linux-ra (és FreeBSD-re). A Linux.Encoder.1 ransomware a Magento webáruház egy sebezhetőségét használja ki. Szerencsére amatőr kódolta a ransomware-t, így a Bitdefender-nek nem került nagy erőfeszítésébe egy Decrypter scriptet írnia, amellyel a titkosított fájlok visszaállíthatók eredeti állapotukra.

Mabouia - itt az első OS X-es ransomware PoC

 ( trey | 2015. november 10., kedd - 21:58 )

Részletek itt. A Symantec elemzése itt.

Linux.Encoder.1 - CryptoLocker-hez hasonló, titkosító ransomware bukkant fel Linux-ra

 ( trey | 2015. november 8., vasárnap - 10:08 )

Az orosz Dr.Web antivírus cég adatbázisában felbukkant egy, a CryptoLocker és társaihoz hasonló funkcionalitást mutató linuxos ransomware. A Linux.Encoder.1 titkosító ransomware-t a PolarSSL library felhasználásával C-ben írták.

A ransomware első körben az alábbi könyvtárakban levő fájlokat titkosítja:

Tails 1.7

 ( trey | 2015. november 4., szerda - 19:54 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 1.7-es kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

A Zerodium szerint elvitték az 1 millió dolláros iOS exploit jutalmat

 ( trey | 2015. november 3., kedd - 20:55 )

A Zerodium szeptemberben jelentette be, hogy 1 millió dolláros jutalmat fizet azoknak, akik exkluzív, böngésző alapú, untethered jailbreak-kel állnak elő az iOS 9-hez. A cég tegnap a Twitteren közölte, hogy a pályázási határidő lejárt és egy csapatnak sikerült a kiírásnak megfelelő exploittal előállnia:

Tor Messenger Beta - alapértelemezetten biztonságos csevegés

 ( trey | 2015. október 30., péntek - 10:58 )

A Tor projekt bejelentette, hogy elérhető tesztelésre Tor Messenger alkalmazásának bétája. A Tor Messenger a Mozilla közösség által fejlesztett Instantbird azonnali üzenetküldő kliensen alapul.

A Tor Messenger egy keresztplatformos csevegőprogram, amit azzal a céllal hoztak létre, hogy alapértelmezetten biztonságos kommunikációs csatornát kínáljon azáltal, hogy az összes forgalmát a Tor-on keresztül küldi. Meglevő kommunikációs megoldások széles körét támogatja, beleértve a Jabber-t (XMPP), az IRC-t, a Google Talk-ot, a Facebook Chat-et, a Twitter-t, a Yahoo-t stb.

Letölthető:

Részletek a bejelentésben.

Tails 1.6

 ( trey | 2015. szeptember 25., péntek - 12:42 )

Megjelent a "The Amnesic Incognito Live System" - röviden Tails - 1.6-as kiadása. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

"A ThinkPadek is hazatelefonálnak"

 ( Takaya | 2015. szeptember 24., csütörtök - 21:02 )

"A gyártó az üzleti felhasználásra szánt Think-sorozatú gépekre is telepít hazatelefonáló szoftvert, amely egyes Lenovo-alkalmazások használati statisztikáit küldi el a cégnek. Biztonsági kockázat egyelőre nem merült fel, de az egyenes, egyértelmű kommunikáció ismét hiányzik."

A teljes cikk itt olvasható.

iOS 9 Lockscreen Bypass

 ( trey | 2015. szeptember 24., csütörtök - 15:09 )

A hírek szerint a fenti módszerrel 30 másodperc alatt hozzá lehet férni iOS 9 alatt a fotókhoz, névjegyekhez stb. A videó feltöltője szerint működik iOS 9.1-en, iPhone, iPad és iPod készülékekkel is.

1 millió dollár jutalmat ad a ZERODIUM egy megfelelő iOS 9 sebezhetőségért

 ( trey | 2015. szeptember 21., hétfő - 18:54 )

1M dollár iOS 9 remote jailbreak-ért

A ZERODIUM nevű, prémium, sebezhetőségeket felvásároló, állítólag kormányzati ügyfélkörrel rendelkező startup figyelemfelkeltő promóciót rittyentett össze The Million Dollar iOS 9 Bug Bounty címmel. A cég 1 millió amerikai dollár jutalmat kínál azoknak, akik exkluzív, böngésző alapú, untethered jailbreak-kel állnak elő az iOS 9-hez. A jutalomalap 3 millió dolláros. A "játék" vagy október 31-ig, vagy a jutalomalap kimerüléséig tart.

A részletek elolvashatók itt.

Stagefright sebezhetőség - ízekre szedve

 ( trey | 2015. szeptember 18., péntek - 12:35 )

A hírhedt Stagefright sebezhetőséget szedte ízekre Mark Brand, a Google biztonsági csapatának, a Project Zero-nak tagja. A Google korábban több ízben is közölte, hogy a sebezhetőség kihasználása nem triviális az újabb Android verziókba épített mitigációs technikák, illetve az összeomlás esetén életbe lépő process respawn mechanizmus miatt. A "nem triviális" nem túl konkrét meghatározás. Mark Brand elemzésének köszönhetően most tisztulhat a kép:

Idézet:
The mediaserver process will respawn after a crash, and there is 8 bits of entropy in the libc.so base address. This means that we can take a very straightforward approach to bypassing ASLR. We simply choose one of the 256 possible base addresses for libc.so, and write our exploit and ROP stack assuming that layout. Launching the exploit from the browser, we use javascript to keep refreshing the page, and wait for a callback. Eventually memory will be laid out as we expect, bypassing ASLR with brute force in a practical enough way for real-world exploitation. [...] I did some extended testing on my Nexus 5; and results were pretty much as expected. In 4096 exploit attempts I got 15 successful callbacks; the shortest time-to-successful-exploit was lucky, at around 30 seconds, and the longest was over an hour. Given that the mediaserver process is throttled to launching once every 5 seconds, and the chance of success is 1/256 per attempt, this gives us a ~4% chance of a successful exploit each minute.

A teljes bejegyzés a technikai részletekkel itt olvasható.

"A közműszolgáltatói IT-rendszerek többsége megbukott a biztonsági teszten"

 ( 6030999 | 2015. szeptember 16., szerda - 15:59 )

Idézet:
A magyar víz-, gáz- és áramszolgáltatók, illetve a csatornázási és a telekommunikációs vállalatok informatikai rendszereinek csupán 5 százaléka tudott védekezni külső támadások ellen az IT-biztonsággal foglalkozó Hunguard Kft. által végzett vizsgálat során.

Újabb mérföldkőhöz érkezett a Let’s Encrypt projekt - kiadták első tanúsítványukat

 ( trey | 2015. szeptember 15., kedd - 21:26 )

Tavaly novemberben jelentette be indulását a non-profit, Let’s Encrypt nevű hitelesítés szolgáltató projekt. Ma közölték, hogy újabb mérföldkőhöz értek: kiadták első tanúsítványukat. Mivel a Let’s Encrypt még nincs benne (folyamatban van) a böngészőkben megbízható hitelesítés szolgáltatóként, azt jelenleg igény szerint kézzel kell telepíteni. Ha ez megtörtént, akkor a https://helloworld.letsencrypt.org/ figyelmeztetés nélkül betölthető.

A Let’s Encrypt ma elküldte jelentkezését a Mozilla, Google, Microsoft és Apple root programjaiba.

További részletek a bejelentésben.