Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'dziura' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 67 wyników

  1. Miliony użytkowników serwisów społecznościowych i wielu innych witryn, na których wymagane jest logowanie, jest narażonych na atak. Nate Lawson i Taylor Nelson odkryli prosty błąd w dziesiątkach opensource'owych bibliotek, w tym takich, które są wykorzystywane do implementacji standardów OAuth i OpenID. Uwierzytelnianie dokonywane za ich pomocą jest akceptowane m.in. przez Twittera i Digga. Dziury powodują, że możliwe jest przeprowadzenie znanego od 25 lat ataku (timing attack) polegającego na analizie czasu potrzebnego do wykonania algorytmów kryptograficznych. Dotychczas sądzono, że ich przeprowadzenie przez sieć jest niezwykle trudne. Lawson i Nelson wykazali, że nie w tym przypadku. Timing attack wymaga przeprowadzenia niezwykle precyzyjnych pomiarów. Informacja o błędnym haśle jest bowiem zwracana natychmiast po napotkaniu pierwszego nieprawidłowego znaku. Oznacza to, że informacja, iż używamy hasła, w którym niewłaściwy jest pierwszy znak zostanie przekazana nieco szybciej, niż wówczas, gdy błędny będzie np. 3. znak. Specjaliści uważali, że przeprowadzenie ataku, w którym ważne są różnice liczone w milisekundach, jest niemal niemożliwe w przypadku, gdy nie mamy fizycznego dostępu do atakowanego systemu. Lawson i Nelson opracowali jednak algorytm, który pozwala na przeprowadzanie zdalnych ataków, gdyż uwzględniają one wszelkie zakłócenia związane z działaniem sieci komputerowych. Obaj specjaliści mają zamiar ujawnić szczegóły swoich badań na najbliższej konferencji Black Hat. Eran Hammer-Lahav z Yahoo!, który bierze udział w pracach OAuth i OpenID uważa, że przeciętny użytkownik nie ma czym się martić. "Nie sądzę, by jakikolwiek duży provider używał po stronie swojego serwera opensource'owych bibliotek. A jeśli nawet to robi, to atak nie jest łatwy do przeprowadzenia". Lawson i Nelson nie ujawnili, w których bibliotekach tkwi błąd. Powiadomili już ich twórców. Poprawienie luk jest niezwykle proste i nie powinno zająć więcej niż napisanie 6 linijek kodu. Wystarczy bowiem poinstruować oprogramowanie, by w identycznych odstępach czasu informowało zarówno o prawidłowych jak i nieprawidłowych hasłach. Metoda Lawsona i Nelsona została przetestowana w internecie, sieci lokalnej i chmurach obliczeniowych. Co ciekawe, chmury są bardziej narażone niż "zwykła" sieć, gdyż "przybliżają" napastnika do celu ataku, a zatem występują mniejsze zakłócenia spowodowane pracą w sieci.
  2. Grupa anonimowych specjalistów ds. bezpieczeństwa opublikowała szczegóły znalezionej przez siebie dziury. Zrobili to, jak mówią, w proteście przeciwko temu, jak Microsoft potraktował ich kolegę. Wspomniana luka znajduje się w systemach Windows Vista i Windows Server 2008. Pozwala na uzyskanie nieautoryzowanego dostępu do systemu oraz doprowadzenie do jego awarii. Microsoft, którego specjaliści badają wspomnianą dziurę, twierdzi, że nie jest ona groźna, gdyż do jej wykorzystania konieczny jest fizyczny dostęp do maszyny bądź tez wcześniejsze przejęcie nad nią kontroli za pomocą innej dziury. Z oceną Microsoftu zgadzają się eksperci Secunii, którzy nadal jej drugi najniższy stopień zagrożenia w swojej pięciostopniowej skali. Jednak w całym tym wydarzeniu najważniejsza nie jest dziura, a postawa anonimowych badaczy. Założyli oni grupę o nazwie Microsoft-Spurned Researcher Collective (MSRC), której skrót wyraźnie nawiązuje do Microsoft Security Response Center, wydziału odpowiedzialnego w Redmond za wykrywanie zagrożeń i przygotowywanie łat. Anonimowych badaczy, na razie jest ich sześciu, oburzył fakt, że Microsoft skrytykował Tavisa Ormandy'ego, który ujawnił informację o znalezionej przez siebie dziurze jeszcze przed jej załataniem. Działanie Ormandy'ego nie spodobało się też części ekspertów oraz prasie, a dodatkowa fala krytyki uderzyła w niego, gdy okazało się, że przestępcy, korzystając z jego informacji, zaatakowali ponad 10 000 komputerów. Członkom Microsoft-Spurned Researcher Collective szczególnie nie spodobał się fakt, iż zarówno Microsoft jak i prasa powiązały działania Ormandy'ego z faktem, że pracuje w Google'u. Dlatego też członkowie MSRC zapowiadają, że w czasie wolnym od swoich obowiązków zawodowych i bez związku z tym, gdzie są zatrudnieni, będą szukali luk w programach Microsoftu i mają zamiar ujawniać szczegóły na ich temat. Zachęcają też innych, by przyłączali się do ich grupy.
