Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Zatrudniony w Google'u specjalista ds. bezpieczeństwa, Tavis Ormandy, został skrytykowany zarówno przez Microsoft jak i niezależnych badaczy za nieodpowiedzialne zachowanie i naruszenie zasad etyki zawodowej, które propaguje jego pracodawca. Ormandy'emu dostało się za to, że ujawnił lukę w mechanizmie whitelist Windows zaledwie w pięć dni po tym, jak poinformował o niej Microsoft. Koncern z Redmond nie miał zatem szans, by zbadać dziurę oraz przygotować i przetestować poprawki.

Ormandy poinformował Microsoft w sobotę, a już w najbliższy czwartek opublikował szczegółowe informacje wraz z przygotowanym przez siebie prototypowym szkodliwym kodem.

Ormandy broni się mówiąc, że gdyby nie opublikował szkodliwego kodu, jego informacje zostałaby zlekceważona. Dodaje też, że działał we własnym imieniu i Google nie ma z tym nic wspólnego.

Microsoft obawia się, że działanie Ormandy'ego doprowadzi do rozpoczęcia szeroko zakrojonych ataków na użytkowników Windows. Wszystko wskazuje na to, że atak można przeprowadzić nie tylko za pomocą Internet Explorera, ale wszystkich najpopularniejszych przeglądarek. Microsoft opublikował dokument, w którym opisał sposób na ominięcie niebezpieczeństwa i pracuje nad łatą. Ormandy udostępnił prototypową łatę, jednak zdaniem Microsoftu nie działa ona należycie.

Tymczasem Google'owskiego eksperta krytykują też jego koledzy po fachu. Robert Hansen, szef SecTheory napisał na blogu firmy Kaspersky, że nie jest rozsądne spodziewać się, by łata powstała w tak krótkim czasie. Google w przeszłości był najbardziej aktywnym propagatorem idei odpowiedzialnego ujawniania luk. Być może dla Google'a wszystko jest w porządku, ale dla innych specjalistów tak nie jest. Hipokryzja jest zadziwiająca - stwierdził Hansen. Wtóruje mu Andrew Storms, dyrektor ds. bezpieczeństwa w firmie nCircle. Przypomina on, że nie po raz pierwszy Ormandy zdecydowanie za wcześnie ujawnia szczegóły dziur w produktach Microsoftu. Tavis próbuje twierdzić, że jego działanie nie są działaniami jego pracodawcy, ale musi dziwić fakt, że w ten sposób chętnie dolewa oliwy do ognia, podsyca walkę pomiędzy Microsoftem i Google'em oraz rysuje negatywny obraz bezpieczeństwa produktów Microsoftu - stwierdza Storms.

Rzecznik prasowy Google'a również próbuje odcinać się od akcji Ormandy'ego. Jednak trudno nie zauważyć, że działanie Ormandy'ego zbiega się z czasem z ogłoszeniem przez Google'a rezygnacji z systemu Windows. Wyszukiwarkowy koncern wspomniał przy tym o względach bezpieczeństwa, jednak eksperci nie wierzą w szczerość takiej motywacji.

Nie wszyscy jednak potępiają Ormandy'ego tak zdecydowanie. H.D. Moore, twórca Metasploit, uważa, że najlepszym sposobem na zmuszenie producenta oprogramowania do szybkiej publikacji łaty jest wydanie prototypowego szkodliwego kodu. Ostrożny w potępianiu jest też Gordon Lyon, niezależny ekspert ds. bezpieczeństwa i były szef Computer Professionals for Social Responsability. Stwierdził on, że dzięki działaniu pracownika Google'a jego komputer jest bezpieczny, a wszyscy użytkownicy mogą zabezpieczyć się, sięgając po poradę Microsoftu i stosując zawarty w niej sposób na obejście luki.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By KopalniaWiedzy.pl
      Za znalezienie luki w produktach Apple'a można będzie otrzymać do miliona dolarów. Ivan Krstic, odpowiedzialny w Apple'u za kwestie bezpieczeństwa, poinformował podczas dorocznej konferencji Black Hat, że firma zwiększa z 200 000 do 1 000 000 limit kwoty, jaką płaci za znalezione dziury. Przedsiębiorstwo chce w ten sposób zachęcić odkrywców luk, by informowali je o ich istnieniu, zamiast by sprzedawali je na czarnym rynku.
      Co więcej, program nagród nie będzie ograniczony tylko do iPhone'a ale będzie dotyczył również innych produktów, jak iPad, Mac, Apple Watch czy Apple TV.
      Dotychczas firma płaciła do 200 000 USD za informacje o dziurach, ale krytykowano ją, że to zbyt mała kwota, więc istnieje pokusa sprzedaży informacji na czarnym rynku, co negatywnie odbiłoby się na bezpieczeństwie użytkowników firmowych produktów.
      Oczywiście nie dostaniemy miliona dolarów za każdą informację o luce. Najwyższą kwotę przewidziano tylko dla znalazców najpoważniejszych najbardziej groźnych dziur. Ponadto do 500 000 dolarów zwiększono kwotę za informacje o dziurach pozwalających na nieuprawniony dostęp do danych użytkownika.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.
      Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.
      Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.
      Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Podczas Aspen Security Forum Microsoft zaprezentował swój pierwszy system do elektronicznego głosowania oparty na Microsoft ElectionGuard. Prezentacja miała udowodnić, że system nadaje się dla osób niepełnosprawnych i jest na tyle tani, iż mogą z niego korzystać nawet władze lokalne. Jednocześnie dobrze zabezpiecza wybory.
      ElectionGuard to jedno z rozwiązań oferowanych w ramach microsoftowego Defending Democracy Program. Wraz z innymi narzędziami proponowanymi przez przemysł technologiczny i uczelnie, jest potrzebny do obrony demokracji, oświadczyli przedstawiciele Microsoftu.
      W ubiegłym roku Microsoft poinformował niemal 10 000 swoich klientów, że byli przedmiotem ataków ze strony państw. Około 84% takich ataków przeprowadzono przeciwko przedsiębiorstwom, a około 16% – przeciwko osobom prywatnym. Wiele z tych ataków nie miało nic wspólnego z wyborami czy innymi procesami demokratycznymi, jednak ich skala pokazuje, że państwa coraz częściej wykorzystują cyberataki do zdobycia informacji wywiadowczych, wpłynięcia na decyzje polityczne czy w innych celach.
      Większość ze wspomnianych ataków zostało przeprowadzonych przez Iran, Koreę Północną i Rosję. Irańskie źródła ataków otrzymały kryptonimy Holmium i Mercury, źródła rosyjskie nazwano Yttrium i Strontium, a źródło koreańskie zyskało kryptonim Thallium.
      W sierpniu ubiegłego roku Microsoft uruchomił też usługę AccountGuard, która zawiera system ostrzegający o atakach i jest skierowana do partii politycznych, organizacji pozarządowych itp.Od tamtego czasu system wysłał 781 ostrzeżeń o atakach przeprowadzonych przez państwa na organizacje uczestniczące w programie AccountGuard.
      Wracając zaś do Election Guard, należy zauważyć, że podczas pokazu zademonstrowano trzy główne elementy systemu.
      Pierwszy to możliwość głosowania bezpośrednio z ekranu Microsoft Surfece lub za pomocą Xbox Adaptive Controler, który został stworzony we współpracy z organizacjami pomagającymi osobomniepełnosprawnym. Drugi element, to specjalny kod, który jest generowany po oddaniu głosu. Wyborca może następnie wpisać ten kod na witrynie organizacji przeprowadzającej głosowanie, by upewnić się, że jego głos został policzony i nie został zmieniony. Wykorzystana technika szyfrowania homomorficznego pozwala na upewnienie się co do prawidłowości przebiegu głosowania bez jednoczesnego zdradzania, jak wyborca głosował. Co więcej, w ostatecznej wersji ElectionGuard SDK pojawi się możliwość niezależnej weryfikacji, przez mężów zaufania, członków komisji wyborczych, dziennikarzy czy inną dowolną osobę, czy głosy zostały zliczone i nie zmienione. Trzeci element ElectionGuard to możliwość dodatkowej końcowej weryfikacji przebiegu głosowania. Każdy z wyborców będzie mógł wydrukować swoją kartę do głosowania z zaznaczonym głosem, wrzucić ją do urny, a następnie sprawdzić na specjalnej witrynie, czy jego papierowy głos został zliczony.
      ElectionGuard to rozwiązanie opensource'owe i w ciągu najbliższych kilku tygodni Microsoft udostępni jego SDK na GitHubie. Koncern już porozumiał się z Columbia University i podczas przyszłorocznych wyborów prezydenckich wspólnie przeprowadzą pilotażowe testy ElectionGuard.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W centrum Londynu, niedaleko głównego sklepu Apple'a, Microsoft otwiera swój pierwszy sklep w Europie. Koncern zajął ponad 3 piętra i 2043 metry kwadratowe w historycznym budynku znajdującym się na roku Regent Street i Oxford Street. Budynek został zaprojektowany w 1912 roku, a od roku 1996 mieścił się tam główny sklep Benettona w Wielkiej Brytanii.
      Jako, że budujemy własny sprzęt, jak Surface, i poszerzamy ofertę dla biznesu, ta lokalizacja jest dla nas bardzo wartościowa. Zespół ludzi pracował nad tym od lat, mówi dyrektor ds. marketingu w Microsofcie Chris Capossela. Nie zakładamy sklepu tylko dlatego, że ktoś tego nie zrobił. Dla nas to okazja do zapoznania z naszą ofertą klientów, którzy chcieliby się dowiedzieć, co dzieje się w naszej firmie, dodaje.
      W sklepie znalazły się m.in. wielkie na całą ścianę wyświetlacze czy liczne pokoje konferencyjne, w których będą odbywały się szkolenia. Klienci będą mogli wypróbować Hololens, kupić laptopa czy kabel do ładowarki. Miłośnicy Xboksa znajdą zaś duży wydzielony obszar przeznaczony wyłącznie dla nich, wypełniony konsolami, kamerami i wszelkiego typu urządzeniami oraz wyświetlaczami potrzebnymi do prowadzenia turniejów gier wideo czy streamingu popularnych tytułów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie.
      Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika.
      Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona.
      „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu.
      Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty.

      « powrót do artykułu
×
×
  • Create New...