Хакеры и взломы...

 
1 5 6 7 8 9 10 11
RU st_Paulus #16.10.2017 14:25
+
-
edit
 

st_Paulus

опытный


Wi Fi и WPA2 похоже окончательно все.
 61.0.3163.10061.0.3163.100
?? Bredonosec #20.10.2017 16:13
+
-
edit
 
The attacker needn't have bothered with that, however. The ASD's investigation found that internet-facing services still had their default passwords, admin::admin and guest::guest.
 


:facepalm:

© F-35 Новости [st_Paulus#12.10.17 16:32]
RU Амелия #31.10.2017 22:43  @st_Paulus#16.10.2017 14:25
+
-
edit
 

Амелия

новичок
s.P.> Wi-Fi security has been breached, say researchers - The Verge
s.P.> Wi Fi и WPA2 похоже окончательно все.
Что все?
 61.0.3163.10061.0.3163.100
RU st_Paulus #01.11.2017 05:09  @Амелия#31.10.2017 22:43
+
-
edit
 

st_Paulus

опытный

Амелия> Что все?

Ну не совсем все, это я хватил, но дырка серьезная.
 61.0.3163.10061.0.3163.100
+
-
edit
 

Sandro
AXT

инженер вольнодумец
★☆
Амелия>> Что все?
s.P.> Ну не совсем все, это я хватил, но дырка серьезная.

Пишут, что в принципе лечится патчем софта, сам протокол WPA2 менять не надо.
... так пускай наступает на нас холодным рассветом новый день ...  43.043.0

Mishka

модератор
★★★
Sandro> Пишут, что в принципе лечится патчем софта, сам протокол WPA2 менять не надо.
Из того, что слышал, пишут, что даже правильные реализации были подвержены. Но там не сам алгоритм шифрования, а начальный хэндшейк является проблемой. И пока не понятно, насколько это преодолимо. Т.е., если надо менять схему хэндшейка, можно сказать, что оба стандарта — всё. В смысле, в том виде, как они существуют сегодня. :)
 56.056.0

Sandro
AXT

инженер вольнодумец
★☆
Sandro>> Пишут, что в принципе лечится патчем софта, сам протокол WPA2 менять не надо.
Mishka> Из того, что слышал, пишут, что даже правильные реализации были подвержены.

Ну, собственно, и читаем первоисточник: KRACK Attacks: Breaking WPA2

Mishka> Но там не сам алгоритм шифрования, а начальный хэндшейк является проблемой.

Точнее, не сам даже хендшейк, а техническая возможность намутить при повторном хендшейке, заставив жертву повторно использовать ту же гамму шифрования:

In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.
 


Mishka> И пока не понятно, насколько это преодолимо. Т.е., если надо менять схему хэндшейка, можно сказать, что оба стандарта — всё. В смысле, в том виде, как они существуют сегодня. :)

Достаточно хранить историю сеансовых ключей, и при попытке повторно использовать ключ — сбрасывать соединение. Не вижу ничего сложного.

Хуже другое, линукс и ведро можно заставить использовать ключ из одних нулей, вот это я понимаю, достижение!
:facepalm::crazy:
... так пускай наступает на нас холодным рассветом новый день ...  43.043.0

Mishka

модератор
★★★
Sandro> Ну, собственно, и читаем первоисточник: KRACK Attacks: Breaking WPA2

Собственно, часть стандарта и говорит про переинициализацию. И переиспользование ключа, вроде, там разрешена. Т.е. эту часть стандарта надо менять и явно запрещать это дело.


Sandro> Достаточно хранить историю сеансовых ключей, и при попытке повторно использовать ключ — сбрасывать соединение. Не вижу ничего сложного.
Блин, сказано же — стадарт не гарантирует, т.е. явно разрешено переиспользовать. Т.е. менять-то надо.

Sandro> Хуже другое, линукс и ведро можно заставить использовать ключ из одних нулей, вот это я понимаю, достижение!
Sandro> :facepalm::crazy:
Можно подумать, что из одних 1 будет лучше. :)
 56.056.0
?? RT на русском #22.11.2017 02:04
+
-
edit
 

RT на русском
Guest

гость
Сообщение было перенесено из темы Дайджест от ноября 2017г.

Хакеры похитили данные 57 млн пользователей Uber

// Хакеры похитили данные 57 млн пользователей Uber

 
+
-
edit
 

РБК
Guest

гость
Сообщение было перенесено из темы Дайджест от ноября 2017г.

Хакеры в 2016 году взломали системы Uber и похитили данные 57 млн клиентов и водителей службы такси. Сама компания об этом знала, однако скрывала от общественности информацию о крупной кибератаке на свои серверы:

// Uber скрыла мощную кибератаку с кражей данных 57 млн клиентов и водителей

 

+
-
edit
 

РБК
Guest

гость
Сообщение было перенесено из темы Дайджест от ноября 2017г.

«Касперский» заявил о краже данных более 1 млн пользователей «ВКонтакте» через приложения в Google Play:

// «Касперский» заявил о краже данных более 1 млн пользователей «ВКонтакте»

 

LT Bredonosec #13.12.2017 19:25
+
-
edit
 

Программисты показали новый метод взлома любой версии Windows

Программисты компании enSilo представили на конференции Black Hat Europe 2017 метод Process Doppelganging, который позволяет взломать все версии операционной системы Windows в обход антивирусов.  //  riafan.ru
 

Программисты компании enSilo представили на конференции Black Hat Europe 2017 метод Process Doppelganging, который позволяет взломать все версии операционной системы Windows в обход антивирусов.

Как сообщает Bleeping Computer, Process Doppelganging основан на механизмах стандартной файловой системы Windows NTFS.

Ранее сообщалось, что глава антивирусной «Лаборатории Касперского» дал прогноз по итогам 2017 года. Выступая на четвертой Всемирной конференции по управлению Интернетом, Евгений Касперский заявил, что в минувшем году было выявлено более 90 миллионов новых компьютерных вирусов, троянов и различного рода вредоносных программ.
RU Sandro #13.12.2017 21:56  @Bredonosec#13.12.2017 19:25
+
-
edit
 

Sandro
AXT

инженер вольнодумец
★☆
Bredonosec> Программисты компании enSilo представили на конференции Black Hat Europe 2017 метод Process Doppelganging, который позволяет взломать все версии операционной системы Windows в обход антивирусов.

Мнда, "Не в лотерею, а в преферанс ..."

На самом деле, то что в Windows исполняемая программа может не иметь ничего общего со своим образом на диске уже давным-давно известно. Эту возможность использует куча программ от упаковщика исполняемых файлов UPX до системы защиты программ от законного пользователя StarForce.

Новизна тут только в использовании функционала ОС, ранее находившегося вне подозрения, только и всего.

Bredonosec> Как сообщает Bleeping Computer, Process Doppelganging основан на механизмах стандартной файловой системы Windows NTFS.

Да. Проще говоря, подменяем легальный исполняемый файл на диске и исполняем, что нам надо под привилегиями оригинала. Хитрость в том, что физически файл на диске мы как бы и не правим, а правим виртуальную копию, которую ОС принимает за фактическое содержание диска. Т.е. computer forensics не прокатывает — на диске всё чисто.
... так пускай наступает на нас холодным рассветом новый день ...  43.043.0
LT Bredonosec #14.12.2017 01:49  @Sandro#13.12.2017 21:56
+
-
edit
 
Sandro> Хитрость в том, что физически файл на диске мы как бы и не правим, а правим виртуальную копию, которую ОС принимает за фактическое содержание диска. Т.е. computer forensics не прокатывает — на диске всё чисто.
а где он, виртуальный, хранится? Ему ведь тоже где-то надо быть.. Или он может как-то еще прятаться от проверок?
И еще - антивири с мониторами - разве не проверяют каждый пытающийся запуститься файл? Меня смутило, как это, в обход..
RU Sandro #14.12.2017 23:02  @Bredonosec#14.12.2017 01:49
+
-
edit
 

Sandro
AXT

инженер вольнодумец
★☆
Sandro>> Хитрость в том, что физически файл на диске мы как бы и не правим, а правим виртуальную копию, которую ОС принимает за фактическое содержание диска. Т.е. computer forensics не прокатывает — на диске всё чисто.
Bredonosec> а где он, виртуальный, хранится? Ему ведь тоже где-то надо быть.. Или он может как-то еще прятаться от проверок?

В оперативной памяти, если фокус удался. Можешь считать, что в кэше дисковой подсистемы, для простоты сойдёт. Фишка, грубо говоря, в том, что хитрым способом открываем файл на запись, пишем туда то, что нам нужно, запускаем, и сразу же делаем отмену записи в файл. В NTFS это возможно, она страсть как навороченная ...

В результате на диске не меняется вообще ничего, а запускается совершенно левый код.

Bredonosec> И еще - антивири с мониторами - разве не проверяют каждый пытающийся запуститься файл? Меня смутило, как это, в обход..

Попытки антивируса прочитать файл с диска приводят к тому, что читается неповреждённый оригинал, в этом и подстава!
... так пускай наступает на нас холодным рассветом новый день ...  43.043.0
LT Bredonosec #15.12.2017 00:47  @Sandro#14.12.2017 23:02
+
-
edit
 
Sandro> Можешь считать, что в кэше дисковой подсистемы, для простоты сойдёт. Фишка, грубо говоря, в том, что хитрым способом открываем файл на запись, пишем туда то, что нам нужно, запускаем, и сразу же делаем отмену записи в файл. В NTFS это возможно, она страсть как навороченная ...
действительно хитро.. Так что, выходит, с нтфс теперь надо сползать обратно в фат, чтоб не быть уязвимым? но фат еще уязвимее... Или сразу на никсовые переходить и учиться с нуля? ))

Sandro> Попытки антивируса прочитать файл с диска приводят к тому, что читается неповреждённый оригинал, в этом и подстава!
хм... знач я неверно понимал принцип работы.. думал, что проверяет в песочнице тот код, который в память считался..

Mishka

модератор
★★★
Sandro> В оперативной памяти, если фокус удался. Можешь считать, что в кэше дисковой подсистемы, для простоты сойдёт. Фишка, грубо говоря, в том, что хитрым способом открываем файл на запись, пишем туда то, что нам нужно, запускаем, и сразу же делаем отмену записи в файл. В NTFS это возможно, она страсть как навороченная ...

Не обязательно. Может и на диске. :) Но в другом левом месте. NTFS обладает зачатками СУБД, поэтому все изменения надо либо комитать (обычно по умолчанию), либо ролбэкать. Расщеплённая запись может быть и в памяти (места хватает), и на диске. Да, процессу, который таким образом открыл файл, доступны все изменения, а остальным только коммитнутые. Откатил изменения, всё — всем доступноы только откаченные. :)

Вопрос только в том, чтобы процессы могли открывать файл на запись с аттрибутами испольнения. Если не девелопер, то, ЕМНИП, можно такие права забрать. Тогда файл на исполнение не услать. Но кто же это будет делать?

Sandro> В результате на диске не меняется вообще ничего, а запускается совершенно левый код.
Меняется. Но только остальные видят версию до начала транзакции. А ты изменения тоже.
 57.057.0

+
-
edit
 

stas27

эксперт
★★☆
Сюда, что ли?

“Suspicious” event routes traffic for big-name sites through Russia

Google, Facebook, Apple, and Microsoft all affected by “intentional” BGP mishap. //  arstechnica.com
 

13го числа внезапно трафик Гугля, Мордокниги и иже с ними некоторое время нежданно, но подозрительно шёл через Мордор, тьфу, Россию. Народ тревожится...
С уважением, Стас.  63.0.3239.8463.0.3239.84

Mishka

модератор
★★★
stas27> Сюда, что ли?
stas27> “Suspicious” event routes traffic for big-name sites through Russia | Ars Technica
stas27> 13го числа внезапно трафик Гугля, Мордокниги и иже с ними некоторое время нежданно, но подозрительно шёл через Мордор, тьфу, Россию. Народ тревожится...

Всё по делу — там надо тревожиться. Но это особенности BGP, где всякой секьюрити почти и нет. Вот завёл автономную систему, с "соседями" поговорил и тебе вначале с опаской, но верят, а потом даже и не проверяют почти. Хочешь завернуть весь трафик к себе? Не проблема. Только выдержи напор. Проживёт тогда часы. А, если не выдержал и всё начало пропадать, то минуты. В общем, та AS с которой пришёл запрос на изменение маршрутов, таки российский. Типа мёртвая была автономная система, 5-7 назад с неё произошла такая же примерно атака на Гугель. В общем, доиграются и AS отберут. И правильно сделают.
 57.057.0
RU st_Paulus #03.01.2018 13:55
+
-
edit
 

st_Paulus

опытный

Уязвимость в процессорах Intel может замедлить ПК на 5–30 %

Появляются всё новые сведения о выявленном аппаратном дефекте, характерном для практических всех современных процессоров Intel. Как сообщается, исправление потребует исполнения ядра ОС в отдельном адресном пространстве, что может привести к падению производительности на значение от 5 % до 30 % //  3dnews.ru
 

Насчет 30% это конечно сенсационализм, но новость тем не менее та еще.
 63.0.3239.8463.0.3239.84
LT Bredonosec #03.01.2018 16:15  @st_Paulus#03.01.2018 13:55
+
-
edit
 
s.P.> Насчет 30% это конечно сенсационализм, но новость тем не менее та еще.
не настолько, как то, что убунту 1710 портит биосы леново ноутбуков. Причем, даже загрузочные флешки портятся. Сохранить изменения становится невозможно.
Производители ту версию убрали с сайта (спрятали ссылку до окончания доработки до ума)
+
-
edit
 

Mishka

модератор
★★★
s.P.> Насчет 30% это конечно сенсационализм, но новость тем не менее та еще.
Почему? Теперь на каждый чих (вызов ядра) подменяется таблица страниц, сбрасываются кеши. Т.е., если там что-то сетевое или использует файлы в памяти для обмена, то запросто может.

'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign • The Register : technology и там коммент про то, что CEO Интела продал все стоки, кроме обязательного минимума, требуемого уставом Интела. :Fhttps://www.fool.com/.../19/intels-ceo-just-sold-a-lot-of-stock.aspx

Report: All Intel Processors Made in the Last Decade Might Have a Massive Security Flaw

There’s small screwups and big screwups. Here is tremendously huge screwup: Virtually all Intel processors produced in the last decade have a major security hole that could allow “normal user programs—from database applications to JavaScript in web browsers—to discern to some extent the layout or contents of protected kernel memory areas,” the Register reported on Tuesday. //  gizmodo.com
 
 57.057.0
US Mishka #03.01.2018 17:03  @Bredonosec#03.01.2018 16:15
+
-
edit
 

Mishka

модератор
★★★
Bredonosec> не настолько, как то, что убунту 1710 портит биосы леново ноутбуков. Причем, даже загрузочные флешки портятся. Сохранить изменения становится невозможно.
Bredonosec> Производители ту версию убрали с сайта (спрятали ссылку до окончания доработки до ума)
Это, как раз фигня. Попортить БИОСы ленововских ноутбуков и я могу. ЕМНИП, у них там не сильно интерфейс по обновлению BIOSа изменился по сравнению с IBM временем. Ну и флешка загрузочная никакого отношения к BIOSу не имеет.
 57.057.0
+
-
edit
 

st_Paulus

опытный

Mishka> Почему?

Я в том смысле что не у всех вот прямо настолько упадет.
 63.0.3239.8463.0.3239.84
+
-
edit
 

Mishka

модератор
★★★
s.P.> Я в том смысле что не у всех вот прямо настолько упадет.
Конечно, не у всех. Потому диапазон и дают. У какой-нибудь считалки, если видео карту не использует, почти совсем не упадёт. Только в момент обмена с диском, да изначальным memory allocation. А вот с видюхой, каждый обмен будет стоить. Хотя, если блоки большие, то и не так видно. А побайтный обмен будет стоить.

PS Дома репы с дочкой почесали... У нас только лаптопы на Интеле. Всё остальное на АМД. :F
 57.057.0
1 5 6 7 8 9 10 11

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru