A felek közti levelezés elolvasható itt. Az egyeztetések dacára a pcAnywhere forráskódja a Piratebay-en landolt. A Symantec megerősítette, hogy publikusan elérhető a pcAnywhere (és a Norton Utilities) forráskódja. A cég szerint a 2006-os verzió forrásának egy része került publikálásra. Továbbá feltételezi, hogy újabb kódok - Norton Antivirus Corporate Edition és Norton Internet Security 2006-os verziója - kerülnek majd nyilvánosságra. A Symantec azt javasolja ügyfeleinek, hogy biztonságuk érdekében frissítsenek a pcAnywhere 12.5-ös verziójára és alkalmazzák az elmúlt napokban kiadott javításokat.
A részletek itt olvashatók.
- A hozzászóláshoz be kell jelentkezni
- 3456 megtekintés
Hozzászólások
Az ilyen zsarolók magabiztosságát sohasem értettem. Mégis miből gondolja, hogy nem civil ruhás rendőrrel fog találkozni, levelezni? (Persze, a levelezés esetében akár egyenruhás is lehet. :))
tr [:lower:] [:upper:] <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Sejtették... A levelezésből:
"Say hi to FBI agents,
It's funny you do not use your corp account anymore =)
We wonder why is that be that way? =)"
Gondolom rájöttek, hogy be akarják palizni őket, ezért inkább kidumpolták a kódot a PB-re.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Aki egyszer bent volt, többször is benézhet :)
- A hozzászóláshoz be kell jelentkezni
Siralmas a Symantec eddigi hazudozása. Komolyan képzelték hogy nem fog kiderülni? Megérte nekik a saját hitelük rombolása? Most vakarhatják ott is ahol nem viszket.
- A hozzászóláshoz be kell jelentkezni
" alkalmazzák az elmúlt napokban kiadott javításokat."
most ha jol ertem, akkor a 2006-os verzio kerult ki, de hirtelen talaltak benne egy csomo uj sechole-t?
A'rpi
- A hozzászóláshoz be kell jelentkezni
Vagy akar government backdoor-t.
eax, buherator, nezitek mar? ;)
- A hozzászóláshoz be kell jelentkezni
Mondjuk reszemrol ez kinyirja a Symantec-et.
Szep dolog a 'ne hasznalj security through obscurity'-t, de hogy ugymondjam, az egy additional security layer, ha tetszik, ha nem.
A kozhiedelemmel ellentetben eleg eros, mert sokkal tobben es sokkal motivaltabbak lesznek azok, akik egy ilyen termeknek a hianyossagait a sajat hasznukra keresik, mint akik patcheket kuldozgetnek be hozza.
Nyilvan mas a helyzet ha valami ugy epul fel, hogy ez eleve nincs, pl. OpenSSL. A Symantecben sok-sok ev van azzal a feltetelezessel, hogy ez van.
A hab a tortan, az elcsusztatos politizalasuk. Kerdes, mit csusztattak meg el? Bizzak biztonsagot ekkora sumakokra?
- A hozzászóláshoz be kell jelentkezni
Akkor ilyen elven open source cucc szoba sem johet, hisz ott ki sem kell szivarogatni a forrast, barki elerheti :) Folymany: Symantec bejelenti, hogy open source-olja a cuccait, igy nem kell tobbe ellopni :)
- A hozzászóláshoz be kell jelentkezni
A bili és a bele lógó kéz esete. :-))
- A hozzászóláshoz be kell jelentkezni
"Nyilvan mas a helyzet ha valami ugy epul fel, hogy ez eleve nincs, pl. OpenSSL. A Symantecben sok-sok ev van azzal a feltetelezessel, hogy ez van."
- A hozzászóláshoz be kell jelentkezni
> az egy additional security layer
Bocs, de ez hülyeség úgy, ahogy van. Kb. olyan, mintha 0xDEC47F9E-vel XOR-olnád a kódot.
Náncsi néni a fakanál mellett nem is lesz képes feltörni, de a szakértők számára +10s nehezítés.
