Hunger blogja

"Mindent kihallgat és felvesz a Google Home Mini"

 ( Hunger | 2017. október 12., csütörtök - 10:04 )

Szerencsére a PR részleg gyorsan kezelte a hibát és kiadtak egy szoftverfrissítést, amelynél már nem hallgatozik a kütyü, csak "kizárólag" az okgugli kezdetű szövegekre áll rá a füle... :)

https://ipon.hu/hir/mindent_kihallgat_es_felvesz_a_google_home_mini/42342/

Szép új világ, ahol az emberek már pénzt is fizetnek azért, hogy be legyenek poloskázva.

CVE-2017-1000112 - Linux kernel: Exploitable memory corruption due to UFO to non-UFO path switch

 ( Hunger | 2017. augusztus 15., kedd - 9:54 )

Below is a link to a proof-of-concept exploit, that gets root on a
range of Ubuntu kernels. The exploit triggers an out-of-bounds write
on a socket buffer and overwrites
skb_shared_info.destructor_arg->callback with a pointer to shellcode.
The exploit includes a SMEP and KASLR bypasses, but no SMAP bypass.

Link: https://github.com/xairy/kernel-exploits/blob/master/CVE-2017-1000112/poc.c

CVE-2017-12762 - Linux kernel: buffer overflow in ISDN linux driver

 ( Hunger | 2017. augusztus 10., csütörtök - 19:58 )

In /drivers/isdn/i4l/isdn_net.c: A user-controlled buffer is copied into a
local buffer of constant size using strcpy without a length check which can
cause a buffer overflow. Patched in the Linux kernel 4.9-stable tree,
4.12-stable tree, 3.18-stable tree, and 4.4-stable tree.

Reference:
https://patchwork.kernel.org/patch/9880041/

race condition was found in Linux kernel present since v3.14-rc1 upto v4.12 including

 ( Hunger | 2017. augusztus 4., péntek - 14:44 )

There is a working exploit allowing privileges escalation in the wild for 32 bit
kernels. We are unaware of such exploit for 64 bit kernels, but these are affected
by this race too and we believe such an exploit could exist.

http://seclists.org/oss-sec/2017/q3/240

17 évesen, pont a születésnapján, a világbajnok ellen...

 ( Hunger | 2017. április 15., szombat - 2:53 )

Heti Linux sebezhetőség

 ( Hunger | 2017. március 7., kedd - 19:58 )

This is an announcement of CVE-2017-2636, which is a race condition in
the n_hdlc Linux kernel driver (drivers/tty/n_hdlc.c). It can be exploited
to gain a local privilege escalation.

The bug was introduced on 22 June 2009:
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=be10eb7589337e5defbe214dae038a53dd21add8

I will publish my PoC exploit later, giving people some time to update
their systems.

I've found this bug investigating a suspicious kernel crash made by syzkaller

[0day] Új mérföldkő a biztonságban: Grsecurity a 4.9 Linux kernelhez, világelső teljes CFI-védelemmel a PaX/RAP jóvoltából

 ( Hunger | 2017. február 6., hétfő - 14:06 )

Ahogy közel egy éve írtam róla, az IT ipar évtizedek óta küzd a puffer túlcsordulás és a hozzá hasonló memóriakorrupciós hibák ellen. Az információbiztonság offenzív és defenzív oldala örök harcban áll ezeknek a hibáknak a kihasználása miatt. A hacker életműdíjjal is jutalmazott pipacs a PaX Team név mögött, több mint másfél évtizedes munkássága nagy befolyást gyakorolt a szoftveriparra és mára a hardveriparra egyaránt. Fejlesztései nagyban befolyásolták a mai modern operációs rendszerek védelmi képességeit és a legújabb processzorok biztonsági funkcióit. Az ötletei manapság megtalálhatók a legújabb Android, Apple iOS és Windows verziókban egyaránt. A szoftverek azonban egyre bonyolultabbak és univerzalitásuk, funkciógazdagságuk a blackhat hackerek malmára hajtja a vizet. Manapság egy Windows már nagyon sok proaktív biztonsági megoldással rendelkezik, azonban - ahogy a Pwn2Own versenyeken folyamatosan bizonyítják - a rendszerek bonyolultsága és a védelmek tökéletlensége még mindig lehetőséget teremt egy sandbox mechanizmusokkal is ellátott böngésző kompromitációjához és rajta keresztül a teljes oprendszer feletti irányítás átvételéhez.

