Logowanie

W ostatnich dniach w Berlinie odbywa się 25. konferencja Chaos Communication Congress (25C3). Jest to spotkanie hakerów zapraszanych przez Chaos Computers Clubs (CCC). Sama konferencja trwa 4 dni, a bierze w niej udział około 4200 osób. Omawiano na niej wiele aspektów zabezpieczeń oraz ataków, jak choćby opisywane już złamanie protokołu SSL.

Atak na routery CISCO.
Podczas wykładów zaprezentowano między innymi skuteczną technikę, która może zostać wykorzystana do prowokowania przepełnień bufora w routerach CISCO, co w tych urządzeniach nie było proste. Wykorzystano do tego celu bootloader systemu operacyjnego Cisco IOS, który zawsze znajduje się pod tymi samymi adresami w pamięc. Jest to tutaj niezwykle ważne, gdyż problemem zawsze był fakt, że przemycony exploit znajdował się zawsze w innym adresie pamięci.

Słabości TCP
Omówiono także słabe punkty protokołu TCP. Trzeba pamiętać, że protokół ten został opracowany w latach 70 tych, przez co nie ma się co dziwić, że jest podatny na nowe formy ataków. Niestety, aby naprawić sytuację, należałoby przebudować całkowicie ten protokół.
Wiadomo jest, że protokół TCP podatny jest na atak z wykorzystaniem flagi RST. Wprowadzono nowe zabezpieczenia, jak Source Port Randomization, dodano funkcję backlog, czy wprowadzono przeciwdziałanie atakom typu SYN flood (atak DoS).
Problemem są jednak ataki typu Connection flooding, gdzie w krótkim czasie namnażane są połączenia tak, aby serwer nie mógł ich szybko zaakceptować. Tutaj producenci usług muszą wprowadzać odpowiednie środki zaradcze tak, aby aplikacja nie przyjmowała kilku tysięcy połączeń w bardzo krótkim czasie.
Istnieją inne formy ataku, jak choćby atak oparty na metodzie, dzięki której kontroluje się ilość danych transmitowanych do konkretnej sieci. Można symulować łącze np gigabitowe, przez co po stronie odbierającego otworzy się szerokie okno TCP, a to może doprowadzić z kolei do przeciążenia łącza.

Słabe punkty iPhone'a
Przedstawiono także wyniki prac nad rozpracowywaniem iPhone'a. W pierwszych wersjach iPhonea można było ściągać blokady, jednak w nowszych sytuacja już nie jest taka prosta. Omówiono wiele luk w nim wykrytych. Wykryto, że każda aplikacja, która jest uruchamiana musi posiadać sumę kontrolną nadaną przez Apple. Jednak na początku, podczas startu smartfona, ładowany jest program LLB aktywujący bootloader. Jak się okazało nie jest sprawdzana jego suma kontrolna. Lukę pozwalającą na przemycenie kodu LLB wykryto w innych punktach interfejsu do przesyłania danych, jak choćby w iTunes. Dzięki temu, udało się nawet uruchomić Linuxa na tym smartfonie.
Dalej omówiono kolejne perturbacje z rozbrajaniem iPhone'a. Przykładowo na początku istniał w nim otwarty interaktywny tryb serwisowy, służący do przeprowadzania aktualizacji firmware. Jednak szybko wprowadzono zabezpieczenia zamykając tą drogę ataku.
Następnie odkryto lukę w oprogramowaniu JerrySIM, który pozwalał na wykonanie skryptów po sprowokowaniu w nim przepełnienia pamięci. Apple ponownie załatało tą lukę. Na dzień dzisiejszy potrzeba jeszcze czasu do opracowania exploitów działających dłuższy czas niż obecnie. Zapewne pozwoli na to, poznanie kodu bootrom, przez co exploity będą miały prostszą budowę od dzisiejszych rozwiązań.

Linux na Nintendo Wii
Przedstawiono także efekt prac nad złamaniem zabezpieczeń konsoli Nintendo Wii. Hakerzy otworzyli na niej specjalny kanał dla dowolnego rodzaju oprogramowania. Jak twierdzą hakerzy, można na niej uruchomić praktycznie dowolną aplikację. Pozwala to nawet na uruchomienie na tej konsoli określonej formy Linuxa.
Nie istnieje jeszcze jednal prosty w obsłudze program, który pozwoliłby na łamanie zabezpieczeń konsoli. Jednak jak zapowiedzieli hakerzy, powstanie on tak szybko, jak będzie to tylko możliwe.

Źródło: www.heise-online.pl [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 01/01/2009 00:18

Szczęśliwego Nowego Roku

Wszystkim Naszym czytelnikom i współtwórcom serwisu Hotfix.pl wszystkiego co najlepsze w nadchodzącym roku 2009. Aby spełniły się Wasze wszystkie najskrytsze marzenia, a uśmiech niech zagości u Was na stałe. Wszystkiego co naj..., życzy

Redakcja Hotfix.pl
[Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 31/12/2008 19:34

Opublikowano nową wersję klienta poczty elektronicznej Mozilla Thunderbird 2.0.0.19. W nowym wydaniu naprawiono znalezione luki, w tym 5 średnio krytycznych. Jak donosi heise-online, najpoważniejsza z nich pozwalała zwiększyć uprawnienia użytkownika oraz wykradać jego dane. Wykaz załatanych luk:
MFSA 2008-68 XSS and JavaScript privilege escalation
MFSA 2008-67 Escaped null characters ignored by CSS parser
MFSA 2008-66 Errors parsing URLs with leading whitespace and control characters
MFSA 2008-65 Cross-domain data theft via script redirect error message
MFSA 2008-64 XMLHttpRequest 302 response disclosure
MFSA 2008-61 Information stealing via loadBindingDocument
MFSA 2008-60 Crashes with evidence of memory corruption (rv:1.9.0.5/1.8.1.19)

Źródło:
www.heise-online.pl
www.mozilla.org [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 31/12/2008 11:47

Na 25 konferencji Chaos Communication Congress (25C3) w Berlinie, dwóch naukowców Jacob Appelbaum i Alexander Sotirov wykazali, że z powodzeniem udało im się stworzyć nieuczciwy urząd certyfikacji (CA), który zostałby uznany za godny zaufania przez wszystkie przeglądarki internetowe. Pozwalało by to im na możliwość podszywania się pod dowolną stronę internetową, w tym zabezpieczoną poprzez protokół HTTPS.
Zidentyfikowali oni lukę w Infrastrukturze Klucza Publicznego (PKI) używanego do wystawiania cyfrowych certyfikatów dla bezpiecznych stron internetowych. Jak się można spodziewać, słabość leży w funkcji hashującej MD5. MD5 pozwala bowiem na konstruowanie różnych wiadomości z tego samego hashu. Znane jest to jako kolizja MD5. Przestępca będzie w stanie stworzyć fałszywy certyfikat CA, godny zaufania przez przeglądarki internetowe. Są oni w stanie monitorować i modyfikować dane wysyłane do bezpiecznych stron internetowych.
Appelbaum i Sotirov powiedzieli, że MD5 został złamany już w 2004 roku, kiedy zidentyfikowano atak kolizji. W 2007 roku przeprowadzono udany silniejszy atak na MD5.
Mimo ostrzeżeń MD5 jest nadal stosowany przez urzędy certyfikacji, w tym stosuje je jakże sławna firma RSA Data Security.
Zaleca się przejście przez CA na nowsze funkcje hashujące takie, jak SHA-1 lub nawet nowszy SHA-2, a należy pamiętać o nadchodzącym SHA-3.
Na dzień dzisiejszy nie ma znacznego zagrożenia dla klientów, gdyż naukowcy nie opublikowali kryptograficznego tła ataku, a bez niego atak nie jest powtarzalny. Jednak należy podjąć szybką migrację przynajmniej do SHA-1.

