Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

CanSecWest hírek

2009.03.21. 11:21 | buherator | 9 komment

Az Inverse Path kutatói egy lézersugarat egy laptop hátlapjára irányítva, annak rezgéseit elemezve képesek voltak lehallgatni a gépen végzett billentyűleütések közül néhányat. A kísérletben beszédfelismeréshez használt jelmodelleket, valamint szótár alapú heurisztikát használtak. Egy másik kísérletben PS/2-es billentyűzetek áramfelvételének távoli elemzésével sikerült hasonló eredményre jutni. És bár a bemutatott módszereknél léteznek hatékonyabb megoldások (pl. a már bemutatott rádióspektrumú támadás, vagy a TEMPEST), az mindenképpen figyelemreméltó, hogy a teljes felszerelést nagyjából 80$-ból rakták össze.

Joanna Rutkowska és Rafal Wojtczuk, az Invisible Things Lab kutatói az Intel Trusted Platform Module - Trusted Exectuion Technology platformjával szemben mutattak be gyakorlati támadást. A fenti technológiák lényege az, hogy hardver szinten teszik lehetővé a különböző szoftverek (tipikusan operációs rendszer kernelek, illetve virtuális hypervisorok) megbízhatóságának ellenőrzését, valamint az általuk generált és felhasznált adatok sérthetetlenségének biztosítását. Rutkowskáék a hardveres biztonság leggyengébb pontján, a szoftveren találtak fogást: a System Management Mode módosításával sikerült rávenniük célpontjukat egy módosított Xen hypervisor futtatására.

A teljes cikk mellett szeretném figyelmetekbe ajánlani Rutkowska válaszát arra a kérdésre, hogy "most akkor tényleg ránk szakad-e az égbolt":

Nem! Az égbolt valójában már sok éve ránk szakadt.. Alapértelmezett felhasználók admin jogosultsággal, monolítikus kernelek mindenütt, a legtöbb szoftver alíratlanul fut, és titkosítatlan HTTP csatornán töltödik le a számítógépekre - ezek miatt nem bízhatunk meg a mai rendszerekben. Vannak gyenge próbálkozások ezek megoldására, pl. az admin felhasználók korlátozása Vistán, de még mindig teljes rendszergazdai jogkör kell ahhoz, hogy bármilyen hülye szoftvert telepíteni tudjunk. Vagy ott van a biztonság illúziójának árúsítása, AV-k formájában, melyek még önmagukat sem tudják rendesen megvédeni...

 

 

Címkék: intel txt tsm side channel attack

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Hunger 2009.03.21. 15:22:51

és buherator, leszedted-e már a gépedről az AV-dat? ;D

buherator · http://buhera.blog.hu 2009.03.21. 15:35:02

@Hunger: Nem, de mostanában Linuxozgatok inkább :)

Hunger 2009.03.21. 18:10:38

Csöbörből vödörbe :P

synapse · http://www.synsecblog.com 2009.03.22. 15:08:42

Egyreszt ez windows-t erint csak es kizarolag, masreszt pedig amig az atlag szamitogep-felhasznalo annyira ert az egeszhez mint egy orangutan, addig teljesen felesleges biztonsagrol beszelni.

"Nezd Jucikam, most kaptam a Gezatol ezt a filet, amivel az asztalon egy ikonra kattintva be tudok lepni az iwiwbe. Probald ki, nekem nagyon tetszik

Udv Maris

Attachments: trojan.exe.lnk"

wtfwtfwtf

synapse

Hunger 2009.03.22. 17:39:26

@synapse: Mármint mi érinti a Windows-t csak és kizárólag? :)

synapse · http://www.synsecblog.com 2009.03.22. 17:58:06

"Alapértelmezett felhasználók admin jogosultsággal"

"a legtöbb szoftver alíratlanul fut, és titkosítatlan HTTP csatornán töltödik le a számítógépekre"

A monolitikus kernel az erosen vitathato, de mivel nem vagyok windows kernel expert errol nem mondhatok biztosat...

synapse

Hunger 2009.03.24. 10:16:09

"a legtöbb szoftver alíratlanul fut, és titkosítatlan HTTP csatornán töltödik le a számítógépekre"

Linux esetén milyen csatornán töltöd le a szoftvereket?

synapse · http://www.synsecblog.com 2009.03.24. 13:19:09

httpn. Viszont ala van irva

synapse

Hunger 2009.03.26. 18:22:07

@synapse: és az aláírást milyen csatornán szeded le vagy magát a Linux ISO-t, amit telepítesz? ;)