Titkosítás, biztonság, privát szféra

Össztűz alatt a DuckDuckGo, mert böngészője lehetővé teszi a Microsoft számára, hogy az monitorozza a böngésző felhasználóit

A felhasználók privát szféráját a keresőjében hangsúlyozottan szem előtt tartó DuckDuckGo támadás alá került, mert szerződést kötött a Microsofttal, amelynek értelmében a Microsoft képes monitorozni a DuckDuckGo Privacy Browser (iOS / Android) felhasználói tevékenységeinek bizonyos részleteit. Zach Edwards biztonsági szakértő észrevette, hogy míg a DuckDuckGo Privacy Browser blokkolja a Google és Facebook trackereit, addig a Microsoftét hagyja ténykedni:

Tor Browser 11.0.13

Aki szeretnének anonim módon böngészni, megtehetik azt a Firefox-alapú, Tor hálózatot használó Tor Browser webböngésző segítségével. Megjelent a 11.0.13-as kiadás, amelyben több Firefox biztonsági hibát javítottak.

Rosszindulatú PyPI csomag nyithat backdoort Windowson, Linuxon és macOS-en

Újabb rosszindulatú Python csomagot fedeztek fel a PyPI-ben, a Python hivatalos 3rd party szoftvertárolójában. Május 17-én töltötték fel a támadók a tárolóba a pymafka nevű csomagot, ami nevében erősen hasonlít a széles körben használt PyKafka csomaghoz. Használói gépén, függően az operációs rendszer típusától (Windows, Linux, Darwin), a csomagban található setup.py script rosszindulatú tevékenységbe kezd: az internetről reverse shellt, Cobalt Strike beacon-t stb. tölt le. Részletek itt.

Dokumentálatlan MSR-ek felderítése és kihasználása, nemcsak támadásra

A modern CPU-k modell-specifikus regisztereiről (MSR) már korábban is ismert volt, hogy meglehetősen szelektíven dokumentáltak. A gyártók a regiszterek egy részét közzéteszik a CPU architektúra programozási útmutatóban, ezzel lehet bizonyos CPU feature-öket, egyes utasítások támogatását, vagy különféle teljesítménynövelő megoldásokat ki-be kapcsolni. Viszont sokszor ezen regiszterek egyes bitjei is "Reserved", "Unused" és hasonló jelzőkkel vannak ellátva, másrészt találtak már korábban is olyan MSR-eket amik teljesen hiányoztak a dokumentációból.

Ennek kapcsán az első igazán nagy horderejű eredmény Cristopher Domas nevéhez fűződik, aki a Via C3 processzorokban szándékosan beépített backdoort fedezett fel, ezidáig ez az egyetlen eset, amikor egy processzor biztonsági hibája minden kétséget kizáróan szándékosan került beépítésre. A hátsó ajtó aktiválásához dokumentálatlan MSR-eket kellett meghatározott módon felprogramozni. A munka kulcsfontosságú része ezek felderítése volt.

Nemrég a Grazi Műszaki Egyetem (Daniel Gruss kutatócsoportja - a nevük ismert lehet a Spectre és Meltdown sebezhetőségről) valamint a Helmholtz számítógépes biztonsági kutatóközpont és az Amazon AWS egy kutatója publikáltak egy új módszert a rejtett MSR-ek felderítésére: Finding and Exploiting CPU Features using MSR Templating címmel.

A munka számos eredménnyel járt, a szokásos új támadási módszereken túl kivételesen új védekezési lehetőséget is találtak: egyes dokumentálatlan MSR-eket már ismert sebezhetőségek hatástalanítására is fel lehet használni, ráadásul - a méréseik szerint - szinte észrevehetetlen teljesítményvesztés árán.

Pwn2Own 2022 második nap, elesett: Tesla 3, Ubuntu desktop, Windows 11

Ilyen az, amikor távolról a Tesla motorháztetejét kinyitják, ablaktörlőjét elindítják stb. ☝‍️

Zajlik a Pwn2Own 2022, eddig elesett: Ubuntu desktop, Microsoft Teams, VirtualBox, Firefox, Windows 11, Safari

Teljes fordulatszámon pörög a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk komoly pénzdíjakért és dicsőségpontokért" vetélkedője, a Pwn2Own:

Evil never sleeps - Amikor a wireless malware azután is működik, miután az iPhone-t kikapcsolták

Amikor az iPhone-t a tulajdonosa kikapcsolja, az nem kapcsol ki teljesen, a legtöbb vezetéknélküli kapcsolatot biztosító chip bekapcsolva marad. Például, egy a felhasználó által kezdeményezett leállítás (shutdown) után az iPhone továbbra is felfedezhető, helyzete továbbra is meghatározható a Find My-on keresztül. A Darmstadti Műszaki Egyetem kutatói megtalálták a módját annak, hogy kihasználják a mindig bekapcsolt állapotot és olyan malware-t futtassanak, amely akkor is működik, amikor a készülék (látszólag) ki van kapcsolva. Részletek a "Evil Never Sleeps: When Wireless Malware Stays On After Turning Off iPhones" dokumentumban. A teljes tanulmányt az ACM WiSec 2022 konferencián, a vezeték nélküli és mobilhálózatok biztonságáról és adatvédelméről tartott 15. ACM konferencián a mutatják be 2022. május 16. és május 19. között.

BSidesBUD 2022 – nemzetközi kiberbiztonsági konferencia hatodszor Budapesten!

Hatodik alkalommal kerül megrendezésre hazánkban a nemzetközileg elismert BSides IT-biztonsági konferencia 2022. május 26-án a budapesti Lurdy Rendezvényközpontban, ahová 16 előadó érkezik 8 különböző országból, izgalmas témákkal.

Tails 5.0

Kiadták a Tails 5.0-s, első Debian 11-re (Bullseye) épülő verzióját. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.