Titkosítás, biztonság, privát szféra

Thunderstrike: EFI bootkitek Apple MacBook gépekhez

A fenti előadás egy Thunderstrike nevű sebezhetőséget mutat be, amely lehetővé teszi maradandó firmware módosítások telepítését a MacBook gépek EFI boot ROM-jaiba. A bootkit "evil maid attack" típusú támadással egyszerűen telepíthető Thunderbolt portokon keresztül és képes túlélni az OS X újratelepítését, illetve a merevlemez/SSD cseréket.

[ Thunderstrike: EFI bootkits for Apple MacBooks ]

Zorp - alkalmazásszintű tűzfal OpenWrt-n

Részletesebb naplózásra lenne szükséged az otthoni hálózatodban? Bele szeretnél látni applikációs szinten a titkosított adatforgalomba (HTTPS)? Módosítani is szeretnéd a forgalmat például azért, hogy a felhőben tárolt adataidat (Google Calendar) el tudd rejteni az NSA elől? Pénzt viszont nem szeretnél áldozni egy külön szerverre? Az otthoni Wi-Fi routered segítségével is megteheted mindezt.

A Zorp egy robusztus alkalmazásszintű proxy tűzfal, amit kiterjedt informatikai hálózattal rendelkező nagyvállalatok és más magas biztonsági igényű intézmények számára fejlesztettek ki, viszont az OpenWRT lehetővé teszi, hogy Zorp GPL változatát akár egy Wi-Fi routereden futtasd, kihasználva ezzel egy alkalmazásszintű proxy tűzfal nyújtotta előnyöket otthoni hálózatodban.

[ Zorp: An Application Layer Firewall on OpenWrt ]

Engem ... az Xbox Live és/vagy a Sony PlayStation Network ellen indított DDoS támadás.

érint még most is
1% (3 szavazat)
érintett (már nem)
2% (12 szavazat)
nem érintett (van Xbox-om/PS-öm)
9% (45 szavazat)
nem érintett (nincs Xbox-om/PS-em)
75% (388 szavazat)
hogy mi?
9% (48 szavazat)
Egyéb, leírom.
0% (0 szavazat)
Csak az eredmény érdekel.
4% (20 szavazat)
Összes szavazat: 516

Malware-t terjesztett az ISC weboldala

A Cyphort Labs egyik blogbejegyzése szerint a Internet Systems Consortium, Inc. (ISC) weboldala malware-t terjesztett a napokban. A feltételezések szerint nem konkrétan az ISC ellen intéztek célzott támadást, hanem az oldalon futó Wordpress valószínűleg automatikus exploitálás áldozatává vált.

A Cyphort Labs december 22-én levélben értesítette az ISC-t az általa detektált malware fertőzésről. Az ISC december 23-án lekapcsolta a weboldalt és egy egyszerű figyelmeztetést helyezett ki az incidenssel kapcsolatban.

Komoly fizikai károkat okozó cybertámadást szenvedett el az egyik német acélgyár

A Sony Pictures-t ért kifinomult cybertámadás után Németországban okozott komoly károkat egy hasonló behatolás. A német szövetségi információbiztonsági hivatal, a Bundesamt für Sicherheit in der Informationstechnik (BSI) szerdán kiadott jelentése szerint az egyik német acélgyárban komoly károk keletkeztek azután, hogy illetéktelenek betörtek a gyár termelési hálózatára, azon keresztül pedig a hozzáfértek az egyik nagyolvasztó vezérléséhez.

NTP4 távoli kódfuttatás sebezhetőség

Stephen Roettger, a Google Security Team tagja számos biztonsági (buffer overflow) hibát talált az NTP4-ben. Közülük az egyik egy buffer overflow sebezhetőség a ctl_putdata() függvényben. A távoli támadó egy speciálisan összeállított csomaggal túlcsordíthatja a stack buffer-t és potenciálisan lehetősége nyílhat távoli kódfuttatásra az ntpd jogosultságával. Ez sebezhetőség a 4.2.8-as verzió előtti összes NTP4 verziót érinti. A 4.2.8-as verzió 2014. december 18-án látott napvilágot.

Theo de Raadt tegnap megjegyezte, hogy az OpenNTPd nem érintett.

Misfortune Cookie - Több mint 12 millió otthoni router sebezhető "takeover"-re

A Threat Post egyik friss cikke szerint több mint 12 millióra tehető azon otthoni routereszközöknek száma, amelyek a RomPager nevű beágyazott webszerver valamelyik sebezhető verzióját futtatják. E webszerver sebezhető egy rendkívül egyszerű támadási formával szemben.

Főként az internetszolgáltatók által birtokolt, D-Link, Huawei, TP-Link, ZTE, Zyxel stb. által gyártott SOHO eszközökkel van probléma. A Check Point Software a sebezhetőséget "Misfortune Cookie"-nak (CVE-2014-9222) nevezte el.

"Linux 'Grinch' sebezhetőség - válasszuk el a tényeket a FUD-tól"

A Threat Stack úgy gondolta, hogy érdemes lenne alaposabban szemügyre venni az Alert Logic által a köztudatba bedobott "Grinch" Linux sebezhetőséget, vagyis, hogy ideje szétválasztani a tényeket a FUD-tól.

[ The Linux “Grinch” Vulnerability: Separating Fact From FUD ]

CoolReaper - gyári backdoor-t találtak az egyik népszerű kínai gyártó egyes androidos eszközeiben

A Coolpad a hatodik legnagyobb okostelefon-gyártó a világban, harmadik legnagyobb Kínában. A Palo Alto Networks szakemberei azt állítják, hogy a gyártó high-end okostelefonjai közül számos tartalmaz olyan szoftvert, amelyről a vizsgálat után kiderült, hogy nem más, mint a gyártó által elhelyezett backdoor.

A szakemberek miután átnézték azokat a fórumvisszajelzéseket, amelyek a Coolpad eszközökön való gyanús tevékenységekről számoltak be, letöltöttek több, a kínai piacra szánt Coolpad okostelefonokon használt gyári firmware-t. Arra jutottak, hogy a firmware-ek többsége backdoor-t tartalmaz.

A CoolReaper névre keresztelt malware az alábbiakat tudja:

"A Grinch root hozzáférés sebezhetőség az összes Linux platformot érinti"

"Grinch" Linux sebezhetőség

A Dark Matters egyik cikke szerint biztonsági szakemberek olyan sebezhetőséget fedeztek fel, amely az összes Linux platformot érinti - beleértve azokat, amelyek cloud szolgáltatásokon futnak és az Android mobil eszközöket is. A sebezhetőséget Grinch-nek nevezték el. A cikk szerint a támadó root joghoz juthat az érintett rendszeren.

[ Grinch Root Access Vulnerability Impacts All Linux Platforms | Don’t Let the Grinch Steal Christmas | ondemand webinar ]