Titkosítás, biztonság

A Microsoft a hírszerző hivatalokat (is) felelőssé teszi a WannaCry helyzet kialakulásáért

 ( trey | 2017. május 15., hétfő - 13:44 )

A Microsoft elnöke, Brad Smith tegnap megszólalt WannaCry ügyben a cég hivatalos blogján. Mondandójának lényege egyebek mellett, hogy kiszivárgott NSA exploitok vezettek a kialakult WannaCry helyzethez. Ahhoz, hogy a "zsarolóvírus" nagyvállalatoknál okozott katasztrófahelyzetet világszerte. Smith szerint az NSA, a CIA és egyéb hírszerző szervezetek sérülékenységeket gyűjtögetnek, halmoznak fel (téééényleg? - a szerk.), ahelyett, hogy azok létezését felelősen közölnék. Ráadásul emelkedő tendenciát mutat az ezen exploitok kiszivárgását követő széleskörű károkozás. Smith oly messzire ment, hogy ezeket fizikai fegyverek eltűnéséhez hasonlította - szerinte ez olyan, mintha az amerikai hadseregtől elloptak volna néhány Tomahawk rakétát.

A blogbejegyzés itt olvasható.

"Riasztást adott ki a WannaCry miatt a Kormányzati Eseménykezelő Központ"

 ( trey | 2017. május 13., szombat - 18:00 )

Idézet:
Riasztást adott ki a WannaCry zsarolóvírus miatt a Kormányzati Eseménykezelő Központ. Mint írták, a zsarolóvírus terjedése kapcsán rövid időn belül, csaknem száz ország érintettségéről jelentek meg hírek, érintett Spanyolország, Nagy-Britannia, Ukrajna, Oroszország, India és Kína is.

Az elemzések szerint a WannaCry távoli kódfuttatást kezdeményez a Microsoft Windows rendszerekben önmaga terjesztéséhez. Mivel a vírus képes féregszerűen terjedni, ezért rendkívül gyorsan fertőz a belső hálózatokon is.

A Microsoft a márciusi javítócsomagjai kiadásakor az érintett sérülékenységeket már javította, frissült az XP-n, a 2003-on és a 2008-on kívül a 7-es, a 8-as és a 10-es szériájú Windows is, a javítás automatikus frissítésen keresztül elérhető.

A hvg.hu portál azt írta, Magyarországra is elért a vírus, a Telenor érintett az ügyben. A telekommunikációs cég a hírportálnak megerősítette az értesüléseket.

[ forrás | WannaCry zsarolóvírus ]

Az OSTIF és a QuarksLab publikálta az OpenVPN 2.4.0 auditálásának eredményeit

 ( trey | 2017. május 12., péntek - 8:53 )

Az OSTIF és a QuarksLab bejelentette, hogy végeztek az OpenVPN 2.4.0 windowsos és linuxos verziójának auditálásával. Az audit során az NDIS6 TAP Driver for Windows, a Windows GUI és a Linux verzió került górcső alá. Az audit eredményei itt olvashatók.

[Frissítve] Tavis Ormandy - a közelmúlt legrosszabb távoli Windows kódfuttatása

 ( trey | 2017. május 8., hétfő - 22:35 )

A Google Project Zero tag Tavis Ormandy és kollégája, Natalie Silvanovich egy olyan távoli, féregírásra alkalmas Windows kódfuttatást fedezett fel, amit csak úgy jellemeztek, hogy a közelmúlt legrosszabbja. Részletek itt.

Szakértők hosszú évek óta mondogatják, hogy a SMS-re épülő 2FA problémás ... itt az élő példa

 ( trey | 2017. május 5., péntek - 9:07 )

Számos bank használja előszeretettel a SMS-re épülő kétfaktoros autentikációt, annak ellenére, hogy szakértők régóta mondogatják, hogy kijátszható. A működése egyszerű: az ügyfél megadja bankja weboldalán stb. a belépési adatait, a bank küld egy megerősítő kódot tartalmazó SMS-t az ügyfél korábban regisztrált telefonszámára, az ügyfél ezt a kódot visszagépeli a bank weboldalán, így azonosítva magát második lépcsőben. Az elgondolás jó, de vannak vele gondok.

A probléma a kommunikációs láncban jelen levő Signaling System 7 protokollal van. A probléma régóta ismert, de javítása, lecserélése mégis várat magára. Pedig sürgős lenne, főleg azután, hogy élő példa akadt a kihasználására.

A német O2-Telefonica elismerte a Süddeutsche Zeitung-nak, hogy egyes ügyfeleik bankszámláját megcsapolták az SS7 hibáját kihasználva. A támadók az SS7 hibáját kihasználva elfogták a bank által az ügyfélhez küldött SMS-eket. Természetesen az SMS-ek önmagukban nem lettek volna elegendőek ehhez a mutatványhoz. Az is kellett hozzá, hogy a támadók az áldozatok egyéb belépési adatait előzőleg megszerezzék egyéb, jól ismert módokon (pl. levélben küldött malware-en keresztül).

További részletek itt.

DoublePulsar detektáló eszköz, immár távoli uninstall képességgel

 ( trey | 2017. április 26., szerda - 14:28 )

A Shadow Brokers által kidumpolt NSA hacking eszközök és exploitok közt volt megtalálható a DoublePulsar SMB és RDP "implantátum", ami állítólag már több mit 55 ezer Windows gépen detektálható.

A Countercept elérhetővé tett egy DoublePulsar detektáló és eltávolító eszközt a GitHub-on. A segítségével szkennelhető egy gép vagy akár egy egész hálózat is.

False positive probléma helyrerakásán dolgozik a Webroot

 ( trey | 2017. április 25., kedd - 13:31 )

Egy csomó ügyfél panaszkodott arra, hogy a Webroot az egyik szignatúra frissítése után a hibásan detektált malware-ként több fontos Windows fájlt és azon futó alkalmazások fájljait. A cég igyekszik úrrá lenni a zűrzavaron és javítani a problémát. Részletek a cég közösségi fórumán itt.

Történet arról, hogyan kapta az SSH a 22-es portszámot

 ( trey | 2017. április 23., vasárnap - 19:34 )

A sztorit maga Tatu Ylönen, az SSH protokoll megalkotója mondja el itt.

Milyen képernyőzárat használsz a telefonodon?

 ( m.informatikus | 2017. április 10., hétfő - 8:03 )
PIN
16% (75 szavazat)
Minta
23% (106 szavazat)
Jelszó
3% (14 szavazat)
Ujjlenyomat vagy más biometrikus
38% (179 szavazat)
Nincs képernyőzár beállítva
16% (75 szavazat)
Egyéb, leírom
1% (7 szavazat)
Csak a hozzászólások érdekelnek
3% (12 szavazat)
Összes szavazat: 468

Publikussá váltak a Pwn2Own-on bemutatott Linux helyi privesc sebezhetőség részletei

 ( trey | 2017. március 30., csütörtök - 9:53 )

Publikussá váltak annak a privilégium-szint emelést lehetővé tevő, helyi Linux sebezhetőségnek a részletei, amelyet ChaitinTech mutatott be és használt ki a 2017-es Pwn2Own rendezvényen.

"Tegyük a DragonFly BSD-t újra naggyá..." - avagy tetszőleges kódfuttatás kernel kontextusban

 ( trey | 2017. március 26., vasárnap - 11:56 )

A részletek itt olvashatók.

Az OpenSSL projekt a kódja újralicencelését tervezi

 ( trey | 2017. március 24., péntek - 20:06 )

2015-ben az OpenSSL projekt bejelentette, hogy lecserélné saját, eredeti licencét. A napokban pedig azt, hogy konkrét lépéseket tettek ennek érdekében. Az új licenc Apache Software License 2.0 lenne. A változtatási szándék és annak módja finoman fogalmazva sem nyerte el mindenki tetszését. Kiváltképp nem Theo de Raadt-ét, aki az eljáráson felbuzdulva úgy döntött, hogy újralicenceli a GCC-t.

Megfenyegették az Apple-t, hogy távolról letörlik az iPhone-okat, ha nem fizet váltságdíjat

 ( trey | 2017. március 22., szerda - 22:50 )

A magát csak "Turkish Crime Family"-nek hívó hackercsoport azzal fenyegette meg állítólag az Apple-t, hogy ha nem fizet váltságdíjat - Bitcoin-ban vagy Ethereum-ban -, akkor távolról letörlik (wipe) azokat az iPhone-okat, amelyeknek tulajdonosai iCloud és Apple email account-ját megszerezték. A fenyegetők azt állítják, hogy több mint 300 millió account adataihoz jutottak hozzá. Az Apple-nek vagy 75 000 ezer dollárt kellene fizetnie kriptovalutában vagy 100 000 dollár értékű iTunes ajándékkártyát kellene adnia az április 7-ig megszabott határidőig.

Hogy a fenyegetés valós vagy blöff? Jó eséllyel blöff. Hogy az Apple akként kezeli-e vagy sem? Részletek itt és itt.

Pwn2Own 2017 - videóösszefoglalók

 ( trey | 2017. március 19., vasárnap - 12:12 )


1. nap - Részletek itt

"A jelszó szabályok (házirendek) baromságok"

 ( trey | 2017. március 16., csütörtök - 10:19 )

Jeff Atwood, a Stack Overflow oldal alapítója úgy gondolja, hogy a jelszó szabályok baromságok. Itt fejti ki részletesen...

Napi parancsolat - Ne nézz online pornót nyilvános WiFi hálózatról!

 ( trey | 2017. március 16., csütörtök - 9:12 )

[ Az online pornó nézés rejtett veszélyei ]

Mikor kapcsolódtál utoljára nem megbízható hálózathoz? (otthon+munkahely="megbízható")

 ( m.informatikus | 2017. február 28., kedd - 18:05 )
Egy héten belül
33% (97 szavazat)
Egy hónapon belül
14% (42 szavazat)
Egy éven belül
20% (57 szavazat)
Pár évente
11% (31 szavazat)
Soha
10% (29 szavazat)
Csak az eredmény érdekel
6% (17 szavazat)
Mi az a nem megbízható hálózat?
6% (18 szavazat)
Összes szavazat: 291

HTTPS használata böngészőben...

 ( m.informatikus | 2017. február 27., hétfő - 20:28 )
HTTPS Everywhere Add-on
18% (50 szavazat)
HTTP Nowhere Add-on
0% (1 szavazat)
HTTPS Everywhere + HTTP Nowhere ÉS a csak http-s oldalak külön engedélyezése
3% (7 szavazat)
Kit érdekel...
41% (112 szavazat)
Egyik se!
38% (102 szavazat)
Összes szavazat: 272

LED-it-GO - adatlopás a HDD LED villogtatásán keresztül

 ( trey | 2017. február 26., vasárnap - 9:54 )

Az izraeli Ben-Gurion Egyetem kutatói egy tanulmányt publikáltak a minap arról, hogy a rendkívül biztonságosnak tartott, Air-Gapped (azaz a hálózatoktól, internettől fizikailag szeparált) számítógépekről hogyan lehet hatékonyan adatot lopni a HDD LED villogtatásán keresztül. Ha a gépet sikerül malware-rel megfertőzni, az képes a HDD LED-et akár 5800 villanás / másodperc sebességgel fel-le kapcsolgatni. A LED-et villogását - ahogy a videón is látszik - akár egy drónra szerelt kamerával dekódolni lehet.

Az Apple szakított a szerverei egy részét szállító Supermicro-val, miután (állítólag) malware fertőzött firmware-t talált

 ( trey | 2017. február 24., péntek - 23:43 )

Az Ars Technica egyik cikke szerint 2016 közepén az Apple állítólag malware-t talált a szervereinek egy részét szállító Supermicro által gyártott szerverek firmware-ében. Az Apple ezután szakított a hardvergyártó céggel és visszaküldte neki a tőle vásárolt felszerelést. Egy informátor szerint a megreklamált firmware-t a Supermicro támogatási oldaláról töltötték le és az most is megtalálható ott. A Supermicro egyik vezetője szerint csak az Apple-nek volt gondja a firmware-rel, több ezer más ügyfelüknek nem.

Részletek itt.

KKV-nál dolgozok, a logokat, logbejegyzéseket digitálisan aláírjuk

 ( saxus | 2017. február 24., péntek - 18:01 )
...mindent.
1% (3 szavazat)
...csak az üzleti szempontból fontosakat.
1% (3 szavazat)
...csak az IT szempontból fontosakat.
0% (1 szavazat)
...nem írjuk alá.
52% (125 szavazat)
(Nem érint a szavazás)
45% (109 szavazat)
Összes szavazat: 241

LK: SHA-1 ütközés előállítására használható technikát jelentettek be a Google és a CWI Institute kutatói (frissítve)

 ( trey | 2017. február 24., péntek - 13:13 )

Akkor:

és ma:

SHA-1 ütközés előállítására használható technikát jelentettek be a Google és a CWI Institute kutatói

 ( trey | 2017. február 23., csütörtök - 21:13 )

10 évvel az SHA-1 bemutatkozása után ma a Google és az amszterdami CWI Institute kutatói jelentős bejelentést tettek: ütközés előállítására használható gyakorlati technikát jelentettek be. PoC-ként pedig kiadtak két PDF fájlt különböző tartalommal, de egyező SHA-1 hash-sel.

Idézet:
Today, 10 years after of SHA-1 was first introduced, we are announcing the first practical technique for generating a collision. This represents the culmination of two years of research that sprung from a collaboration between the CWI Institute in Amsterdam and Google. We’ve summarized how we went about generating a collision below. As a proof of the attack, we are releasing two PDFs that have identical SHA-1 hashes but different content.

Részletek a itt.

Kritikus javításokat adott ki a Microsoft, de 0day hibákat hagyott javítatlanul továbbra is

 ( trey | 2017. február 23., csütörtök - 9:18 )

Még mindig nem tudni pontosan, hogy mi okozta azt a példa nélküli esetet, hogy a Microsoft elhalasztotta az aktuális havi biztonsági frissítéseinek kiadását. Mint az ismert, a redmondi szoftvergyártó meghatározatlan ideig eltolta a 2017 februári rendszeres biztonsági frissítések kiadását. A magyarázat nélküli, utolsó pillanatban közzétett közlemény szerint valamilyen, nem specifikált hiba miatt az összes javítás kiadását csúsztatta. Később az eredeti blogposztot a Microsoft azzal egészítette ki, hogy a februárra tervezett biztonsági javításokat majd a márciusban esedékes frissítésekkel együtt, március 14-én adja ki.

Ezek után a szoftvergyártó kedden mégis adott ki kritikus hibajavításokat (Flash Player), de továbbra sem javított olyan 0day hibákat, amelyekre publikus exploit érhető el. Az egyik egy korábban említett SMB bug, a másik pedig egy, a Google által a napokban publikált bug, melynek részleteit a Google már hónapokkal ezelőtt jelezte a Microsoftnak.

Azt ugyan még mindig nem tudni hivatalos forrásból, hogy miért halasztotta el a Microsoft az aktuális, havi patchek kiadását, de pletykák keringenek arról, hogy probléma lépett fel a cég build rendszerében.

Részletek itt.