Titkosítás, biztonság, privát szféra

LooneyPwner - Exploit eszköz a "Looney Tunables" Glibc local root sérülékenységhez

Októberben felfedeztek egy (a legtöbb Linux disztribúciót érintő) local root sérülékenységet, amelyet "Looney Tunables" névre kereszteltek. A LooneyPwner egy PoC exploit a Looney Tunables-hez.

4,4 millió dollárnyi kriptót loptak el 25+ LastPass felhasználótól

ZachXBT értesülése szerint október 25-én, egyetlen nap alatt 4,4 millió dollárnyi kriptovalutához fértek hozzá illetéktelenek legalább 25 kompromittált LastPass fiókon keresztül.

Okta/1Password biztonsági incidens

Az Okta ügyfeles ticketrendszere kompromittálódott, a támadók hozzáférhettek egyes ügyfelek által beküldött adatokhoz, mellékletekhez. Elvileg magához a szolgáltatáshoz nem fértek hozzá, sem az Auth0/CIC support rendszerhez. Az 1Password, mint Okta ügyfél szintén érintett (de nem jeleztek biztonsági incidenst ezzel összefüggésben).

 

Pwn2Own 2023 eddig elesett: Synology BC500, My Cloud Pro Series PR4100, Xiaomi 13 Pro, Samsung Galaxy S23 ...

... QNAP TS-464, Canon imageCLASS MF753Cdw, Lexmark CX-331 ...

Teljes fordulatszámon pörög a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk komoly pénzdíjakért és dicsőségpontokért" vetélkedője, a Pwn2Own. Összefoglaló az első napról ☝‍️

VPN appot adott ki a Proton VPN Linuxra

Mi a Proton VPN?

The world’s only open-source, publicly audited, unlimited and free* #VPN. Swiss-based, no-ads, and no-logs. Brought to you by the scientists from @ProtonPrivacy.

Howto itt.

Egy, az interneten szabadon felhasznált, modern Android exploit elemzése

Seth Jenkins, a Google Project Zero tagja egy in-the-wild, azaz (az interneten) valós környezetében felhasznált, modern, Samsung eszközöket célzó exploit-láncot elemez blogján. A Google Threat Analysis Group (TAG) tavaly decemberben talált egy in-the-wild exploitot. A mostani blogpost az egyik exploitálási lánc utolsó szakaszának technikai elemzése, kiváltképp a CVE-2023-0266 (egy 0day az ALSA kompatibilitási rétegben) és a CVE-2023-26083 (egy 0day a Mali GPU driver-ben) biztonsági figyelmeztetőké.

A Google új maximális besorolású CVE-t rendel a támadások során kihasznált libwebp hibához

A Google új CVE-azonosítót (CVE-2023-5129) rendelt a libwebp biztonsági sebezhetőségéhez, amelyet 0day-ként használtak ki a támadásoknál, és amelyet két hete javítottak ki. A CVE-2023-5129 libwebp sebezhetőség átminősítése különösen fontos, mivel kezdetben észrevétlen maradt, mint potenciális biztonsági fenyegetés számos libwebp-t használó projektnél, beleértve az 1Password-öt, Signal-t, Safari-t, Mozilla Firefox-ot, Microsoft Edge-t, Opera-t, az Android natív webböngészőket, LibreOffice-t stb.

Részletek itt.

Emergency security update patchet adott ki az Apple az iOS, iPadOS, macOS és watchOS rendszerekhez

Az Apple két új 0 day sebezhetőséget javított ki az iOS, iPadOS és macOS rendszereiben. Ezeket a sebezhetőségeket egy olyan, BLASTPASS-nek nevezett zero-click iMessage sebezhetőség-láncban használják ki, amelynek a célja a Pegasus kémprogram telepítése az áldozat készülékeire:

In a separate alert, Citizen Lab revealed that the twin flaws have been weaponized as part of a zero-click iMessage exploit chain named BLASTPASS to deploy Pegasus on fully-patched iPhones running iOS 16.6.

Érdemes mielőbb frissíteni. Részletek itt.

20. Hacktivity NOW+NEXT IT biztonsági fesztivál – októberben a MOMKULTBAN!

2023-ban huszadik alkalommal rendezik meg Magyarország legjelentősebb professzionális kiberbiztonsági eseményét, a HACKTIVITY-t, amely hagyományosan az információbiztonsági szakma hivatalos és alternatív képviselőit hozza össze a terület iránt érdeklődőkkel, kötetlen, de mégis ismeretterjesztő és sokszor mélyen technikai formában.

A tavalyi évhez hasonlóan a konferencia 2 külön tematizált napra lett bontva. Az első nap, az úgynevezett HACKTIVITY NOW a jól megszokott Hacktivity konferencia lesz, főleg szoftver-specifikus, aktuális kiberbiztonsági előadásokkal és workshopokkal. A HACKTIVITY NEXT elnevezésű második napon viszont olyan, eddig kevéssé érintett jövőbemutató témák kerülnek fókuszba, mint az autóipari biztonság, az IoT- és a beágyazott rendszerek sebezhetőségei.

Tesla autók infotainment rendszerének jailbreak-elése előnyök szerzése céljából

A Black Hat USA 2023 rendezvény keretében kerül bemutatásra a holnapután a következő előadás:

A Tesla (járművek) arról váltak ismertté, hogy fejlett és jól integrált autószámítógépekkel rendelkeznek, amelyek a mindennapi szórakozási céloktól a teljes mértékben önvezető képességekig biztosítanak szolgáltatásokat. Legutóbb a Tesla elkezdte ezt a jól kidolgozott platformot használni az autóban történő vásárlások (in-car purchases) lehetővé tételéhez, de nemcsak a további kapcsolódási funkciókhoz, hanem például analóg funkciókhoz is, mint például a nagyobb gyorsulás vagy a hátsó fűthető ülések. Ennek eredményeként az autóba beágyazott számítógép feltörése lehetővé teheti a felhasználók számára, hogy ezeket a funkciókat fizetés nélkül használják.

Az előadásban az előadók bemutatnak egy támadást az újabb AMD-alapú infotainment rendszerek (MCU-Z) ellen, amelyeket az összes legújabb modellekben használnak. A támadás két különböző képességet biztosít: először is, lehetővé teszi az első, nem javítható, AMD-alapú "Tesla Jailbreak" engedélyezését, amelynek segítségével tetszőleges kód futtatása válik lehetségessé az infotainment rendszeren. Másodszor, lehetővé teszi egy egyébként jármű-specifikus, hardverhez kötött RSA kulcs kinyerését, amelyet a Tesla belső szolgáltatási hálózatában történő hitelesítéshez és az autó engedélyezéséhez használnak.