Titkosítás, biztonság, privát szféra

Emergency security update patchet adott ki az Apple az iOS, iPadOS, macOS és watchOS rendszerekhez

Az Apple két új 0 day sebezhetőséget javított ki az iOS, iPadOS és macOS rendszereiben. Ezeket a sebezhetőségeket egy olyan, BLASTPASS-nek nevezett zero-click iMessage sebezhetőség-láncban használják ki, amelynek a célja a Pegasus kémprogram telepítése az áldozat készülékeire:

In a separate alert, Citizen Lab revealed that the twin flaws have been weaponized as part of a zero-click iMessage exploit chain named BLASTPASS to deploy Pegasus on fully-patched iPhones running iOS 16.6.

Érdemes mielőbb frissíteni. Részletek itt.

20. Hacktivity NOW+NEXT IT biztonsági fesztivál – októberben a MOMKULTBAN!

2023-ban huszadik alkalommal rendezik meg Magyarország legjelentősebb professzionális kiberbiztonsági eseményét, a HACKTIVITY-t, amely hagyományosan az információbiztonsági szakma hivatalos és alternatív képviselőit hozza össze a terület iránt érdeklődőkkel, kötetlen, de mégis ismeretterjesztő és sokszor mélyen technikai formában.

A tavalyi évhez hasonlóan a konferencia 2 külön tematizált napra lett bontva. Az első nap, az úgynevezett HACKTIVITY NOW a jól megszokott Hacktivity konferencia lesz, főleg szoftver-specifikus, aktuális kiberbiztonsági előadásokkal és workshopokkal. A HACKTIVITY NEXT elnevezésű második napon viszont olyan, eddig kevéssé érintett jövőbemutató témák kerülnek fókuszba, mint az autóipari biztonság, az IoT- és a beágyazott rendszerek sebezhetőségei.

Tesla autók infotainment rendszerének jailbreak-elése előnyök szerzése céljából

A Black Hat USA 2023 rendezvény keretében kerül bemutatásra a holnapután a következő előadás:

A Tesla (járművek) arról váltak ismertté, hogy fejlett és jól integrált autószámítógépekkel rendelkeznek, amelyek a mindennapi szórakozási céloktól a teljes mértékben önvezető képességekig biztosítanak szolgáltatásokat. Legutóbb a Tesla elkezdte ezt a jól kidolgozott platformot használni az autóban történő vásárlások (in-car purchases) lehetővé tételéhez, de nemcsak a további kapcsolódási funkciókhoz, hanem például analóg funkciókhoz is, mint például a nagyobb gyorsulás vagy a hátsó fűthető ülések. Ennek eredményeként az autóba beágyazott számítógép feltörése lehetővé teheti a felhasználók számára, hogy ezeket a funkciókat fizetés nélkül használják.

Az előadásban az előadók bemutatnak egy támadást az újabb AMD-alapú infotainment rendszerek (MCU-Z) ellen, amelyeket az összes legújabb modellekben használnak. A támadás két különböző képességet biztosít: először is, lehetővé teszi az első, nem javítható, AMD-alapú "Tesla Jailbreak" engedélyezését, amelynek segítségével tetszőleges kód futtatása válik lehetségessé az infotainment rendszeren. Másodszor, lehetővé teszi egy egyébként jármű-specifikus, hardverhez kötött RSA kulcs kinyerését, amelyet a Tesla belső szolgáltatási hálózatában történő hitelesítéshez és az autó engedélyezéséhez használnak.

Tetra Burst - 5 kritikus sebezhetőség

A Midnight Blue nevű holland cég publikált öt darab (2 kritikus, 2 magas és 1 alacsony prioritású CVE), még 2021-ben felfedezett sebezhetőséget a TETRA megvalósításában, mely hazánkban is használatos kb. 2008 óta, VHF sávban digitális adásokhoz főleg rendészeti szervek által. 

Publikus proof-of-concept nincs ugyan kiadva, de a cég erre létrehozott honlapján több demo videó is megtekinthető az általuk készített célhardver (átalakított Motorola MTM5400) működéséről is. A két kritikus sebezhetőség igen érdekes.

Az első (CVE-2022-24402) sebezhetőség lényege, hogy a TEA1 algoritmust használó megvalósítások az elméletben 80-bit hosszúságú kulcsokat a valódi alkalmazás során 40-bit alá rövidítik le (a hackaday cikk 32-bitre rövidítést ismertet), amely hosszúság már elegendő ahhoz, hogy átlag vásárlók által elérhető hardverekkel is visszafejthetőek legyenek. A TETRA rendszerek támogatnak több algoritmust is, TEA1-2-3-4 néven amelyek közül az 1 és 4 civil, 2 és 3 pedig kormányzati, katonai, rendészeti felhasználásra kerül kiadásra. Érdekes mellékszál, hogy adott országokat bizonyos TEA algoritmusokba szorítottak be, pl. Irán kizárólag TEA1-et alkalmazva használhatja ezeket a rendszereket.

Brian Murgatroyd azzal magyarázta a dolgot, hogy az 1995-ben lefolytatott fejlesztések idejében a 32-bit még biztonságosnak minősült. Ezt a képet árnyalja a fentebb említett Iráni mellékszál, ugyanis wikileaksen kiszivárgott dokumentumok alapján már 2006-ban feltehetően szervezetten és tudoatosan adták át amerikai közreműködéssel olaszországból "kevesebb, mint 40-bit" hosszúságú kulcsokat használó rendszereket Irán számára.

Oroszország megtiltja a tisztviselőinek, hogy iPhone-okat használjanak

Mert attól tart, hogy az Egyesült Államok kémkedik a készülékeken keresztül. A tilalom részeként a kereskedelmi minisztérium bejelentette, hogy hétfőtől megtiltja az iPhone-ok munkacélú használatát, írja a Financial Times. A digitális fejlesztésért felelős minisztérium várhatóan követni fogja a példát.

A korlátozások legutóbbi köre az FSZB június 1-jei bejelentése után érkezett, amely szerint az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) backdoor-okat használt fel az iPhone-ban, és állítólag az Apple is részt vett a backdoor-ok létrehozásában.

Részletek itt.

Kibertámadás érte az Európai Beruházási Bankot

Ezt maga az intézmény jelentette be. A hírek szerint a támadás mögött az orosz-barát Killnet csoport áll, amely nemrég jelezte, hogy támadásokat fog indítani az európai bankrendszer ellen.

Akár 10 millió dollárt is fizetne az USA kormánya a cl0p ransomware csoporttal kapcsolatos fülesért

A Cybersecurity and Infrastructure Security Agency (CISA) és az FBI egy figyelmeztetőt adott ki a minap a MOVEit sérülékenységét (is) kihasználó cl0p ransomware csoporttal kapcsolatban. A USA kormányhivatalai akár 10 millió dollár nyomravezetői díjat is fizetnének a csoporttal kapcsolatos hasznos tippért. A tippeket Telegram, Signal, Tor, WhatsApp platformokon keresztül várják. Részletek itt.

Videóüzenetben fenyegeti az európai bankrendszert a REvil ransomware csoport és a Killnet

Ha nem hagy fel Európa a háború finanszírozásával, megtámadják az európai bankrendszert. De most már nem játszanak, ez nem egy DDoS támadás lesz, hanem valódi, ártó szándékú pusztítás. Ha nincs pénz, nincsenek fegyverek és nincs kijevi rezsim:

This is not a DDoS attack, games are over. “No money – no weapons – no Kyiv regime” – this formula will work. [...] Nothing will save you, and this is not a warning ... [...] Many European banks will be targeted and we will hit without mercy,

Azt állítják, készülnek a támadásra, ami 48 órán belül esedékes (tegnaptól számítva) ...

Mit tennél, ha megtudnád, hogy a böngésződ alapból minden általad megnézett képet elküld a gyártójának?

Felháborodnék!
17% (178 szavazat)
Azonnal dobnám!
63% (658 szavazat)
Semmit ...
11% (115 szavazat)
Ilyen biztos nincs ...
8% (81 szavazat)
Egyéb, leírom ...
2% (20 szavazat)
Összes szavazat: 1052

Triangulation Trojan - 0day iOS sérülékenységet kihasználva hackelték meg a Kaspersky security cég menedzsmentjét

A Kaspersky bejelentette, hogy közép- és felső vezetésének iPhone-jait egy 0day sérülékenységet kihasználva megtörték. erről Eugene Kaspersky személyesen számolt be: