Titkosítás, biztonság, privát szféra

Pwn2Own 2013

Az (egykor a 3Com ma már a) HP DVLabs fennhatósága alá tartozó Zero Day Initiative (ZDI) bejelentette, hogy idén is megrendezi a Pwn2Own névre hallgató biztonsági vetélkedőjét. Az idei versenyt részben a Google szponzorálja.

A Pwn2Own 2013 vetélkedő a nyugat-kanadai Brit Columbia tartomány legnagyobb városában, Vancouverben megrendezésre kerülő CanSecWest 2013 rendezvény alatt folyik majd március 6-7-8-án. A HP ZDI több mint félmillió dolláros pénz- és jutalomalapot társított a rendezvényhez. A kategóriák és a díjak:

Hetekre leállt egy amerikai erőmű vírusfertőzés miatt

A US Computer Emergency Response Team (US-CERT) által publikált ICS-CERT Monitor legfrissebb száma szerint két amerikai erőmű szenvedett el vírusfertőzést 2012 utolsó negyedévében. Mindkét esetben USB pendrive-val sikerült megfertőzni az ipari vezérlőrendszereket. Az egyik esetben a turbinavezérlőt sikerült kifektetni annyira, hogy az erőmű három hétre leállt. A Reuters megjegyzi, hogy számos kritikus vezérlőrendszerben elavult, öreg - Windows 2000, Windows XP - rendszereket használnak...

Hivatalos, Apple által jóváhagyott OpenVPN jelent meg iOS-hez

Az openvpn-devel levlistán James Yonan bejelentette, hogy elérhető az OpenVPN Connect client for iOS ingyenesen az App Store-on keresztül. A szoftvert az OpenVPN Technologies az Apple-lel közösen fejlesztette, így hivatalos, Apple által jóváhagyott kliensnek tekinthető.

A kliens már az új C++ OpenVPN core-ra épül. Ugyanerre épül az OpenVPN Connect client for Android is. A C++ core 100% protokol-kompatibilis az OpenVPN 2.x ággal. Az OpenVPN Technologies azt tervezi, hogy pár héten belül nyílt forrásúvá teszi a C++ core-t. Az iOS kliens teljes forrását nem tudják megnyitni, mert egyes részei proprietary Apple API-kat használnak.

Részletek a bejelentésben.

Cisco Linksys Remote Preauth 0day Root sebezhetőség (helyi hálózat felől)

A DefenseCode egy előzetes figyelmeztetőt küldött a full-disclosure listára, amelyben arról tájékoztat, hogy egy, a Cisco Linksys WRT54GL routerében, alapértelmezett telepítésben található 0day sebezhetőség kihasználható távolról root hozzáférés szerzésére. Készült exploit is, amely működés közben látható a fenti videón. A sebezhetőség kihasználását WRT54GL routerrel próbálták, de más Linksys router is érintett lehet.

Kijátszható a Microsoft IE 0day-re kiadott FixIt-je

December 29-én a Microsoft biztonsági figyelmeztetőt adott ki egy, az Internet Explorer 6, 7, 8 verzióit érintő remote 0day miatt. A javítás megérkeztéig egy FixIt kiadásával próbálta védeni az ügyfeleit a redmondi cég. Közben azonban kiderült, hogy a FixIt ellenére a felhasználók nem érezhetik magukat biztonságban.

FAQ: Letiltható-e a felhasználó által a Secure Boot a Windows 8-minősítéssel rendelkező gépeken?

Ahogy egyre több Windows 8-minősítéssel rendelkező gép kerül forgalomba, úgy merül fel a kérdés egyre többször: "Ha akarom, letilthatom firmware-ből a Secure Boot funkciót?". Nézzük, hogy mit ír elő a kérdésben a Windows Hardware Certification Requirements for Windows 8 Client and Server Certified Systems dokumentum a rendszerépítők számára ahhoz, hogy az általuk épített gép a "Windows Hardware Certification Program"-ban (korábbi nevén Windows Logo program) megkaphassa a Windows 8-minősítést. Főbb ökölszabályok:

Matthew Garrett bejelentette működő Secure Boot Loader-jét disztribútorok számára

Matthew Garrett - aki hivatalosan tegnaptól már nem Red Hat alkalmazott - blogjában bejelentette, hogy elérhetővé tette shim névre hallgató Secure Boot Loader-jét letöltésre disztribútorok számára. Ahogy arról korábban szót ejtett, a shim-et azoknak a disztribútoroknak ajánlja, akik ugyan támogatni akarják a Secure Boot-ot, de ugyanakkor nem akarnak a Microsoft-tal egyezkedni emiatt. Garrett megoldása a SUSE munkájára és koncepciójára épül. Mint mondta, a SUSE munkája nélkül az ő megoldása nem születhetett volna meg. Mivel már nem Red Hat alkalmazott, a loader-rel kapcsolatos kérdéseket neki és nem a Red Hat-nek kell feltenni.

Részletek a blogbejegyzésben.

Az FSFE üdvözli a német kormányzat "Secure Boot"-tal kapcsolatos álláspontját

A Free Software Foundation Europe (FSFE) a napokban bejelentette, hogy üdvözli a német kormányzat Secure Boot-tal kapcsolatban képviselt álláspontját. A német belügyminisztérium múlt héten hétfőn adott ki egy white paper-t "Trusted Computing" és "Secure Boot" témában. A dokumentum kimondja, hogy a számítástechnikai készüléktulajdonosoknak teljes mértékben ellenőrzésük kell legyen a készülékükbe épített összes trusted computing biztonsági rendszer felett. Azaz, képesek kell legyenek azokat kezelni és monitorozni. A dokumentum hozzáteszi, hogy ezen irányítás, felügyelet harmadik személyre való átruházásához a készüléktulajdonos előzetes tájékoztatáson alapuló beleegyezésére van szükség.

Új, HTTP iframe-et injektáló Linux rootkit bukkant fel

A hírek szerint egy új, 64 bites Linux rendszerekhez készült rootkit bukkant fel. 2012. november 13-án küldte be egy névtelen áldozat az FD levelezési listára. A cuccot egy olyan webszerver szerepkörben üzemelő gépen fedezték fel, amelyen a webszerver szoftver ismeretlen iframe-et adott hozzá az általa kiküldött HTTP válaszokhoz. Az áldozat egy kernelmodult fedezett fel, amelyet csatolt az FD listára küldött leveléhez abban a reményben, hogy arról a szakértőktől valamiféle információt kap. Eddig senki sem válaszolt a levelére.

A CrowdStrike viszont készített egy elemzést a rosszindulatú szoftverről. Ez elolvasható itt. Ezzel párhuzamosan a Kaspersky is infókat tett közzé a cuccról.