Új műsorom

 ( Hunger | 2016. szeptember 22., csütörtök - 0:00 )

A Hacktion TV sorozatos szereplésem óta már saját műsorom is van!

Problem?

nyílt forráskódú terrorizmus

 ( Hunger | 2016. július 15., péntek - 23:29 )

Az önradikalizáción és önképzésen alapuló módszert a szakirodalom igen találó módon „nyílt forráskódú terrorizmusnak” (open source terrorism) hívja; utalva arra, hogy a nyílt forráskódú szoftverek fejlesztőihez hasonlóan a terrorszervezetek is kiengedik kezükből „termékük” titkait, és egyenesen biztatnak a know-how szabad és kreatív felhasználására.

MySpace hivatalos levele az orosz hacker szivárogtatása kapcsán

 ( Hunger | 2016. június 18., szombat - 8:28 )

Néhány hete jöttek az első hírek, hogy 427 millió MySpace jelszó szivárgott ki egy hacker fórumon az orosz 'Peace' nevű hacker által. Néhány nappal később ugyanez a hacker 100 millió clear-text jelszót szivárogtatott ki a VK.com oldalról. Korábban pedig a Tumblr, LinkedIn és Fling.com érintettsége is szóba került.

A MySpace most hivatalos levelet küldött ki a felhasználóinak. Ez áll benne:

https://hunger.hu/myspace/

"Close but No Cigar"

 ( Hunger | 2016. június 13., hétfő - 2:11 )

Aki ismeri a kifejezést az nyugodtan ugorhat a következő fejezetre... :) Amerikában a 19. században népszerűvé vált, hogy cigarettákat osztogattak díj gyanánt és amikor egyesek közel kerültek a megfejtéshez, akkor ezt a választ kapták az ajándék helyett: "Close but No Cigar". A kifejezés annyira népszerű USA egyes területein, hogy Weird Al Yankovic méltán népszerű humoristának külön videója van ilyen címmel egy 10 évvel ezelőtti Cake nevű rock csapat bukásáról.

Vámnak hívott rablás

 ( Hunger | 2016. május 30., hétfő - 10:41 )

Már nem először járok úgy, hogy műszaki eszközt rendelek nem EU-s országból és több mint 40% adót kell rá fizetnem.

Egy USÁ-ból rendelt 99 USD értékű kis USB-s kütyüre jelenleg 11432 Ft vám és/vagy ÁFA, valamint 4725 Ft szolgáltatási díj fizetendő. Ha az utóbbi sarctól el is tekintünk - pedig nem kis összeg, vele együtt már 50%-nál is többről beszélünk jelen esetben -, de akkor se értem, hogy a 99 dollárra hogy jön ki az 11432 ft vám/ÁFA.

Hoax? Grin ezen már tényleg befonná a szemöldökét...

 ( Hunger | 2016. május 25., szerda - 0:08 )

Nem tudom ki emlékszik még azokra a hoaxokra, hogy "küldd tovább ezt a levelet és Bill Gates minden továbbküldött levél után 10 dollárt adományoz a szegény gyerekeknek".

Na most aki emlékszik még erre és már akkoriban is fogta a fejét a dolgokon, ahogy grin, azok ezen fognak csak igazán meglepődni:

https://twitter.com/BillGates/status/733332967540461568

Igen, Bill Gates valóban 10 dollárt ad a szegény gyerekeknek, ha továbbítasz egy tweet üzenetet...

11 Years After Git, BitKeeper Is Open-Sourced

 ( Hunger | 2016. május 10., kedd - 21:08 )

:-o

Új Phrack!

 ( Hunger | 2016. május 6., péntek - 15:33 )

\o/

[0day] Új időszámítás: Grsecurity 4.5 kernel, egyedülálló PaX RAP védelemmel

 ( Hunger | 2016. április 29., péntek - 10:27 )

