Titkosítás, biztonság, privát szféra

Az Apple vezére nyílt levélben tájékoztatta a felhasználókat arról, hogy az USA kormánya backdoor-t akart építtetni az iPhone-ba

Az Apple vezérigazgatója, Tim Cook nyílt levélben tájékoztatta ügyfeleit arról, hogy az Egyesült Államok kormányzata arra akarta rávenni cégét, hogy építsen backdoor-t az iPhone operációs rendszerébe. A San Bernardino-i terrorcselekmény kapcsán az FBI-nak igénye lett volna arra, hogy hozzáférhessen az ügyben lefoglalt iPhone adataihoz, ezért azt akarta, hogy az Apple készítsen egy olyan iOS verziót, amelyben egyes fontos biztonsági funkciók le vannak tiltva, meg vannak gyengítve és ezt az iOS verziót telepítse fel a szóban forgó iPhone-ra. Ugyan az amerikai kormányzat esküdözött, hogy a hozzáférést csak adott esethez használná, az Apple nem hisz ebben. Az Apple szerint, ha ez az - jelenleg nem létező - iOS verzió rossz kezekbe kerülne, azzal az összes olyan iPhone-on tárolt adatokhoz hozzá lehetve férni, amihez a szoftvert birtoklónak fizikai hozzáférése van.

A ZDI bejelentette Pwn2Own 2016 rendezvényt

Brian Gorenc bejelentette, hogy idén is megrendezik az egyre népszerűbb Pwn2Own biztonsági vetélkedőt. A rendezvény helyszíne ismét Vancouver lesz. 2016-ban a Hewlett Packard Enterprise, a Trend Micro és a Zero Day Initiative (ZDI) fogott össze a megrendezés érdekében. A korábbi évekhez képest új célpontok is megjelentek a programban. A megszokott célpontok - Microsoft, Google, Apple böngészői stb. - mellett idén megjelenik a VMware is. A Windows-alapú célpontok VMware Workstation virtuális gépben futnak majd. Akinek sikerül kitörnie a virtuális gép szabta korlátokból annak további 75 ezer dollár bónusz ütheti a markát.

Részletek a bejelentésben.

VulnSec - "sok a sebezhető OS X alkalmazás odakinn"

A VulnSec egyik szakértője, Radek egy érdekes blogbejegyzést publikált a hétvégén "There's a lot of vulnerable OS X applications out there" címmel. A blogbejegyzés más sebezhetőségek mellett a Sparkle Updater frissítési rendszer MITM sebezhetőségéről szól. A Sparkle Updater-t számos népszerű OS X-es alkalmazás - köztük például az Adium, VLC - használja. A Sparkle Updater nem mindenhol használ HTTP helyett HTTPS-t, ezért egy MITM támadással RCE-t (Remote Code Execution - távoli kódfuttatás) tehet lehetővé. A támadást továbbfejlesztve állítólag a tömeges exploitálás is lehetséges egyszerűen bizonyos esetekben (saját hálózaton levő sebezhető gépek).

Részletek itt és itt.

2 és fél éve bejelentett cookie lopás / áldozat megszemélyesítés sebezhetőséget javított az Apple az iOS 9.2.1-ben

A Skycure-os Adi Sharabani és Yair Amit felfedezte, hogy preparált WiFi hálózat / captive portal segítségével képes lehet egyebek mellett ellopni az áldozat HTTP cookie-jait és azok felhasználásával az áldozatot a cookie-khoz tartozó oldalakon megszemélyesíteni. A támadó képes lehet a cookie-kat automatikusan, az áldozat közreműködése nélkül ellopni.

When iOS users connect to a captive-enabled network (commonly used in most of the free and paid Wi-Fi networks at hotels, airports, cafes, etc.), a window is shown automatically on users’ screens, allowing them to use an embedded browser to log in to the network via an HTTP interface. [...] Steal users’ (HTTP) cookies associated with a site of the attacker’s choice. By doing so, the attacker can then impersonate the victim’s identity on the chosen site. [...] While similar characteristics of this attack can happen when users open Safari on their mobile devices, the fact the attacker can automatically open the embedded-browser (by leveraging captive-networks handling by iOS), makes the attack automatic and more effective.

A biztonsági problémát a két szakértő 2013. június 3-án jelentette az Apple-nek, ami most, a 9.2.1-es iOS-ben javította azt. Érdemes mielőbb iOS 9.2.1-re frissíteni. Részletek a Skycure blogbejegyzésében.

