Titkosítás, biztonság, privát szféra

Androidra is kihozta ingyenes és korlátlan VPN szolgáltatását az Opera

Az Opera az év korábbi szakaszában iOS-re kihozta ingyenes és korlátlan VPN szolgáltatását, tegnap pedig Androidra is bejelentette e szolgáltatás elérhetőségét. Ahogy az iOS-es, úgy az androidos szolgáltatás is a korábban az Opera által felvásárolt SurfEasy szolgáltatásán alapul. Segítségével biztonságosan lehet interneten szörfölni publikus hálózatokon keresztül. Noha az Opera marketing gépezete elsősorban a biztonságot hangsúlyozza, további pozitív hozadéka lehet, hogy a felhasználó úgy tűnhet, mintha az Egyesült Államokban, Németországban, Kanadában, Szingapúrban vagy Hollandiában lenne, így bizonyos fizetős szolgáltatásoknál alkalmazott geo korlátozásokat ki lehet vele kerülni, illetve bizonyos, fokozatosan terített OTA frissítésekhez hamarabb hozzá lehet jutni (például a Németországban "tartózkodó" felhasználókhoz rendszerint hamarabb érkezik meg a OnePlus telefonok OTA frissítése mint más országokban "tartózkodókhoz").

[ Opera Free VPN - Unlimited VPN @ Play Store ]

A Microsoft kiszivárogtatta a Secure Boot-tal védett Windows eszközök "arany kulcsait"

Két biztonsági szakértő MY123 és Slipstream arról blogolt a minap, hogy a Microsoft olyan - ahogy ők nevezik - "arany kulcsokat" (golden keys) szivárogtatott ki, amelyeket Secure Boot-tal védett windowsos eszközök - tabletek, okostelefonok, stb. - feloldásához lehet felhasználni. Ezek a kulcsok felhasználhatók egyebek mellett arra, hogy a Secure Boot-tal védett eszközökre nem a Microsofttól származó operációs rendszereket - Linuxot, Androidot stb. - telepíthessenek a tulajdonosaik. Ami a Microsoft szempontjából a legrosszabb, a szakemberek úgy hiszik, hogy a redmondi cég nem is tudja teljesen helyrehozni a fiaskót.

[Video] A CVE-2016-5696 sebezhetőség kihasználása

Probléma: net/ipv4/tcp_input.c in the Linux kernel before 4.7 does not properly determine the rate of challenge ACK segments, which makes it easier for man-in-the-middle attackers to hijack TCP sessions via a blind in-window attack

Érintett kernelverziók: Linux 3.6 - Linux 4.7

Tanulmány: Off-Path TCP Exploits: Global Rate Limit Considered Dangerous

Cikk: Linux security backfires: Flaw lets hackers inject malware into downloads, disrupt Tor users, etc

Workaround:

A /etc/sysctl.conf-ba:

net.ipv4.tcp_challenge_ack_limit = 999999999

majd:

sysctl -p

Újabb kernel-szintű védelmeket állít csatasorba a Google az Android védelmében

Az Android Developers Blog oldalon Jeff Vander Stoep, az Android Security csapat tagja arról írt, hogy újabb kernel-szintű védelmeket állítottak csatasorba, illetve csökkentették a lehetséges támadási felület:

Android relies heavily on the Linux kernel for enforcement of its security model. To better protect the kernel, we’ve enabled a number of mechanisms within Android. At a high level these protections are grouped into two categories — memory protections and attack surface reduction. [...] One of the major security features provided by the kernel is memory protection for userspace processes in the form of address space separation. Unlike userspace processes, the kernel’s various tasks live within one address space and a vulnerability anywhere in the kernel can potentially impact unrelated portions of the system’s memory. Kernel memory protections are designed to maintain the integrity of the kernel in spite of vulnerabilities. [...] Attack surface reduction attempts to expose fewer entry points to the kernel without breaking legitimate functionality. Reducing attack surface can include removing code, removing access to entry points, or selectively exposing features.

Két részre oszthatók a most foganatosított intézkedések:

  • Memóriavédelem
    • Mark memory as read-only/no-execute
    • Restrict kernel access to userspace
    • Improve protection against stack buffer overflows
  • Támadási felület csökkentés
    • Remove default access to debug features
    • Restrict app access to ioctl commands
    • Require seccomp-bpf

Részletek itt.

Tavis Ormandy komoly biztonsági hibákat talált a LastPass szolgáltatásban

Tavis Ormandy, a Google biztonsági szakértője a Twitter-en értekezett a LastPass biztonságáról. Álnaiv csodálkozással kérdezte, hogy "tényleg van, aki használja még?". Kicsit megvizsgálva a LastPass-t, egy csomó kritikus problémát - például teljes távoli kompromittálást - talált a szolgáltatásban. Tavis felvette a kapcsolatot a LastPass-szal, ami már javította a problémát.

Tavis azt ígérte, hogy ránéz a 1Password-re is.

Az általad használt operációs rendszeren használsz jelszókezelő alkalmazást?

Igen
44% (203 szavazat)
Igen, bár vannak fenntartásaim a biztonságot illetően
11% (52 szavazat)
Nem (Nincs rá szükségem)
26% (121 szavazat)
Nem (Nem bízom benne)
14% (63 szavazat)
Csak az eredmény érdekel
4% (20 szavazat)
Összes szavazat: 459

Jellemzően milyen antivírus védelmet üzemeltetsz?

Avast
7% (43 szavazat)
Avast, de nem rajongok érte
4% (27 szavazat)
Microsoft
7% (47 szavazat)
Microsoft, de nem rajongok érte
3% (18 szavazat)
AVG
2% (13 szavazat)
AVG, de nem rajongok érte
2% (10 szavazat)
Avira
3% (21 szavazat)
Avira, de nem rajongok érte
1% (5 szavazat)
Symantec
2% (11 szavazat)
Symantec, de nem rajongok érte
1% (6 szavazat)
McAfee
0% (2 szavazat)
McAfee, de nem rajongok érte
1% (5 szavazat)
Eset
17% (109 szavazat)
Eset, de nem rajongok érte
2% (16 szavazat)
Kaspersky
3% (17 szavazat)
Kaspersky, de nem rajongok érte
1% (7 szavazat)
Comodo
1% (4 szavazat)
Comodo, de nem rajongok érte
0% (2 szavazat)
Bitdefender
1% (6 szavazat)
Bitdefender, de nem rajongok érte
0% (0 szavazat)
F-Secure
1% (5 szavazat)
F-Secure, de nem rajongok érte
0% (1 szavazat)
Panda
1% (5 szavazat)
Panda, de nem rajongok érte
0% (2 szavazat)
G-Data
1% (6 szavazat)
G-Data, de nem rajongok érte
0% (1 szavazat)
Trend Micro
0% (1 szavazat)
Trend Micro, de nem rajongok érte
1% (4 szavazat)
Sophos
1% (8 szavazat)
Sophos, de nem rajongok érte
0% (1 szavazat)
Nem üzemeltetek végponti védelmet
33% (212 szavazat)
Egyéb, leírom
4% (28 szavazat)
Összes szavazat: 643

90 ezer dollárért árulnak olyan állítólagos exploit-ot, ami a Windows összes verzióját érinti

Egy BuggiCorp nevű egyén egy állítólagos, a Windows minden verzióját érintő 0day exploitot árul 90 ezer amerikai dollárért. Az exploit állítólag SYSTEM jogokhoz juttatja a használóját. Két PoC videó érhető el, az egyik az 0day-t demózza, a másik pedig az EMET megkerülését.