Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Włamanie do jądra Linuksa

Rekomendowane odpowiedzi

Przedstawiciele Kernel.org poinformowali, że w sierpniu cyberprzestępcy uzyskali dostęp na prawach administratora do maszyny Hera, a następnie włamali się do wielu innych serwerów kernel.org,. Uzyskali tym samy dostęp do plików jądra Linuksa. Administratorzy zauważyli, że przestępcy zmienili zawartość niektórych plików i dodali złośliwe oprogramowanie do skryptów startowych serwera.

O włamaniu poinformowano organy ścigania w USA i Europie. Trwają prace nad likwidacją skutków włamania i próby zbadania, jak do niego doszło. Prawdopodobnie przestępcy zdobyli hasło jednego z 448 użytkowników kernel.org.

Sytuacja jest niepokojąca, gdyż kernel.org jest miejscem, gdzie powstaje jądro opensource'owych systemów operacyjnych. Przedstawiciele projektu uspokajają jednak, że nawet uzyskanie uprawnień administratora nie gwarantuje, iż przestępcy odniosą sukces. Każda zmiana w kodzie pliku niesie ze sobą zmianę funkcji skrótu. Niemożliwe jest zatem dokonanie zmiany w pliku bez jednoczesnego „wysłania informacji" o tym, że zaszła zmiana.

Ostatnimi czasy coraz częściej dochodzi do ataków na serwery produkcyjne środowiska OpenSource. W bieżącym roku przestępcy włamali się do Fedora Project oraz SourceForge.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Proszę zmienić ten idiotyczny tytuł niezgodny z prawdą.

 

Fakt. Tytuł zupełnie wpuszcza w maliny. Zanim przecztałem pomyślałem: ciekawe czy jest już łatka do tej dziury. Nie ma dziury tylko włamano się na Mitnicka

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tytuł celowo jest dwuznaczny, by przyciągnął uwagę. Ale, IMHO, nie jest nieprawdziwy. Przestępcy uzyskali dostep do plików jądra, zmienili je. Na szczęście prawdopodobnie nic złego się nie stało. :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Za takie pudelkowate tytuły usuwa się serwisy z RSSów

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zamiast bić pianę o tytuł może jakieś konkrety dlaczego nie jest on rzekomo właściwy? Fakt, nie precyzuje co było celem ataku, ale przecież wyraźnie jest zaznaczone w artykule, że pliki źródłowe jądra zostały zmienione. Osoby nie weryfikujące skrótów mogły paść ofiarami ataku. Włamanie do repozytorium kodu Windowsa także może być zatytułowane jako włamanie i do Microsoftu, i do kodu Windowsa. Wszystko leży w gestii redaktora. Nie widzę tutaj jakiejś olbrzymiej niesprawiedliwości dla świata z tego powodu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zamiast bić pianę o tytuł może jakieś konkrety dlaczego nie jest on rzekomo właściwy? Fakt, nie precyzuje co było celem ataku, ale przecież wyraźnie jest zaznaczone w artykule (...)

 

Sam sobie odpowiadasz na swoje pytanie: zauważasz, że DOPIERO w artykule wyjaśnia się o co chodzi, bo tytuł wprowadza w błąd.

 

Tytuł sugeruje "włamanie do jądra" a artykuł opowiada o włamaniu na serwery. To tak jakbyś włamał się tylko do mojego garażu uzyskując dostęp do mojego samochodu a opowiadał o tym, że złamałeś zabezpieczenia w moim samochodzie.

 

Tytuł 'onetowy'. Gratuluję.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To tak jakbyś włamał się tylko do mojego garażu uzyskując dostęp do mojego samochodu a opowiadał o tym, że złamałeś zabezpieczenia w moim samochodzie.