Az IT ipar évtizedek óta küzd a puffer túlcsordulás és a kapcsolódó memóriakorrupciós hibákkal. Ugyan ezek a problémák még jó ideig velünk is maradnak, azonban egyre fontosabb szerepet tölt be az ezekhez köthető biztonsági problémák kihasználásának ellehetetlenítése. A 16 éve fejlesztés alatt álló PaX védelem ezeknek a hibáknak a kihasználását hivatott ellehetetleníteni, vagy legalábbis annyira megnehezíteni, hogy a támadóknak már ne érje meg az ilyen tipusú sérülékenységeknek a kihasználására erőforrást fordítani. Ahogy a hadi iparban, úgy a manapság zajló "kiber" háborúban is a közgazdaságtan a fő mozgatórugója azoknak a fegyvereknek, amelyeket a virtuális térben arra használnak, hogy a célpont infrastruktúrájába behatolhassanak, vagy a már megszerzett területeken a hatókört kiszélesíthessék. Ezeknek az "exploit" elnevezéssel illetett támadókódoknak az értéke annak függvényében változik, hogy a támadásra kiszemelt rendszereket mennyire könnyű sikeresen megtámadni. Egy elhanyagolt, évek óta nem frissített általános operációs rendszeren elérhető szolgáltatásokat sokkal kisebb erőforrással lehet sikeresen megtámadni, mint egy naprakészen tartott, proaktív biztonsági elemekkel védett lebiztosított rendszert.

A PaX védelmi patch ennek az elgondolásnak a mentén próbálja a támadások cost-benefit arányát olyan szinten elmozdítani, hogy a sikeres támadásokhoz jóval több időre és ezáltal pénzre legyen szükség. Ennek köszönhetően egy sérülékenység megjelenésekor a rendszerüzemeltetőknek több idejük marad a már publikussá vált sebezhetőségek befoltozására és a levédett rendszerek nagyobb valószínűséggel állnak ellen a nem ismert, nulladik napi támadásoknak is. Ezeket az exploit mitigációs technikákat manapság már széles körben alkalmazzák, nem csupán a szoftver, de mostanra már a hardvergyártók is. Azokat az innovációkat, amelyeket a PaX több mint egy évtizede szoftveresen valósított meg, jelenleg az Intel és az ARM processzorokban külön funkcionális, vagy utasításkészlet bővítéssel oldanak meg, így általánosságban elmondható, hogy az újabb rendszerekkel könnyebben implementálhatók biztonságosabb környezetek.

Napi Szórakozás - Android 6.0 Microsoft Hyper-V VMben

 ( Hunger | 2016. április 27., szerda - 15:14 )

NapiMalware #2

 ( Hunger | 2016. április 7., csütörtök - 2:44 )

Régi Word 97-2003 formátumnál már azt gondolná az ember, hogy a makrókat és az abba ágyazott vírusgyanús kódokat, valamint mindenféle más .doc gyengeségeket és parser hibákat a mai antivirus termékek már magabiztosan felismerik. Ennek ellenére a ma emailben érkezett spambe csatolt dokumentum szintén elég elkeserítő képet ad arról, hogy mennyire lesznek védettek az ilyen típusú támadások ellen azok, akik víruskeresőkre bízzák a biztonságukat:

Végre kiderült hogyan kódoltatta ki az FBI a telefont...

 ( Hunger | 2016. április 5., kedd - 22:53 )

:)

NapiMalware - avagy mennyire hatékonyak a vírusírtók

 ( Hunger | 2016. március 28., hétfő - 20:39 )

Legutóbbi "Szerinted kell Windowsra virusirtó?" szavazás és újra fellángolt "Vírusírtó: belső céges hálózat" fórumbejegyzés apropóján leteszteltem a ma érkezett malwaret a virustotal által elérhető 58 különböző antivirus termékkel. Az AV motorok között megtalálható az összes népszerű - és itt a hupon is ajánlott - víruskergető, az Avasttól a Kasperskyn át a Symantecig.

H2HC15 slides

 ( Hunger | 2015. október 25., vasárnap - 9:06 )

itt

RAP: RIP ROP

 ( Hunger | 2015. október 21., szerda - 13:13 )

Érdekes lottóhúzás Szerbiában

 ( Hunger | 2015. július 30., csütörtök - 12:15 )

Samsung: az adatvesztést okozó TRIM bug egy Linux hiba

 ( Hunger | 2015. július 22., szerda - 18:01 )

"A több hétig tartó vizsgálódás eredményeként a Samsung szakemberei a napokban bejelentették, megtalálták a rejtélyes hibajelenség fő okát, aminek forrása az eredeti feltételezésekkel szemben mégsem a Samsung SSD meghajtókban keresendő, hanem a Linux kernelben."

http://ipon.hu/hir/samsung_az_adatvesztest_okozo_trim_bug_egy_linux_hiba/34394