Az, hogy az emberek 99.9999%-ának fingja sincs róla, hogy miként fejthető a zárt forrás vissza, még semmit sem jelent, mert egy betörésnél a 0.0001% zsebét tömik meg.
Ennek a 0.0001%-nak rutinja van a forrás megszerzésében, ismerik a C,C++,java,C#,... decompilereket, vagy fizetett embereik vannak pl. a Symantecnél,...
- A hozzászóláshoz be kell jelentkezni
Code obfuscation mond valamit?
- A hozzászóláshoz be kell jelentkezni
Nem sokat segít, csak nézzél szét a btjunkie-n hány NoCD patch van fenn.
Vannak emberek, akik azzal szórakoznak, hogy ki tudja gyorsabban feltörni a legújabb változatát egy szoftvernek.
Ha nem lenne a fizetős programok 95%-ára crack, még jó ötletnek is tűnhetne az obfuszkálás.
- A hozzászóláshoz be kell jelentkezni
Nekem úgy tűnik, hogy a legtöbb cég nem is akarja ellehetetleníteni a törést. A kereskedelmi szoftverek többségének elég egy key, és helószevasz, hol itt az obfuscation? Ez nekik csak PR, a komoly úgyfelek úgyis megveszik a cuccukat, a többi meg ismerkedik, tanul vele, növeli a userbase-t.
Meg azért a reverse engineering-ről se úgy beszéljünk már, mintha az valami totál triviális, törvényszerűen gyors és sikeres dolog lenne...
- A hozzászóláshoz be kell jelentkezni
Nem mondtam, hogy a reverse engineering egyszerű és törvényszerűen sikeres.
Azt mondtam, hogy az emberek 0.0001%-a profi ebben a témában és képes sikerrel feltörni a programokat.
Ha valódi támadás van, akkor azt nem közmunkásokkal intézik, hanem hiperintelligens koponyákkal, akiknek a kisujjukban van az egész informatika.
Éppen ezért semmit sem ér az olyan védelem, ami arra épül, hogy a legtöbb ember agya kevés a megfejtésére. 6 milliárd emberből ha egy képes törni, a védelem megbukott.
- A hozzászóláshoz be kell jelentkezni
Minden rendszert fel lehet törni...
- A hozzászóláshoz be kell jelentkezni
Szo sem volt arrol, hogy epitsuk erre a vedelmet, bervi - legalabbis a szavaibol azt szurtem le - arra celzott, hogy ha onmagaban ez nem is vedelem, mas vedelmekkel kombinalva akar meg hasznos is lehet - ha okosan hasznaljak. Attol, hogy megvan egy program forraskodja, meg nem valik azonnal erthetove. Minnel nehezebben ertheto egy _kivulallo_ szamara a program forraskodja, annal nehezebb feltorni, es ez nem feltetlen +10sec, hanem esetleg napok is lehetnek - ennyi ido pedig mar eleg sok.
Es megismetlem: nem azt mondom, hogy erre kell epiteni a vedelmet, de ha ezt beepitik, az akar meg hasznos is lehet.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal
- A hozzászóláshoz be kell jelentkezni
A kód obfuszkálása megnöveli a feltörés költségét, bizonyos esetekben gazdaságtalanná is teszi a törést.
De ha mondjuk az összes Windows forrás megsemmisülne, akkor nekiesnének a DLL-ek visszafejtésének és 1 év múlva lenne új forrás. Ez 100%.
A lényeg azon van, hogy van-e pénz és kellő motiváció a feltörésre.
Mondjuk ha a kellően "demokratikus" Kína úgy döntene, hogy 5 millió informatikus Windows kódot fog törni, hát Balmernek nem sok esélye maradna.
Ennek ugyan kicsi a valószínűsége, de nem 0.
- A hozzászóláshoz be kell jelentkezni
Azert a nocd patch-eket ne keverjuk ide. Egeszen mas mint mondjuk egy halozati protokol implementaciojaban kihasznalhato hibat talalni...
- A hozzászóláshoz be kell jelentkezni
Mennyiben más?
Töréspont a port nyitásakor, annak a résznek a visszafejtése, ami a bejövő csomagokat kezeli.
Ha láttál már wine-t debug közben megérted miről beszélek. Egymás után látod az WINAPI hívásokat, ami igen sokat elárul arról, ami történik.
- A hozzászóláshoz be kell jelentkezni
Mondjuk amit a Skype csinált, az komoly dolog volt. Több évbe tellett, míg megtörték.
Az összes kódtörő oldal a Skype-ot javasolja gyakorolni.
Nyilván van különbség program és program között is. A Skype-nál az obfuszkáció minősége már annyira jó, hogy valóban biztonságot jelent.
Ezt nem minden program teheti meg. Az erős obfuszkáció lassítja a programot, mert egy csomó felesleges szemetet berak a kódba.
- A hozzászóláshoz be kell jelentkezni
Érdekes... hogy megtáltosodtak hibakeresés ügyben.:-) Azt fel sem tételezem, hogy szándékos "hibák" voltak a kódban, hogy átjáróház lehessen azoknak, akik tudják, hol vannak leverve a cölöpök.
- A hozzászóláshoz be kell jelentkezni
Legoptimálisabb esetben is az történhetett, hogy jópár kritikus hibajegy ült a bugtrackerükben, és most kénytelenek voltak kijavítani.
- A hozzászóláshoz be kell jelentkezni
We need assurance on PCAnywhere. Because our email system strips large attachments, send sample files to this address where we can get attachments: sam.thomas.sym@gmail.com
Priceless.
- A hozzászóláshoz be kell jelentkezni
Sam Thomas. Ennél gyanúsabb név legfeljebb a John Smith. Ennyire hülyék ezek? Legalább egy létező alkalmazotton keresztül üzengettek volna... Gonosz lesz, amit mondok, de valahol megérdemelte a Symantec. Ennyire nem lehet balfácán egy cég...
- A hozzászóláshoz be kell jelentkezni
$50k-val akarták kiszúrni a szemét... egy $ milliós bizniszben...:)
- A hozzászóláshoz be kell jelentkezni
Akár hogy is nézem, gyanús az, hogy egy program nem biztonságosnak számít a kódja ismeretében. Főleg egy security program... (update, most kapcsolok, pcanywhere nem annyira security program, de azért ott is fontos szempont
- A hozzászóláshoz be kell jelentkezni
Nem forditva gondoltad?
Mert ha kiderul, hogy a viruskergetojuk milyen adatszerkezetben tartja a gyanus signature-oket, az nagyjabol mindegy, nem fognak ezen keresztul bejutni a gepbe. Ellenben ha egy tavoli asztal implementacioban van valami komolyabb hiba, az nagyon konnyen tavoli kodfuttatashoz vezethet.
(mondjuk ha egy tuzfalat es egyeb vedelmet is tartalmazo integralt vedelmi sw csomagrol van szo, akkor mar az elso eset sem mindegy)
szerk: egyebkent egyetertunk, ha egy ceg nem ajanlott kategoriaba sorolja a sajat termeket csak mert kiszivargott a kodja, akkor en nem ajanlanam a hasznalatat a kesobbiekben sem
--
In 2000 years time, historians studying the national census will think we murdered all the Jedi.
- A hozzászóláshoz be kell jelentkezni
Par dolog ami az ugy kapcsan eszembe jutott:
1.) Ha a Symantec tokos lett volna, a kod kikerulesevel egyidejuleg GPLesitette volna a PCAN-t ugyse nagyon hasznalja mar senki. Ezzel elkerulhettek volna a komolyabb arcvesztest.
2.) Rettento atlatszo es amator volt az FBi (egy hetvege egy FTP szerver felhuzasa, strippeli az etecsmenteket a mail rendszerunk, stb...)
- A hozzászóláshoz be kell jelentkezni