 

Używając tej dedukcji śmiem stwierdzić, że tutaj włamano się także do „samochodu”, bo samochód i garaż mają jeden wspólny zamek. Szczęśliwy plus jest taki, że Git jest rozproszonym repozytorium zapewniającym weryfikację skrótów, tym samym ów samochód ma wiele kopii i dodatkowo zachowywany jest przepis na jego konstrukcję i kontrolę jakości części.

 

Widzę niesamowity upór i opozycję w stosunku do jednego głupiego tytułu, ale chyba żadna z tych osób nawet nie pokusiła się o zajrzenie na oryginalny site:

 

While we currently believe that the source code repositories were unaffected, we are in the process of verifying this and taking steps to enhance security across the kernel.org infrastructure.

[...]

We are in the process of doing an analysis on the code within git, and the tarballs to confirm that nothing has been modified

[...]

However, it's also useful to note that the potential damage of cracking kernel.org is far less than typical software repositories. That's because kernel development takes place using the git distributed revision control system, designed by Linus Torvalds. For each of the nearly 40,000 files in the Linux kernel, a cryptographically secure SHA-1 hash is calculated to uniquely define the exact contents of that file. Git is designed so that the name of each version of the kernel depends upon the complete development history leading up to that version. Once it is published, it is not possible to change the old versions without it being noticed.

 

Wnioski są proste:

- włamania dokonano na serwery i uzyskano bezpośredni dostęp do kodu (z pominięciem „commitów”)

- możliwe, że dokonano zmian w kodzie - oświadczenie nie jest wystarczająco klarowne

- włamywacz albo nie znał się jak działa takie repozytorium, albo zwyczajnie system sprawdził się w warunkach bojowych (bardziej prawdopodobne)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Sam sobie odpowiadasz na swoje pytanie: zauważasz, że DOPIERO w artykule wyjaśnia się o co chodzi, bo tytuł wprowadza w błąd.

 

Tytuł sugeruje "włamanie do jądra" a artykuł opowiada o włamaniu na serwery. To tak jakbyś włamał się tylko do mojego garażu uzyskując dostęp do mojego samochodu a opowiadał o tym, że złamałeś zabezpieczenia w moim samochodzie.

 

Tytuł 'onetowy'. Gratuluję.

 

Tytuł nie istnieje bez treści. Równie dobrze, możnaby stwierdzić, że należy całą treść notki umieszczać w tytule. W ten sposób to można się doczepić do każdego tekstu, bo ktoś przeczyta tylko tytuł, inny co drugie zdanie, a kolejny tylko pierwszy akapit.

Sądzisz, że np. tutaj (http://kopalniawiedzy.pl/Pentagon-klips-USB-szkodliwy-kod-atak-11192.html - notka pt. Atak na Pentagon), przedstawiciele Pentagonu powinni wystosować do nas list protestacyjny? Bo przecież nie zaatakowano Pentagonu, a komputer jednego z pracowników. A tytuł jest onetowy, bo sugeruje, że jakaś obca armia wdarła się na terytorium USA i zaatakowała budynek Pentagonu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@Mariusz Błoński

@wilk

 

Tytuł: "Znany aktor Jan Kowalski trafia do więzienia za pobicie żony"

Treść: "(...) w najnowszym odcinku serialu w którym gra główną rolę".

 

Nie zmierzajcie w tym kierunku Panowie. Szkoda by było.

Widać za głupi jestem, żeby zrozumieć owe 'włamanie do jądra Linuksa'. Dalszą wymianę zdań uważam za bezprzedmiotową. Pozdrawiam serdecznie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych.
      Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom.
      Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu.
      Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa.
      Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
    • przez KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
    • przez KopalniaWiedzy.pl
      Policja zatrzymała mężczyznę podejrzewanego o włamanie na stronę Kancelarii Prezesa Rady Ministrów. W wywiadzie dla Gazety Wyborczej mężczyzna przyznaje, że to on jest włamywaczem.
      Aresztowania dokonano po tym, jak grupa Happyninja ujawniła, kim są włamywacze. W serwisie Pastebin ujawniono sporą ilość informacji na temat włamywaczy. Happyninja tak tłumaczą swoje działania: Mamy po prostu ich dość i _demaskujemy_ ich z całą świadomością. Idiotyczne podmiany stron nie robią na nas żadnego wrażenia, ale kradzieże pieniędzy ze stron w internecie, na których być może zakupy robią nasi bliscy nie zostaną zostawione same sobie. Nie wspominając już o e-terroryźmie w postaci ataków na strony rządowe. Koniec pozerki oraz lansu, panowie. Poza tym, "walczycie o wolność słowa w internecie" sprzeciwiając się ACTA? My też - dlatego wszystko będzie jawne i ten dokument zobaczy sporo osób, bo informacja ma być wolna.
      Dalej cytują rozmowy przeprowadzane z włamywaczem na kanale IRC, podają jego nazwisko i adres domowy oraz obecny adres. W tym miejscu pada stwierdzenie siedzisz bidoku w jakiejś studenckiej klitce, klikasz z komórki, a komputer do 'akcji' pożyczasz od Bogu ducha winnej Anki. Nie wstyd ci?
      Jak dowiadujemy się z opublikowanych informacji, Fir3 - bo takim pseudonimem posługiwał się mężczyzna - ma już na swoim koncie wyrok za włamanie i podmianę strony sądu w Wałbrzychu. Happyninjas twierdzą też, że włamuje się on do sklepów internetowych i okrada osoby, robiące zakupy przez internet.
      W wywiadzie dla portalu Gazeta.pl zatrzymany stwierdza: Mam najlepszego prawnika w Opolskiem. A polskie prawo jest tak skonstruowane, że jeśli się nie przyznam, to niczego mi nie udowodnią. Poza tym nie ma takiego dowodu, którego nie da się obalić.
       
      Aktualizacja:
      Prokuratura z Wrocławia, po przesłuchaniu zatrzymanego, nie postawiła mu żadnych zarzutów. Mężczyzna został wypuszczony. Prokuratura nie dysponuje obecnie żadnymi dowodami jego winy.
      Policja zabezpieczyła dysk twardy z komputera mężczyzny. Jego badania potrwają około 2 tygodni.
      Jak informuje serwis TVN24.pl, doniesienie na mężczyznę złożyła jego koleżanka od której pozyczał on komputer. Maszyna ta, jak twierdzą Happyninjas, miała być wykorzystywana do ataków.
      Tymczasem podejrzany stwierdził, że nigdzie się nie włamywał i został pomówiony przez osoby, które go nie lubią.
    • przez KopalniaWiedzy.pl
      Reporterzy magazynu NextGov, powołując się na dokument wydany przez US Transportation Security Administration (TSA) informują, że hakerzy dwukrotnie zaatakowali infrastrukturę kolejową Pacific Northwest. Do pierwszego ataku doszło 1 grudnia ubiegłego roku na jednej z linii. Przestępcy włamali się do komputerów kontrolujących sygnalizację, co spowodowało 15-minutowe opóźnienia w ruchu pociągów. Drugi atak miał miejsce kolejnego dnia. Wówczas jednak nie udało im się zakłócić ruchu.
      Śledczy z TSA zidentyfikowali trzy adresy IP, z których przeprowadzono ataki. Nie zdradzają jednak, na terenie jakiego kraju znajdują się te adresy. Nie wykluczono jednak ataku z zagranicy. O problemie poinformowano przedsiębiorstwa kolejowe w USA i Kanadzie, gdyż atak może być częścią jakichś szerzej zakrojonych działań.
      Przedstawiciele Departamentu Bezpieczeństwa Wewnętrznego stwierdzili, że napastnikom prawdopodobnie nie chodziło o atak na linie kolejowe, jednak popełnili jakieś błędy, wskutek czego zakłócili sygnalizację.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...