  3. Zatrudniony w Google'u specjalista ds. bezpieczeństwa, Tavis Ormandy, został skrytykowany zarówno przez Microsoft jak i niezależnych badaczy za nieodpowiedzialne zachowanie i naruszenie zasad etyki zawodowej, które propaguje jego pracodawca. Ormandy'emu dostało się za to, że ujawnił lukę w mechanizmie whitelist Windows zaledwie w pięć dni po tym, jak poinformował o niej Microsoft. Koncern z Redmond nie miał zatem szans, by zbadać dziurę oraz przygotować i przetestować poprawki. Ormandy poinformował Microsoft w sobotę, a już w najbliższy czwartek opublikował szczegółowe informacje wraz z przygotowanym przez siebie prototypowym szkodliwym kodem. Ormandy broni się mówiąc, że gdyby nie opublikował szkodliwego kodu, jego informacje zostałaby zlekceważona. Dodaje też, że działał we własnym imieniu i Google nie ma z tym nic wspólnego. Microsoft obawia się, że działanie Ormandy'ego doprowadzi do rozpoczęcia szeroko zakrojonych ataków na użytkowników Windows. Wszystko wskazuje na to, że atak można przeprowadzić nie tylko za pomocą Internet Explorera, ale wszystkich najpopularniejszych przeglądarek. Microsoft opublikował dokument, w którym opisał sposób na ominięcie niebezpieczeństwa i pracuje nad łatą. Ormandy udostępnił prototypową łatę, jednak zdaniem Microsoftu nie działa ona należycie. Tymczasem Google'owskiego eksperta krytykują też jego koledzy po fachu. Robert Hansen, szef SecTheory napisał na blogu firmy Kaspersky, że nie jest rozsądne spodziewać się, by łata powstała w tak krótkim czasie. Google w przeszłości był najbardziej aktywnym propagatorem idei odpowiedzialnego ujawniania luk. Być może dla Google'a wszystko jest w porządku, ale dla innych specjalistów tak nie jest. Hipokryzja jest zadziwiająca - stwierdził Hansen. Wtóruje mu Andrew Storms, dyrektor ds. bezpieczeństwa w firmie nCircle. Przypomina on, że nie po raz pierwszy Ormandy zdecydowanie za wcześnie ujawnia szczegóły dziur w produktach Microsoftu. Tavis próbuje twierdzić, że jego działanie nie są działaniami jego pracodawcy, ale musi dziwić fakt, że w ten sposób chętnie dolewa oliwy do ognia, podsyca walkę pomiędzy Microsoftem i Google'em oraz rysuje negatywny obraz bezpieczeństwa produktów Microsoftu - stwierdza Storms. Rzecznik prasowy Google'a również próbuje odcinać się od akcji Ormandy'ego. Jednak trudno nie zauważyć, że działanie Ormandy'ego zbiega się z czasem z ogłoszeniem przez Google'a rezygnacji z systemu Windows. Wyszukiwarkowy koncern wspomniał przy tym o względach bezpieczeństwa, jednak eksperci nie wierzą w szczerość takiej motywacji. Nie wszyscy jednak potępiają Ormandy'ego tak zdecydowanie. H.D. Moore, twórca Metasploit, uważa, że najlepszym sposobem na zmuszenie producenta oprogramowania do szybkiej publikacji łaty jest wydanie prototypowego szkodliwego kodu. Ostrożny w potępianiu jest też Gordon Lyon, niezależny ekspert ds. bezpieczeństwa i były szef Computer Professionals for Social Responsability. Stwierdził on, że dzięki działaniu pracownika Google'a jego komputer jest bezpieczny, a wszyscy użytkownicy mogą zabezpieczyć się, sięgając po poradę Microsoftu i stosując zawarty w niej sposób na obejście luki.
  4. Nowo odkryty błąd w microsoftowym Help and Support Center pozwala na zdalne zaatakowanie systemu Windows. Do ataku dochodzi, gdy użytkownik odwiedzi specjalnie spreparowaną witrynę używając Internet Explorera. Problem leży w błędnej implementacji mechanizmu whitelist, który pozwala sprawdzić, czy przywołany przez użytkownika dokument pomocy pochodzi z zaufanego źródła. Błąd powoduje, że atakujący może pominąć sprawdzanie przez whitelist i jest w stanie podsunąć użytkownikowi dokument z dowolnego źródła. Dzięki temu jest np. w stanie uruchomić klienta FTP, który pobierze na komputer ofiary szkodliwy kod. Przeprowadzenie ataku jest dość skomplikowane i wymaga sporej wiedzy, gdyż konieczne jest ominięcie alertów wyświelanych przez przeglądark. Można to uczynić wykorzystując mechanizm ActiveX Windows Media Playera. Odkrywca dziury uważa jednak, że cały proces można uprościć. Na razie zademonstrowano jego skuteczność na Windows XP SP3 z IE8 oraz Windows Media Playerem. Błąd zagraża też użytkownikom Windows Server 2003. Bezpieczni są za to posiadacze Windows 7 z IE8. Microsoft został poinformowany o istnieniu luki przed tygodniem.
  5. W przyszłym miesiącu, podczas konferencji Hack in the Box dwóch badaczy, Christophe Devine i Damien Aumaitre, chce ujawnić poważny błąd projektowy w Windows 7 i Mac OS X. Specjaliści znaleźli go w mechanizmie Direct Memory Access. Pozwala on na ominięcie wszystkich zabezpieczeń systemu. Problem jest związany z funkcjonowaniem płyty głównej, nie można go zatem naprawić tylko poprzez oprogramowanie. To duży problem, gdyż atakujący może manipulować pamięcią komputera - powiedział organizator konferenji, Dhillon Andrew Kannabhiran. Devine i Aumaitre pokażą też w jaki sposób można ominąć zabezpieczenia Windows 7 podłączając do komputera kartę PCMCIA. Podobny błąd występuje w Mac OS X. Badacze mówią, że w tym przypadku będzie on nieco łatwiejszy do naprawienia, ale zagrożenie przezeń stwarzane jest większe. Dziura prawdopodobnie występuje też w urządzeniach iPod Touch, iPhone oraz iPad. Jego odkrywca, Ilja van Sprundel, informuje, że można go użyć do manipulowania obecnym w systemie operacyjnym elementem IOKit i wykorzystać dzięki temu liczne błędy w urządzeniach korzystających z systemu Mac OS X. Mówimy tutaj o pewnej funkcjonalności jądra w Mac OS X - powiedział Kannabhiran. Dodał, że eksperci jeszcze nie wiedzą, na ile błąd ten jest zależny od sprzętu. Microsoft i Apple zostały poinformowane o wspomnianych błędach. Przedstawiciele żadnej z firm nie skomentowali doniesień na ten temat.
  6. Olbrzymia dziura, która pojawiła się niedawno w mieście Guatemala to nie koniec problemów, a jedynie ostrzeżenie. Geolog Sam Bonis ostrzega, że na terenie zagrożonych tak gwałtownym zapadaniem się terenu mieszka co najmniej milion osób w Guatemala City. Podobna dziura pojawiła się w 2007 roku kilka przecznic od miejsca ostatniej katastrofy. Wówczas Bonis był jedną z osób wezwanych do zbadania sprawy. Stolica Gwatemali została zbudowana na popiołach wulkanicznych, które wypełniły dolinę o kształcie litery V. Popioły i wymieszane z nimi resztki skał tworzą warstwę o grubości ponad 180 metrów. Gdy z jakiegoś powodu pojawi się w nich gwałtownie płynąca woda, z łatwością wymywa luźny materiał, a to, co znajduje się ponad nim, ulega zapadnięciu. W roku 2007 przyczyną katastrofy było pęknięcie rury kanalizacyjnej. Ostrzegliśmy, że może się to powtórzyć. Gdy pojawia się woda z opadów deszczu, rury kanalizacyjnej czy jakikolwiek szybki przepływ, zabiera ona ze sobą luźny materiał. Nie wiemy, jak długo musi ona oddziaływać, by doszło do zapadnięcia się terenu powyżej. Ale gdy zacznie się on zapadać, nie można tego powstrzymać - mówi Bonis. W Guatemala City mieszka około 3 milionów osób. Zdaniem Bonisa od 1 do 1,5 miliona zamieszkuje tereny utworzone przez popioły wulkaniczne. Reszta ma więcej szczęścia, gdyż pod ich domami znajdują się skały. Nie chciałbym być teraz członkiem rządu. To może powtórzyć się w każdej chwili, w niemal każdym punkcie miasta - stwierdził geolog.
  7. Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera. W ubiegłym roku koncern z Redmond wydał niemal 75 biuletynów bezpieczeństwa, w których załatano około 200 luk. Z badań Beyond Trust wynika, że właściwe używanie uprawnień - a więc codzienna praca na koncie gościa i korzystanie z konta administratora tylko wówczas, gdy jest to konieczne - to najlepszy sposób na zabezpieczenie komputera. Aż 90% krytycznych błędów w Windows 7 nie można wykorzystać na komputerze, na którym zalogowany jest gość, a nie administrator. W przypadku pakietu MS Office okazało się, że 100% dziur załatanych w ubiegłym roku można było zaatakować tylko na koncie administratora. Korzystanie z konta gościa chroniło przez 94% luk we wszystkich wersjach Internet Explorera i przed 100 procentami dziur w IE8. Ogólnie rzecz ujmując, jeśli pracowaliśmy na koncie gościa, to niegroźne nam było 64% wszystkich błędów znalezionych w ubiegłym roku w produktach Microsoftu. Beyond Trust informuje, że 87% spośród dziur pozwalających na zdalne wykonanie szkodliwego kodu, było niegroźnych dla konta gościa. W przypadku dziur krytycznych odsetek ten wynosił 81%. W ubiegłym roku znaleziono 133 błędy we wszystkich wersjach Windows, z wyjątkiem Windows 7. Nieco ponad połowa (53%) była niegroźna dla osób korzystających z konta gościa. Najbezpieczniejszym z systemów był... Windows XP, w przypadku którego 62% dziur nie dotyczyło konta gościa. Najmniej bezpieczny to... Windows Server 2008, dla którego odsetek ten wyniósł 53%. Należy tutaj pamiętać, że same wartości procentowe to nie wszystko, gdyż Windows XP był systemem w którym, obok Windows Server 2003, odkryto najwięcej dziur. Najmniej było ich w Viście i Windows Server 2008. Windows 7 można było ochronić przed 90% krytycznych błędów poprzez niekorzystanie z konta administratora. Takie działanie zapobiegało też wykorzystaniu 57% z wszystkich dziur znalezionych w tym OS-ie.