Linux.Ekoms.1 - képernyőképet lop az új linuxos trójai

Az orosz Dr.Web antivírus cég egy új linuxos trójairól írt a minap. A Linux.Ekoms.1 viselkedését vizsgálva arra jutottak, hogy a kártevő bizonyos körülmények közt 30 másodpercenként képernyőképet készít, amelyeket feltölt egy szerverre, illetve különböző fájlokat tölthet le a kompromittált gépekre.

Technikai részletek a Linux.Ekoms.1-ről itt.

Befejezi a CyanogenMod projekt a WhisperPush közvetlen támogatását a CM-ben

A WhisperPush-ról 2013 végén volt szó először itt a HUP-on.

A TextSecure egy nyílt forrású, keresztplatformos kliens / protokoll, amely az SMS üzeneteket titkosítja mind lokálisan, mind átküldéskor, ha az átküldés egy másik TextSecure felhasználóhoz történik. A TextSecure-t az Open WhisperSystems tartja karban, ahol is a titkosítás, biztonság világban jól ismert Moxie Marlinspike felügyeli a vele kapcsolatos fejlesztéseket. Moxie volt a vezető fejlesztője a TextSecure CyanogenMod-os implementációjának. A TextSecure kliens logikát a CyanogenMod "WhisperPush" nevű rendszeralkalmazása tartalmazza. A WhisperPush kezdeti verziója a CM 10.2 nightly-kben került integrálásra.

Fontos OpenSSH biztonsági javítások érkeztek

Tegnap délután Theo de Raadt nem szokványos módon egy előzetes figyelmeztetést küldött a misc@ OpenBSD listára, amelyben arról írt, hogy fontos OpenSSH biztonsági frissítés érkezik és az érkezéséig minden operációs rendszeren elővigyázatosságból mindenki adja hozzá az ssh_config-jához a nem dokumentált "UseRoaming no" sort, vagy használja a "-oUseRoaming=no" kapcsolót, hogy védve legyen a CVE-2016-0777 OpenSSH kliensoldali buggal szemben. Vagyis a workaround:

echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config"

Az összes OpenSSH verzió érintett 5.4-től 7.1-ig. Később megérkezett a Portable OpenSSH 7.1p2 kiadása.

[ részletek | Qualys figyelmeztető | FreeBSD port frissítve | MacPorts frissítve | Ubuntu USN | Debian DSA ]

Fortinet: "az nem backdoor volt, hanem menedzsment authentikációs probléma"

Nem sokkal a Juniper backdoor balhé után jött a hír, hogy a Juniper egyik konkurenciája, a Fortinet is backdoor-gyanús ügybe keveredett. A cég egyik régebbi szoftverében fedeztek fel szakértők gyanús kódokat, mégpedig hardcoded SSH jelszóval összefüggő kódokat. A jelszó - FGTAbc11*xy+Qqz27 - azután került napvilágra, hogy elérhetővé vált egy exploit "SSH Backdoor for FortiGate OS Version 4.x up to 5.0.7" címmel az FD listán.

A Fortinet tagadja, hogy a szóban forgó hozzáférés backdoor lett volna. Helyette azt "menedzsment authentikációs probléma"-nak nevezte:

Helyzetjelentést adott ki a Juniper a termékében felfedezett illetéktelen kódokkal kapcsolatos vizsgálatról

A Juniper nemrég illetéktelen kódot fedezett fel egyik saját operációs rendszerében, a ScreenOS-ben. A furcsa esettel kapcsolatban a cég vizsgálatot indított, illetve patchet fejlesztett és adott ki a ScreenOS legfrissebb verzióihoz. A vizsgálattal egy időben mélyrehatóan átnézték a ScreenOS és Junos OS forráskódokat is. Ebben a munkában egy meg nem nevezett, elismert biztonsági cég segítségét vették igénybe. A vizsgálatok után semmi sem utal arra, hogy a ScreenOS-ben és a Junos OS-ben illetéktelen kód lenne.

A Juniper meghallgatva a kritikákat, ígéretet tett arra, hogy lecseréli a ScreenOS 6.3-ban használt (NSA backdoor-gyanús) Dual_EC-t és ANSI X9.31-et arra az RNG technológiára, amelyet a Junos OS széles körű termékportfóliójában használ.

A vizsgálat az illetéktelen kód eredetével kapcsolatban tovább folytatódik. A részletek itt olvashatók.