Titkosítás, biztonság, privát szféra

Tetra Burst - 5 kritikus sebezhetőség

A Midnight Blue nevű holland cég publikált öt darab (2 kritikus, 2 magas és 1 alacsony prioritású CVE), még 2021-ben felfedezett sebezhetőséget a TETRA megvalósításában, mely hazánkban is használatos kb. 2008 óta, VHF sávban digitális adásokhoz főleg rendészeti szervek által. 

Publikus proof-of-concept nincs ugyan kiadva, de a cég erre létrehozott honlapján több demo videó is megtekinthető az általuk készített célhardver (átalakított Motorola MTM5400) működéséről is. A két kritikus sebezhetőség igen érdekes.

Az első (CVE-2022-24402) sebezhetőség lényege, hogy a TEA1 algoritmust használó megvalósítások az elméletben 80-bit hosszúságú kulcsokat a valódi alkalmazás során 40-bit alá rövidítik le (a hackaday cikk 32-bitre rövidítést ismertet), amely hosszúság már elegendő ahhoz, hogy átlag vásárlók által elérhető hardverekkel is visszafejthetőek legyenek. A TETRA rendszerek támogatnak több algoritmust is, TEA1-2-3-4 néven amelyek közül az 1 és 4 civil, 2 és 3 pedig kormányzati, katonai, rendészeti felhasználásra kerül kiadásra. Érdekes mellékszál, hogy adott országokat bizonyos TEA algoritmusokba szorítottak be, pl. Irán kizárólag TEA1-et alkalmazva használhatja ezeket a rendszereket.

Brian Murgatroyd azzal magyarázta a dolgot, hogy az 1995-ben lefolytatott fejlesztések idejében a 32-bit még biztonságosnak minősült. Ezt a képet árnyalja a fentebb említett Iráni mellékszál, ugyanis wikileaksen kiszivárgott dokumentumok alapján már 2006-ban feltehetően szervezetten és tudoatosan adták át amerikai közreműködéssel olaszországból "kevesebb, mint 40-bit" hosszúságú kulcsokat használó rendszereket Irán számára.

Oroszország megtiltja a tisztviselőinek, hogy iPhone-okat használjanak

Mert attól tart, hogy az Egyesült Államok kémkedik a készülékeken keresztül. A tilalom részeként a kereskedelmi minisztérium bejelentette, hogy hétfőtől megtiltja az iPhone-ok munkacélú használatát, írja a Financial Times. A digitális fejlesztésért felelős minisztérium várhatóan követni fogja a példát.

A korlátozások legutóbbi köre az FSZB június 1-jei bejelentése után érkezett, amely szerint az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) backdoor-okat használt fel az iPhone-ban, és állítólag az Apple is részt vett a backdoor-ok létrehozásában.

Részletek itt.

Kibertámadás érte az Európai Beruházási Bankot

Ezt maga az intézmény jelentette be. A hírek szerint a támadás mögött az orosz-barát Killnet csoport áll, amely nemrég jelezte, hogy támadásokat fog indítani az európai bankrendszer ellen.

Akár 10 millió dollárt is fizetne az USA kormánya a cl0p ransomware csoporttal kapcsolatos fülesért

A Cybersecurity and Infrastructure Security Agency (CISA) és az FBI egy figyelmeztetőt adott ki a minap a MOVEit sérülékenységét (is) kihasználó cl0p ransomware csoporttal kapcsolatban. A USA kormányhivatalai akár 10 millió dollár nyomravezetői díjat is fizetnének a csoporttal kapcsolatos hasznos tippért. A tippeket Telegram, Signal, Tor, WhatsApp platformokon keresztül várják. Részletek itt.

Videóüzenetben fenyegeti az európai bankrendszert a REvil ransomware csoport és a Killnet

Ha nem hagy fel Európa a háború finanszírozásával, megtámadják az európai bankrendszert. De most már nem játszanak, ez nem egy DDoS támadás lesz, hanem valódi, ártó szándékú pusztítás. Ha nincs pénz, nincsenek fegyverek és nincs kijevi rezsim:

This is not a DDoS attack, games are over. “No money – no weapons – no Kyiv regime” – this formula will work. [...] Nothing will save you, and this is not a warning ... [...] Many European banks will be targeted and we will hit without mercy,

Azt állítják, készülnek a támadásra, ami 48 órán belül esedékes (tegnaptól számítva) ...

Mit tennél, ha megtudnád, hogy a böngésződ alapból minden általad megnézett képet elküld a gyártójának?

Felháborodnék!
17% (178 szavazat)
Azonnal dobnám!
63% (658 szavazat)
Semmit ...
11% (115 szavazat)
Ilyen biztos nincs ...
8% (81 szavazat)
Egyéb, leírom ...
2% (20 szavazat)
Összes szavazat: 1052

Triangulation Trojan - 0day iOS sérülékenységet kihasználva hackelték meg a Kaspersky security cég menedzsmentjét

A Kaspersky bejelentette, hogy közép- és felső vezetésének iPhone-jait egy 0day sérülékenységet kihasználva megtörték. erről Eugene Kaspersky személyesen számolt be:

SSH publikus kulcsok megfertőzése backdoor-ral

In this article, you will learn how to add a backdoor to the SSH Public Key. The backdoor will execute whenever the user logs in. The backdoor hides as an unreadable long hex-string inside ~/.ssh/authorized_keys or ~/.ssh/id_*.pub.

The source is available from GitHub.

CHS ransomware - mi történt, hogy történt

A CHS publikálta, hogy mi, mikor és hogyan történt - tanulságos kis cikk:

[...]

Egy hosszú hétvége, síeléssel: a kellemes fáradtságot egy pillanat alatt söpörte félre a szerda reggel, a munkahelyem felé tartva kapott, rövid SMS. „Ha beérsz, ne kapcsold be a notebookodat.” Ekkor még nem tudtam, hogy ransomware-támadás ért minket – de természetesen azonnal elkezdtem azon gondolkozni, miért írhatta. Fel is hívtam a kollégám: kiderült, ő már észrevette, hogy letitkosították a fájljait, így kellő bizonyossággal és magyarsággal közölte: „bekaptuk”. Elért minket is az az IT „betegség” amin vagy átestél már, vagy át fogsz. Minket ezen a napon ért el a végzet.

[...]

A teljes cikk itt.