Titkosítás, biztonság, privát szféra

Ma is tanultam valamit: hogyan működik a Google Authenticator (és más 2FA auth. megoldások)

Tails 5.2

Megjelent a Tails 5.2-es, Debian 11-re (Bullseye) épülő verziója.

A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

Tails 5.1

Kiadták a Debian 11-re (Bullseye) épülő Tails 5.1-et. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

Tutanota: Az Európai Bizottság azt tervezi bevezetni, amibe az Apple tavaly belebukott: automatikus gyerekvédelmi szkennelést a privát kommunikációkban

A biztonságos e-mail kommunikációs megoldásokat kínáló Tutanota egyik blogbejegyzésében arról ír, hogy az Európai Bizottság azt tervezi bevezetni, amibe az Apple belebukott tavaly: automatikus gyerekvédelmi szkennelést a privát kommunikációkban. Mint arra minden bizonnyal emlékszünk, az Apple tavaly kiterjesztett gyermekvédelmi intézkedések bevezetését jelentette be. Ezen intézkedések a tervek szerint érintették volna az iOS, iPadOS, watchOS és macOS rendszereket, a Siri, Search, Messages szolgáltatásokat és alkalmazásokat, valamint az iCloud-ba feltöltött képeket. Az intézkedések bejelentését nemzetközi felháborodás követte, aminek hatására az Apple meghátrált.

A Tutanota most a "Fighting child sexual abuse: detection, removal and reporting of illegal content online" EB-tervre hivatkozva látja a privát szférára leselkedő veszély újbóli felbukkanását:

Össztűz alatt a DuckDuckGo, mert böngészője lehetővé teszi a Microsoft számára, hogy az monitorozza a böngésző felhasználóit

A felhasználók privát szféráját a keresőjében hangsúlyozottan szem előtt tartó DuckDuckGo támadás alá került, mert szerződést kötött a Microsofttal, amelynek értelmében a Microsoft képes monitorozni a DuckDuckGo Privacy Browser (iOS / Android) felhasználói tevékenységeinek bizonyos részleteit. Zach Edwards biztonsági szakértő észrevette, hogy míg a DuckDuckGo Privacy Browser blokkolja a Google és Facebook trackereit, addig a Microsoftét hagyja ténykedni:

Tor Browser 11.0.13

Aki szeretnének anonim módon böngészni, megtehetik azt a Firefox-alapú, Tor hálózatot használó Tor Browser webböngésző segítségével. Megjelent a 11.0.13-as kiadás, amelyben több Firefox biztonsági hibát javítottak.

Rosszindulatú PyPI csomag nyithat backdoort Windowson, Linuxon és macOS-en

Újabb rosszindulatú Python csomagot fedeztek fel a PyPI-ben, a Python hivatalos 3rd party szoftvertárolójában. Május 17-én töltötték fel a támadók a tárolóba a pymafka nevű csomagot, ami nevében erősen hasonlít a széles körben használt PyKafka csomaghoz. Használói gépén, függően az operációs rendszer típusától (Windows, Linux, Darwin), a csomagban található setup.py script rosszindulatú tevékenységbe kezd: az internetről reverse shellt, Cobalt Strike beacon-t stb. tölt le. Részletek itt.

Dokumentálatlan MSR-ek felderítése és kihasználása, nemcsak támadásra

A modern CPU-k modell-specifikus regisztereiről (MSR) már korábban is ismert volt, hogy meglehetősen szelektíven dokumentáltak. A gyártók a regiszterek egy részét közzéteszik a CPU architektúra programozási útmutatóban, ezzel lehet bizonyos CPU feature-öket, egyes utasítások támogatását, vagy különféle teljesítménynövelő megoldásokat ki-be kapcsolni. Viszont sokszor ezen regiszterek egyes bitjei is "Reserved", "Unused" és hasonló jelzőkkel vannak ellátva, másrészt találtak már korábban is olyan MSR-eket amik teljesen hiányoztak a dokumentációból.

Ennek kapcsán az első igazán nagy horderejű eredmény Cristopher Domas nevéhez fűződik, aki a Via C3 processzorokban szándékosan beépített backdoort fedezett fel, ezidáig ez az egyetlen eset, amikor egy processzor biztonsági hibája minden kétséget kizáróan szándékosan került beépítésre. A hátsó ajtó aktiválásához dokumentálatlan MSR-eket kellett meghatározott módon felprogramozni. A munka kulcsfontosságú része ezek felderítése volt.

Nemrég a Grazi Műszaki Egyetem (Daniel Gruss kutatócsoportja - a nevük ismert lehet a Spectre és Meltdown sebezhetőségről) valamint a Helmholtz számítógépes biztonsági kutatóközpont és az Amazon AWS egy kutatója publikáltak egy új módszert a rejtett MSR-ek felderítésére: Finding and Exploiting CPU Features using MSR Templating címmel.

A munka számos eredménnyel járt, a szokásos új támadási módszereken túl kivételesen új védekezési lehetőséget is találtak: egyes dokumentálatlan MSR-eket már ismert sebezhetőségek hatástalanítására is fel lehet használni, ráadásul - a méréseik szerint - szinte észrevehetetlen teljesítményvesztés árán.

Pwn2Own 2022 második nap, elesett: Tesla 3, Ubuntu desktop, Windows 11

Ilyen az, amikor távolról a Tesla motorháztetejét kinyitják, ablaktörlőjét elindítják stb. ☝‍️

Zajlik a Pwn2Own 2022, eddig elesett: Ubuntu desktop, Microsoft Teams, VirtualBox, Firefox, Windows 11, Safari

Teljes fordulatszámon pörög a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk komoly pénzdíjakért és dicsőségpontokért" vetélkedője, a Pwn2Own: