Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hírek - 2012/4. hét

2012.01.29. 15:00 | buherator | 7 komment

És újra csak Symantec

Kezdem úgy érezni, hogy ez az egész kódlopós történet valami gerillamarketing akció része, a Symantek ugyanis év eleje óta nem tud kikerülni a hírekből az eset kapcsán. Ezen a héten az okozott kisebb felbojdulást, hogy kiderült, a pcAnywhere szoftver forrását is megkaparintották a támadók, a hír megjelenésével szinte egyidőben pedig egy kritikus sebezhetőségekről beszámoló biztonsági értesítőt is közzétett a cég. Jogosan merülhetett fel a gyanú, hogy a szoftver valamilyen hátsó kaput ( avagy egy évek óta ismert, de nem javított biztonsági hibát) tartalmazott. A gyanúra azonban rácáfol, hogy a biztonsági rések felfedezőinek neve nyilvános (jó eséllyel nem ők szórakoztak a cég szervereivel), illetve figyelembe kell venni, hogy a három javított hiba közül az egyiket még tavaly augusztusban jelentették be a ZDI-nek

Andriod malware - akár 5 millió áldozat

Az Android Market történetének legsúlyosabb malware kampányával kell megküzdenie - az Android.Counterclank 13 alkalmazáson keresztül 5 millió készülékre juthatott el. A kártevő alapesetben információkat lop és kéretlen reklámokkal boldogítja a felhasználót, de funkcionalitása távolról kiterjeszthető. 

Windows Media exploit szabadon

Megszülettek az első exploitok a legutóbbi Microsoft frissítőkedden javított, a Windows médiaszolgáltatásait érintő hibára. Aki még nem frissített, az cselekedjen hamar! A rosszindulatú kihasználás mellett a MIDI fájlok feldolgozásának hibáját kihasználó kód Metasploit modulként is elérhető.

Pwn2Own - újratervezés

A minden évben nagy sikert arató Pwn2Own játék idén teljesen megújult szabályrendszerrel jelentkezik. A versenyzőknek 0day böngésző exploitok prezentálása mellett ismert hibák kihasználásában is jeleskedniük kell. Minden új sebezhetőség demonstrálása 32 pontot ér, és további 20 pont szerezhető azzal, ha a delikvens a helyszínen összehoz egy működő exploitot egy már publikált sérülékenységre. A pontok összesítése után az első három helyezett összesen 105.000 dolláros díjazásban részesül, a Chrome sandboxából kitörő minden hibakollekcióért további 10.000 dollárt ajánlott fel a Google.  A szervezők azt remélik a módosításoktól, hogy a verseny igazságosabb lesz (eddig sorsolással döntötték el a próbálkozók sorrendjét, és az első sikeres versenyző mindent vitt), és hogy több sérülékenység kerül majd felfedésre. Sokan azonban szkeptikusak, hiszen a módosításoknak köszönhetően nem biztos, hogy egy 0-day exploit bemutatása jutalmazásra is kerül, így pedig nem biztos, hogy érdemes elsütni a nagyágyúkat. 

Skype lehallgatás a Megaupload ügyben

A Megaupload ügyben bizonyítékként mutattak be egy FBI által rögzített Skype beszélgetést, melyet a cég egyik alapítója folytatott vezető programozójukkal. Az ügy részleteibe nem mennék bele, de érdekes kérdés, hogy vajon milyen módszerrel jutott hozzá a nyomozó hatóság ehhez az információhoz? Ismét felmerül a rég óta pedzegetett Skype hátsó kapu lehetősége, de természetesen nem lehet kizárni, hogy például az egyik végpontra telepített kémszoftver tette lehetővé az egyébként titkosított forgalom lehallgatását. 

Címkék: windows hírek skype malware android symantec megaupload pwn2own

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://www.synsecblog.com 2012.01.29. 15:24:56

Nem tudom, hogy mennyire titkosit, en utoljara ezt lattam rola: www.blackhat.com/presentations/bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up.pdf

Itt RC4rol es obfuszkalasrol volt szo (egyebkent meg remek olvasmany).

Mivel a budos eletben nem kellett verifikalnom peer public keyt, igy gondolom nincsen alatta rendes crypto meg most sem, de ha van errol infotok akkor legyszi vagjatok hozzam.

A jogi kerdesre pedig: Bar nem vagyok jogasz, de a Patriot Act ota gyakorlatilag barmire ra lehet huzni a terrorgyanut, fokent a penzmosas es a bunszovetkezet miatt.

synapse

buherator · http://buhera.blog.hu 2012.01.29. 17:31:42

@synapse: Skype beszédforgalmon elméletileg titkosított, nem tudsz belehallgatni, ez az általad linkelt preziben is benne van ha jól emlékszem. Más kérdés, hogy a kripto eljárások megpatkolása okozott-e szándékos vagy véletlen hibát, ami mondjuk nyílt szöveget vagy kulcsok leakelhet.

synapse · http://www.synsecblog.com 2012.01.29. 21:19:45

46. oldal:
"Note:
R C4 i s us e d for obfus c at i on not for pri v ac y"

Bocs, szarul copyzta ki a pdfolvasom.

Egyebkent pedig nem lehet normalisan titkositott: ha nem en verifikalom a masik kulcsat akkor nem tudom azonositani a masik felet. Ekkor ket dolog jon szoba: Nincs azonositas (== MITMelheto). Ha belsoleg azonositja akkor lehet agyalni azon, hogy az mennyire secure. Ebben az esetben viszont ha backdoorozva van a skype, akkor meg mindig buktathato. Egyebkent nem hinnem hogy public key crypto lenne alatta.

synapse

buherator · http://buhera.blog.hu 2012.01.29. 21:33:15

@synapse: 70. slide-on és környékén éppen a pubkey kripto részéről van szó a dolognak.

synapse · http://www.synsecblog.com 2012.01.29. 22:13:56

Oh, nice. Ha a crypto jo, es halozatrol lehallgathato akkor csak a skype privat kulcsaval lehet mitmelni.

Aron bacsi 2012.01.29. 23:19:51

@synapse: Szimmetrikus (RC4) kriptoval megy a rejtjelezés, aszimmetrikussal (a username/password mellett) a felhasználó-hitelesítés, legalábbis ezt írják... Ennyiben ugyanolyan jóféle hybrid megoldás lehet, mint egy SSL handshake, vagy PGP. Azt viszont jó lenne kideríteni, hogy milyen a kulcsmenedzsment, hol és hogyan tárolja a kliensen a titkos kulcsot (ld. Dropbox esete a plain text titkos kulccsal az SQLite db-ben)...

synapse · http://www.synsecblog.com 2012.01.29. 23:33:23

Aron bacsi: ha van egy kis eszuk akkor a jelszo kell a privkey hasznalatahoz