  8. Window Snyder, o której odejściu z Mozilli informowaliśmy przed rokiem, rozpoczyna pracę w Apple'u. Będzie zajmowała się tam bezpieczeństwem produktów firmy Jobsa. Apple od dłuższego już czasu jest krytykowane za zwlekanie z łataniem swoich programów. Tylko w ciągu ostatniego tygodnia specjaliści programu Zero Day Initiative firmy Tipping Point znaleźli w produktach Apple'a siedem krytycznych niezałatanych dziur. Prawdopodobnie wszystkie one znajdują się w przeglądarce Safari. Na liście Zero Day znajdziemy też inne dziury w produktach firmy Jobsa, z których najstarsza czeka na łatę od 341 dni. Podczas ostatniego konkursu hakerskiego Pwn2Own, kiedy to system Mac OS X po raz kolejny został złamany jako pierwszy, jego zwycięzca stwierdził, że ataki na system Apple'a są bardzo łatwe. Tworzenie szkodliwego kodu na Vistę to ciężka praca, tworzenie na Mac OS X to zabawa - powiedział haker. Window Snyder może zmienić ten stan rzeczy. Podczas pracy w Microsofcie tworzyła ona Service Pack 2 dla Windows XP i Windows Server 2003, a w Mozilli była odpowiedzialna za bezpieczeństwo Firefoksa, stworzyła system oceny luk.
  9. Eksperci odkryli niezwykle groźną dziurę w OpenSSL - najpopularniejszym pakiecie kryptograficznym. Problem jest o tyle poważny, że opensource'owy pakiet jest wykorzystywany przez olbrzymią liczbę oprogramowania i wiele systemów operacyjnych. Otwarta implementacja SSL jest używana do tworzenia kluczy kryptograficznych, zarządzania certyfikatami, obliczania funkcji skrótu czy szyfrowania danych. Naukowcy z University of Michigan, którzy odkryli dziurę, pracują właśnie nad stworzeniem dla niej łaty. Uczeni wykazali, że wywołując niewielkie zaburzenia w źródle zasilania urządzenia podczas przetwarzania przezeń prywatnego klucza szyfrującego można odgadnąć jego fragmenty. W ten sposób wystarczy niewiele ponad 100 godzin, by uzyskać cały 1024-bitowy klucz szyfrujący. To nie tyle zagrożenie dla systemów serwerowych, co dla urządzeń konsumenckich. Dziurę można będzie wykorzystać gdy będziemy chcieli zaatakować np. odtwarzacz Blu-ray - mówi Todd Austin, jeden uczonych, którzy znaleźli dziurę. Dodaje, że atak jest możliwy, gdy np. pożyczymy komuś odtwarzacz. Napastnik może wówczas zdobyć prywatny klucz szyfrujący chroniący własność intelektualną. Znacznie trudniej będzie zaatakować serwery, co nie oznacza, że jest to niemożliwe. Gdy maszyna zacznie się przegrzewać, bądź doświadczy jakichś wahań napięcia, możliwe będzie zdobycie kluczy kryptograficznych. Uczeni z Michigan manipulowali napięciem procesora, wywołując błędy podczas mnożenia. Dzięki temu, że podczas takich operacji wykorzystywany jest algorytm Fixed Windows Exponentation, możliwe jest wykorzystanie błędów do odgadnięcia czterech bitów. Podczas eksperymentu wykorzystano aż 8800 błędnych podpisów i klaster 81 pecetów z 2,4-gigahercowymi procesorami Pentium 4. Odgadniecie 1024-bitowego klucza zajęło im 104 godziny. Badacze mówią, że podobną technikę ataku można wykorzystać przeciwko wielu innym bibliotekom kryptograficznym. Szczegóły ataku zostaną zaprezentowane w przyszłym tygodniu.
  10. Ponad połowa (52%) osób, które wzięły udział w ankiecie firmy Sophos uznała, że należy w ogóle porzucić Internet Explorera, by czuć się bezpiecznym. Jednak 20% nie zgadza się z tą opinią twierdząc, że zmiana przeglądarki nie zwiększa bezpieczeństwa, gdyż wszystkie programy zawierają dziury. Kolejne 15% uznało, że zmiana programu nie uchroni przed niebezpieczeństwem, którego można uniknąć wykorzystując oprogramowanie zabezpieczające i zdrowy rozsądek. Pozostałe 14% stwierdziło, że czasowe porzucenie IE może być dobrym rozwiązaniem. Graham Cluley z Sophosa ostrzega pracowników firm, by samodzielnie nie podejmowali decyzji o zmianie przeglądarki. Jeśli wasz wydział IT nie wspiera oficjalnie innej przeglądarki, a wy nie macie doświadczenia w korzystaniu z alternatyw, możecie spowodować sporo problemów, jeśli zaczniecie używać innego oprogramowania. Wykorzystywane w firmie aplikacje sieciowe mogą nie działać prawidłowo lub w ogóle nie pracować pod innymi przeglądarkami. To źle odbije się na waszej pracy. Poza tym, co zrobicie, gdy inna przeglądarka też będzie zawierała błędy? Znowu ją zmienicie? Radzę, byście rezygnowali z IE tylko wówczas, gdy naprawdę wiecie, co robicie - stwierdził Cluley. Tymczasem Microsoft obiecuje, że wyda poprawkę do IE poza zwyczajowym comiesięcznym cyklem. Dziura, która pozwoliła na zaatakowanie Google'a i innych firm, istnieje w IE 6, 7 oraz 8. Na razie wykorzystywane jest tylko podczas sporadycznych, bardzo precyzyjnych ataków na użytkowników IE 6, chociaż ukazał się już prototypowy szkodliwy kod dla IE 7.
  11. Nowy rodzaj biokompatybilnego polimeru może już niedługo posłużyć do zaklejania otworów powstających w błonach płodowych np. w wyniku błędu lekarskiego - udowadnia międzynarodowy zespół kierowany przez dr Grozdanę Bilic ze Szpitala Uniwersyteckiego w Zurychu. Z porównania kilku mieszanek wynika, że najlepsze wyniki daje zastosowanie kleju naśladującego... wydzielinę omułków jadalnych. Autorzy studium porównali ze sobą sześć substancji: dwa rodzaje tzw. cyjanoakrylanowych klejów tkankowych, jeden preparat zawierający fibrynę (naturalne białko stanowiące główny składnik skrzepu) oraz trzy rodzaje eksperymentalnych mieszanek opartych na glikolu polietylenowym z domieszkami. Przeprowadzony eksperyment miał dwa zasadnicze cele. Najważniejszym z ocenianych parametrów była ocena zdolności badanych substancji do zaklejania otworów w warstwie komórek błon płodowych hodowanych in vitro. Badacze chcieli także wiedzieć, czy kontakt z którymkolwiek klejem wywoła reakcje toksyczne. Po zakończeniu eksperymentu okazało się, że żadna z badanych substancji nie wywołuje u eksponowanych na nią komórek niekorzystnych reakcji. Jeśli zaś chodzi o skuteczność w zaklejaniu uszkodzeń, zdecydowanie najskuteczniejszym preparatem okazała się mieszanka zawierająca glikol polietylenowy oraz aminokwas DOPA (dihydroksyfenyloalaninę), zawarty w znacznej ilości w kleju wytwarzanym w naturze przez omułki jadalne (Mytilus edulis). Substancja ta, służąca mięczakom do przytwierdzania się do podłoża, radziła sobie nawet z zaklejaniem otworów o średnicy 3,5 mm, zaś uzyskana z niej spoina zachowywała szczelność nawet podczas rozciągania. Wyniki przeprowadzonych testów będa musiały, oczywiście, zostać potwierdzone w testach na zwierzętach. Od ich rezultatów będzie zależało ewentualne rozpoczęcie prób nowego środka w warunkach klinicznych.
  12. Z informacji udostępnionych przez VeriSign iDefense wynika, że Microsoft od wielu miesięcy wiedział o niedawno załatanej dziurze typu zero-day w IE6 oraz IE7. Wszystko wskazuje na to, że koncern zwlekał z łataniem luki gdyż... nie była ona wykorzystywana przez cyberprzestępców. Pochwały pod adresem koncernu z Redmond, który w ciągu kilkunastu dni przygotował poprawkę, są zatem przedwczesne. Jak dowiadujemy się z prowadzonego przez iDefense programu Zero Day Initiative, Microsoft otrzymał informację o dziurze już 9 czerwca bieżącego roku. Firma nic z tym nie zrobiła, mimo że dziura dotyczyła programów, których udziały w rynku sięgają 40%. W końcu 20 listopada w Sieci pojawił się szkodliwy kod. Poprawka została udostępniona po kilkunastu dniach, podczas ostatniego Patch Tuesday. Eksperci byli zaskoczeni, że udało się ją przygotować i przetestować tak szybko. Microsoft zebrał pochwały. Okazuje się jednak, że były one nieuzasadnione. Koncernowi Ballmera udawało się w przeszłości szybko przygotować i udostępnić poprawki nawet poza ich comiesięcznym cyklem. Działo się tak jednak tylko wówczas, gdy mieliśmy do czynienia z niebezpieczną luką, aktywnie wykorzystywaną przez cyberprzestępców. Jak widać, w niektórych przypadkach zanim dziura nie stanie się luką typu "zero-day" Microsoftowi nieszczególnie śpieszy się z jej łataniem.
  13. W Nature Photonics grupa naukowców z Uniwersytetu Kalifornijskiego w San Diego (UCSD) i Santa Barbara (UCSB) informuje o stworzeniu hybrydowego elektroniczno-fotonowego układu scalonego, który pracuje w temperaturze około 100 kelwinów. To wciąż bardzo niska temperatura (ok. -173 stopnie Celsjusza), jednak dotychczas podobne kości pracowały w temperaturach około 1,5 kelwinów. Naszym celem jest stworzenie wydajnego urządzenia wykorzystującego ekscytony, które będzie pracowało w temperaturze pokojowej i zastąpi urządzenia elektroniczne tam, gdzie ważne jest szybkie przesyłanie danych - stwierdził Leonid Butov, fizyk z UCSD. Nasze badania wciąż znajdują się na bardzo wczesnym etapie. Niedawno nasz zespół przeprowadził dowód na możliwość skonstruowania tranzystora bazującego na ekscytonach. Prowadzimy dalsze badania - dodał. Ekscytony to pary składające się z negatywnie naładowanych elektronów i pozytywnie naładowanych "dziur". Mogą być one tworzone przez światło w półprzewodnikach (np. w arsenku galu). Gdy dochodzi do połączenia dziury i elektronu, następuje rozpad ekscytonu i uwalniana jest energia w postaci błysku światła. To z kolei oznacza, że urządzenia bazujące na ekscytonach mogą być znacznie bardziej wydajne, niż urządzenia elektroniczne. W tych ostatnich konieczna jest konwersja sygnału elektrycznego do światła przed wysłaniem danych. Nasz tranzystor przetwarza sygnały używając do tego celu ekscytonów, które, podobnie jak elektrony, mogą być kontrolowane za pomocą napięcia elektrycznego, jednak w przeciwieństwie do elektronów, po opuszczeniu obwodu samoistnie zmieniają się w fotony. Takie sprzężenie pomiędzy ekscytonem a fotonem wypełnia lukę pomiędzy komunikacją a obliczaniem.
  14. Developerzy Linuksa opublikowali krytyczną poprawkę do jądra opensource'owego systemu. Łata ona poważny błąd, który umożliwia całkowite przejęcie kontroli nad Linuksem. Błąd istnieje w większości dystrybucji rozpowszechnionych w ciągu ostatnich ośmiu lat. Na atak podatne są wszystkie wersje jądra 2.4 i 2.6, które wydano od maja 2001. Co gorsza, przeprowadzenie ataku jest niezwykle proste, a napastnik ma możliwość dowolnego zwiększania swoich uprawnień w zaatakowanym systemie. Specjaliści ostrzegają, że luka jest szczególnie groźna dla przedsiębiorstw. To właśnie one są niezwykle atrakcyjnym celem potencjalnego ataku. To druga poważna luka w jądrze opensource'owego systemu odkryta w ciągu ostatnich tygodni. Wcześniej informowaliśmy o błędzie dereferencji pustego wskaźnika. Dokładny opis obecnie znalezionego błędu został udostępniony w Sieci.
  15. W bibliotekach XML stworzonych przez Suna, Apache Software Foundation, Python Software Foundation i Gnome Project odkryto poważne błędy umożliwiające przeprowadzenie ataku DoS. Wykorzystujące je aplikacje są zagrożone, a aplikacji takich są prawdopodobnie miliony - mówi Dave Chartier, szef firmy Codenomicon, która odkryła błąd. Codenomicon produkuje narzędzie Defensics, które zajmuje się automatycznym analizowaniem kodu pod względem bezpieczeństwa. Na początku roku dodano do niego możliwość analizowania XML. Już pierwsze testy wykazały, że popularne biblioteki zawierają liczne luki. Dziury mogą zostać wykorzystane poprzez zachęcenie użytkownika do otwarcia odpowiednio spreparowanego pliku XML lub też wysłanie zapytania do witryny zawierającej spreparowany kod XML. Następstwa skutecznego ataku mogą być poważne - od możliwości przeprowadzenia ataku DoS po wykonanie szkodliwego kodu na zaatakowanej maszynie - czytamy na stronach Codenomicon. Firma od dłuższego czasu współpracuje z producentami oprogramowania i fińskim CERT-em w celu rozwiązania problemu. Implementacje XML-a są wszechobecne, znajdziemy je w systemach i usługach, w których byśmy się ich nie spodziewali. Dla nas najważniejsze jest, by użytkownicy końcowi i organizacje, którzy używają tych bibliotek zainstalowali ich najnowsze wersje. Niniejsze oświadczenie to początek długiej drogi rozwiązywania problemów, która zakończy się dopiero wówczas, gdy łaty zostaną zastosowane w systemach produkcyjnych - mówi Erka Koivunen z CERT-FI.
  16. Jeden z hakerów poinformował w serwisie milw0rm o odkryciu krytycznego błędu w opensource'owym firmware dla bezprzewodowych ruterów. Błędy występują w ponad 200 modelach urządzeń różnych producentów. Luka jest obecna w najnowszej wersji oprogramowania DD-WRT, które rozszerza domyślne funkcje rutera. Umożliwia ona atakującemu uzyskanie dostępu do urządzenia na prawach administratora, bez konieczności przechodzenia procesu uwierzytelniania. Wystarczy nakłonić kogoś z sieci lokalnej do odwiedzenia odpowiednio spreparowanej witryny. Błąd występuje w demonie httpd, który domyślnie działa w DD-WRT na prawach roota. Jest on podatny na atak typu CSRF, atakujący może więc zdalnie wprowadzać dowolne komendy. Twórcy DD-WRT właśnie opublikowali listę poprawek. Przed kilkoma miesiącami informowaliśmy o odkryciu botnetu na modemach i ruterach. Wszystko wskazuje na to, że urządzenia peryferyjne łączące nas z Internetem będą coraz częściej padały ofiarami podobnych ataków.
  17. Microsoft przyznał, że od półtora roku wiedział o skrajnie krytycznej luce, o której świat dowiedział się przed kilkoma dniami. Wyjątkowo niebezpieczna dziura pozwala na zaatakowanie komputerów z systemami Windows XP i Windows Server 2003, na których zainstalowano Internet Explorera 6 lub 7. Do przeprowadzenia ataku nie jest potrzebna żadna interakcja ze strony użytkownika. Wystarczy, że odwiedzi on odpowiednio spreparowaną witrynę. Koncern z Redmond został poinformowany o istnieniu luki na początku 2008 roku przez dwóch specjalistów z IBM-owskiego zespołu ISS X-Force. Analitycy nie pozostawiają na Microsofcie suchej nitki. To nieakceptowalnie długo. Załatanie luki nie powinno trwać 18 miesięcy, nie w przypadku tak wielkiej firmy jak Microsoft - mówi John Pescatora z Gartnera. Trudno sobie wyobrazić, by za 18-miesięczną zwłoką stały jakieś przyczyny techniczne. To oznacza, że wpłynęły na nią względy biznesowe, coś związanego z samym produktem lub też chodzi o priorytety - dodaje. Microsoft broni się mówiąc, że śledztwo w sprawie luki i wszelkich aspektów z nią związanych rozpoczęto natychmiast po otrzymaniu informacji o niej. Jednak nawet przedstawiciele firmy przyznają, że jej łatanie trwa zbyt długo i nie potrafią wyjaśnić przyczyn zwłoki. Ryan Smith, jeden z odkrywców dziury, nie jest nastawiony tak krytycznie jak Pescatore. To problem jedyny w swoim rodzaju. Mechanizm jego działania jest unikalny. Myślę, że dlatego zabrało im to tak dużo czasu - mówi. Dodaje przy tym, że Microsoft informował go na bieżąco o postępach prac nad poprawką. W najbliższy wtorek w ramach comiesięcznego zestawu zabezpieczeń Microsoft opublikuje łatę, która uniemożliwi przeprowadzanie ataków na dziurę. Jednak nie będzie to poprawka w pełnym sensie tego słowa. Pierwsze ataki na wspomnianą dziurę pojawiły się 11 czerwca bieżącego roku. Microsoft dowiedział się o nich 5 lipca. Zarówno koncern z Redmond jak i odkrywcy luki odmawiają podania szczegółów na jej temat.
  18. Nawet biznesowi użytkownicy komputerów wykazują się wyjątkową beztroską. Pomimo olbrzymiego zainteresowania mediów i łatwo dostępnej informacji, aż 20% firmowych komputerów wciąż jest podatnych na atak robaka Conficker. Szkodliwy kod wykorzystuje dziurę w Windows, która została załatana w październiku ubiegłego roku w biuletynie MS08-67. Ostatnio jednak przeprowadzono skanowanie ponad 300 000 biznesowych pecetów należących do klientów firmy Qualys. Okazało się, że co piąty z nich nie miał zainstalowanej łaty chroniącej przed Confickerem. Specjaliści przyznają, że sytuacja i tak jest lepsza niż jeszcze przed dwoma tygodniami. Gdy prasa zaczęła rozpisywać się o możliwym ataku Confickera, do którego miało dojść 1 kwietnia, wiele osób zastosowało łaty.
  19. Użytkownicy Firefoksa powinni przez najbliższe dni być szczególnie ostrożni. W sieci pojawił się prototypowy kod atakujący krytyczną lukę typu zero-day. Kod został napisany przez specjalistę ds. bezpieczeństwa Guido Landiego, który opublikował go na kilku witrynach. Problem w tym, że może on być modyfikowany przez cyberprzestępców tak, by instalował na komputerze ofiary dowolny złośliwy kod. Wystarczy zachęcić użytkownika Firefoksa by obejrzał odpowiednio spreparowany plik XML. Złośliwy kod atakuje użytkowników wszystkich systemów operacyjnych. Specjaliści Mozilli intensywnie pracują nad przygotowaniem łaty. Powinna się ona pojawić na początku przyszłego tygodnia w ramach edycji 3.0.8 Firefoksa.
  20. Austriacka firma Phion poinformowała o znalezieniu w jądrze Windows Visty błędu, który umożliwia atakującemu wykonanie szkodliwego kodu w systemie. Dziura w Device IO Control, który odpowiada za wewnętrzną komunikację, umożliwia wywołanie błędu przepełnienia bufora. Przedstawiciele Phiona twierdzą, że istnieją dwa sposoby na wykorzystanie luki. Do przeprowadzenia pierwszego z ataków konieczne jest jednak posiadania praw administratora systemu, więc nie można w tym przypadku mówić o zagrożeniu. Jednak, jak zapewniają Austriacy, druga z metod pozwala na wywołanie przepełnienia bufora przez osobę, która nie posiada uprawnień administratora. Microsoft przed miesiącem został poinformowany o problemie. Koncern zapowiedział, że odpowiednia poprawka znajdzie się w Service Packu 2 dla Windows Visty.
  21. Martin Vuagnoux i Sylvain Pasini ze Szwajcarskiego Federalnego Instytutu Technologicznego zbadali 11 różnych klawiatur, podłączonych do komputera za pomocą kabla. Odkryli, że każda z nich ujawnia informacje wprowadzane przez piszącego. Vuagnoux i Pasini byli w stanie za pomocą anteny z odległości 20 metrów odebrać sygnały elektryczne emitowane przez klawiatury. W ich odczytaniu nie przeszkodziły nawet ściany. Ogólnodostępne klawiatury przewodowe charakteryzują się dużą emisją. Za jej istnienie są głównie odpowiedzialne oszczędności przy projektowaniu. Tym samym klawiatury te nie nadają się do przekazywania poufnych informacji. Nie mamy wątpliwości, że nasza technika ataku może zostać znacznie ulepszona, a do jego przeprowadzenia można wykorzystać niedrogi sprzęt - oświadczyli badacze. Już wcześniej wykazano, że znajdujące się na komputerze informacje mogą zostać ukradzione dzięki zdalnemu badaniu emisji elektromagnetycznej z monitorów czy nagrywaniu dźwięków wciskanych klawiszy.
  22. Na forum MacRumors pojawiła się informacja o poważnej dziurze w iPhonie z zainstalowanym najnowszym firmware'em w wersji 2.0.2. Jeden z użytkowników opisał prosty sposób, jak zdobyć niemal całkowitą kontrolę nad telefonem zabezpieczonym hasłem. By tego dokonać nie trzeba mieć żadnej wiedzy programistycznej. Wystarczy, by w zablokowanym i chronionym hasłem telefonie kilknąć Telefon alarmowy. Następnie dwukrotnie należy nacisnąć Home. Później naciskamy na niebieską strzałkę obok nazwy kontaktu i zyskujemy pełny dostęp do Safari, listy kontaktów, map, SMS-ów czy Ulubionych. Pod wpisem na forum pojawiły się komentarze użytkowników potwierdzające skuteczność metody. Co więcej, jeden z nich stwierdził, że sposób ten działa również na iPhonie z firmware'em 2.0.1. Przed opisanym wyżej atakiem można zabezpieczyć się w dość prosty sposób. Należy przypisać klawiszowi "Home" inną funkcję niż domyślna. By to zrobić wchodzimy w Ustawienia, później Ogólne, wybieramy Home Button i przypisujemy mu funkcję Home lub iPod. Wówczas podwójne kliknięcie przeniesie nas nie do kontaktów, a z powrotem do ekranu logowania lub do ekranu powitalnego.
  23. Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o największej dziurze w Internecie. Atak Kapeli i Pilosova pozwala na przechwycenie ruchu skierowanego do rutera BGP. Możliwe jest więc podsłuchanie komunikacji kierowanej do danego adresu IP lub grupy adresów. Możliwe jest przekierowanie tego ruchu na własne serwery. A wszystko w taki sposób, że ofiara nie zorientuje się, iż doszło do ataku. Nie robimy nic niezwykłego. Nie wykorzystujemy dziur, błędów w protokole czy w oprogramowaniu - mówi Kapela. Obaj specjaliści wykorzystali zwykły sposób pracy ruterów BGP. Urządzenia te uważane są za zaufane. Gdy chcemy połączyć się z jakąś witryną WWW czy wysłać maila, ruter naszego dostawcy internetu sprawdza tabelę BGP, by wybrać jak najlepszą drogę dla naszego sygnału. Tabela ta tworzona jest na podstawie informacji wysyłanych przez rutery BGP. Każdy z nich ogłasza się i informuje do jakich adresów IP dostarcza dane. Jeśli w tabeli BGP ruter naszego dostawcy znajdzie dwa rutery dostarczające informacje pod interesujący go adres, ale jeden z nich ma połączenie z 50 000 IP, a drugi z 30 000, to nasze żądanie zostanie wysłane przez ten drugi ruter. Tak więc atakujący powinien podłączyć swój własny ruter BGP i skonfigurować go tak, by ogłaszał, że łączy się z tymi adresami, których dane cyberprzestępca chce ukraść (np. z IP należącymi do jakiegoś koncernu). Wystarczy teraz, by zakres adresów był węższy niż ma to miejsce w innych ruterach BGP, a w ciągu kilku minut na ruter atakującego zacznie napływać ruch kierowany do interesujących do IP. Taki sposób ataku znany jest od dawna. Jednak powodował on na tyle duże zakłócenia w pracy sieci, że był szybko wykrywany. Pomysł Pilosova i Kapeli polega na tym, żeby ruch ten, po przechwyceniu, natychmiast kierować do jego prawdziwego odbiorcy. Zwykle nie powinno to działać, bowiem przesłanie ruchu z rutera przestępców do innych ruterów powinno skutkować ponownym odesłaniem go do rutera przestępców (pamiętajmy, że ogłasza się on jako najlepszy pośrednik dla tych danych). Jednak Pilosov i Kapela wykorzystali technikę zwaną AS path prepending, która powoduje, że niektóre rutery BGP odrzucają ogłoszenia naszego rutera, a więc możliwe jest wysłanie danych inną drogą. Dotychczas każdy myślał, że do przechwycenia ruchu konieczne jest złamanie jakichś zabezpieczeń. My pokazaliśmy, że niczego nie trzeba łamać. A skoro niczego się nie łamie, to kto zwróci na atak uwagę? - mówi Kapela. Istnieją sposoby na zabezpieczenie Sieci przed tego typu atakiem, są one jednak bardzo skomplikowane, pracochłonne i wymagają dużo dobrej woli od dostawców Internetu. Na razie nie są wdrażane.
  24. Mozilla ustanowiła swój rekord pobrań aplikacji w ciągu 24 godzin o premiery. Najnowszą wersję Firefoksa, oznaczoną numerem 3, pobrano w tym czasie ponad 8 milionów razy. Sukces przyćmiła jednak informacja, że zaledwie 5 godzin po udostępnieniu przeglądarki znaleziono w niej pierwszą krytyczną dziurę. Luka została znaleziona przez ekspertów z Zero Day Initiative, organizacji założonej przez TippingPoint i 3Com. Oczywiście specjaliści nie zdradzają szczegółów na jej temat, gdyż nie istnieje jeszcze łatająca ją poprawka. Ze skąpych informacji można wnioskować, że luka umożliwia wykorzystanie odpowiednio spreparowanej witryny WWW do wstrzyknięcia i wykonania na komputerze ofiary dowolnego kodu. Dziura występuje też w Firefoksie 2.
  25. Naukowy z University of Minnesota odkryli we wszechświecie olbrzymią dziurę. Uczeni poinformowali, że nie zawiera ona niczego. Ani gwiazd, ani galaktyk, ani nawet ciemnej materii. Olbrzymia dziura ma szerokość miliarda lat świetlnych. Profesor Lawrence Rudnick stwierdził, że nie tylko nikt nigdy nie odkrył tak olbrzymiej dziury, ale nawet nie spodziewano się, że może ona w ogóle istnieć. Rudnick oraz jego współpracownicy Shea Brown i Liliya Williams badali pewne zimne miejsce w kosmosie za pomocą satelity Wilkinson Microwave Anisotropy Probe i odkryli dziurę. Wiedzieliśmy, że to miejsce jest inne od pozostałych – mówi Rudnick. Jeśli weźmiemy pod uwagę wcześniejsze badania i komputerowe symulacje dotyczące ewolucji wszechświata, to musimy stwierdzić, że to, co odkryliśmy, nie jest normalne – stwierdziła Williams. Dziura znajduje się w okolicy konstelacji Erydana, na południowy zachód od Oriona.
×
×
  • Dodaj nową pozycję...