Zespół badawczy składał się z Sotirova, Appelbauma, Davida Molnara, Marca Stevensa i BENNE de Wegera, Arne Dag Osvika oraz Arjen Lenstra.

Źródło: www.scmagazineus.com
[Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 30/12/2008 23:31

Jak donosi www.php-fusion.pl wydano aktualizacje dla CMS PHP-Fusion 7.00.3 oraz 6.01.17 odpowiednio do wersji 7.00.4 i 6.01.18. Przyczyną była luka, która znajdowała się w pliku messages.php i umożliwiała atak XSS.

Link do poprawek:
PHP-Fusion 7.00.4 Update - tylko dla 7.00.3
PHP-Fusion 6.01.18 Update - tylko dla 6.01.17

Linki i źródło: www.php-fusion.pl/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 30/12/2008 20:33

Jak donosi serwis heise-online udostępniono nową wersję aplikacji MediaPortal 1.0 będącej odpowiednikiem Windowsowskiego Media Center. Aplikacja ta rozpowszechniana jest na zasadzie licencji GNU General Public License. W nowej wersji naprawiono znalezione błędy oraz poprawiono obsługę pakietu. Jak przystało na aplikację medialną, obsługuje on wiele tunerów telewizyjnych, potrafi odtawrzać muzykę z dysku twardego, odbierać programy telewizyjne m. in. w standardzie DVB-T oraz stacje radiowe DVB oraz przekazywane strumieniowe w Internecie. Oferuje też inne funkcje, jak choćby album fotograficzny.

Źródło: www.heise-online.pl [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 30/12/2008 09:38

W czasie świąt pojawiła się informacja o rzekomej luce w programie Windows Media Player. Informację taką podał serwis SecurityTracker, jednak po dochodzeniu, firma Microsoft uznała to roszczenie za fałszywe. Luka miała pozwalać na wykonanie kodu w programie Windows Media Player 11 oraz jego wcześniejszych wersjach. Jednak firma Microsoft w odpowiedzi stwierdziła, że zgłoszony błąd nie pozwala na niepożądane jej wykorzystanie i nie pozwala na wykonanie atakującemu dowolnego kodu.
Dowodzi to temu, że błędy w oprogramowaniu będą się zdarzały, ale nie zawsze można je będzie wykorzystywać. Pokazuje to także, że coraz ciężej jest się dostać do systemu z poziomu samego systemu operacyjnego, przez co hakerzy będą coraz częściej sięgać do błędów w oprogramowaniu.

Źródło: www.scmagazineus.com [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 29/12/2008 21:44

 Z forum
 Nasze statystyki
Statystyki strony:

· Liczba newsów: 12847

· Liczba poradników: 378

· Liczba recenzji: 192

· Liczba gier: 124

· Liczba programów: 943

· Użytkowników forum: 68057

· Unikalnych wizyt: 47,885,109
 Partnerzy:



Hotfix w katalogu Gwiazdor











 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Norbert [dnia: Sep 16, 2018]
Dzięki! Niby proste, a jednak wa...
gryPrzez: lukasz [dnia: Aug 01, 2018]
Wystarczy podpiąć nawet mały pow...
gryPrzez: cosik_ktosik [dnia: Jul 22, 2018]
Napisałem, że pomogę na forum ;)
gryPrzez: antares [dnia: Jul 22, 2018]
szkoda tylko ze autor tego porad...
gryPrzez: lipa [dnia: Jul 14, 2018]
Formatował, formatował a po 15 m...
gryPrzez: Adam [dnia: Jun 21, 2018]
Niestety, program nie odzyskał a...
gryPrzez: Uzytkownik Internetu [dnia: Jun 06, 2018]
Czy tylko mi to przypomina Firef...
gryPrzez: cosik_ktosik [dnia: May 29, 2018]
| Polak lepiej MHDD i zerowanie....
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook