Home » securitate informatica

Category Archives: securitate informatica

Info it pe scurt

Probabil aţi auzit deja despre disputa dintre Apple şi Adobe ce are în prim plan Flash-ul. Steve Job susţinea în declaraţia sa, printre altele, că Flash era unul dintre principalele motive pentru blocajele care apăreau în sistemul de operare Mac OX. Concluzia finală a declaraţiei sale era că Flash-ul era un produs ce nu corespundea standardelor şi de aceea nu s-a mai dorit folosirea lui pe produsele Apple. Pentru mai multe detalii, am tratat subiectul aici.

În cursul săptămînii trecute Ed Bott (un scriitor premiat cu o experienţă întra-le scrisului despre tehnologie mai mare de două decenii) a publicat două articole despre vulnerabilităţile Flash. Sînt foarte bine scrise, bine punctate, iar în primul dintre ele (îl găsiţi aici) Ed Bott compara Flash-ul cu Vista din cauza problemelor sale. În al doilea articol el scrie despre lucrurile pe care Adobe nu le spune despre produsul său şi îl găsiţi aici. Ambele articole susţin punctul de vedere al lui Steve Job.

Pe de altă parte, a fost descoperită o nouă gaură de securitate al lui Windows. Este una dintr-o listă pur şi simplu imensă, dar asta este una un pic mai specială pentru că face inutilizabile (cam) toate produsele de securitate create pentru Windows. Modul de atac este inteligent: o porţiune de cod inofensivă este scanată de către programul de securitate, iar atunci cînd este considerată ca fiind sigură aceasta este folosită de către codul maliţios. Atacul funcţionează mult mai bine pe sistemele multi-nuclee pentru că un fir de execuţie nu urmăreşte celelalte fire de execuţie care rulează simulta, ceea ce face schimbul mult mai uşor. Atacul este denumit KHOBE (Kernel HOok Bypassing Engine) şi acţionează asupra unui modul din Windows denumit System Service Descriptor Table (SSDT) care este integrat în nucleul Windows şi este folosit de programale antivirus.

Detaliile le găsiţi aici.

Pe de altă parte, Microsoft a fixat alte două vulnerabilităţi. Cea mai importantă problema a afectat Outlook xpress, Windows Mail şi Windows Live Mail. Cea de-a doua a rezolvat o problemă cunoscută în Microsoft Visual Basic pentru aplicaţii (VBA). Actualizarea pentru securitate este considerată critică şi este dedicată tuturor versiunilor de Microsoft VBA SDK 6.0 şi aplicaţiilor terţilor care folosesc Microsoft VBA.

Detaliile despre ele sînt aici.

HTC a anunţat că a dat în judecată Apple pentru încălcarea patentului şi a cerut Comisiei Comerţului Internaţiona din SUA să oprească importul şi vînzara de iPhone, iPad şi iPod în Statele Unite. Plîngerea, despre care HTC susţine că invocă 5 patente, urmează acţiunii legale instituit de Apple împotriva HTC la judecătoria de pe lîngă districtul Delaware şi ITC în martie.

Detaliile sînt aici.

John Lilly, directorul general de la Mozilla a renunţat la poziţia lui, iar organizaţia îşi caută un nou conducător. Acesta va găsi o adevărată instituţie care este la o răscruce a dezvoltării ei, iar noul director general va avea nevoie de calităţi diferite de predecsorul lui pentru a lua decizia potrivită. Larry Dignan prezintă aici 5 sugestii pentru viitorul director general al Mozilla.

Pe de altă parte, un punct de vedere despre viitorul Firefox 4 este aici.

Articolul poate fi găsit aici şi aici.

Google si spionarea involuntara a retelelor wi-fi nesecurizate

Una dintre cele mai amuzante ştiri, cel puţin din punctul meu de vedere, ale zilei de azi este cea care spune că Google a admis faptul că maşinile lor de cartografiere (serviciul se numeşte Street View) au colectat “din greşeală” date din interiorul reţelelor wi-fi nesecurizate din mai multe ţări pe măsură ce treceau prin raza de acţiune ale semnalelor lor. Greşeala asta durează deja de mai mult de 3 ani, din 2006, şi acoperă 30 de ţări de pe mai multe continente. Printre ele se află, evident, şi România. De parcă ar fi putut fi evitată de aşa ceva.

Se presupune că Google a colectat informaţii despre paginile web vizitate de utilizatorii acestor reţele şi despre mesajele electronice trimise, dar informaţiile disponibile sînt aproape nelimitate din punctul de vedere a datelor din interiorul reţelelor respective. Nu ştiu în ce măsură Google a dorit să culeagă aceste informaţii, dar cu siguranţă faptul că a continuat să o facă aruncă o umbră în plus asupra intenţiilor lor.

Principalii vinovaţi sînt însă administratorii reţelelor şi utilizatorii lor. Este elementar faptul că în cazul reţelelor nesecurizate oricine poate “arunca o privire” să vadă ce face fiecare în interiorul reţelei.

Ţările unde maşinile Street View au strîns date sînt: Africa de Sud, Australia, Austria, Belgia, Brazilia, Canada, Cehia, Coreea de Sud, Danemarca, Elveţia, Finlanda, Franţa, Germania, Grecia, Hong Kong, Irlanda, Italia, Japonia, Luxemburg, Macao, Marea Britanie, Mexic, Noua Zeelandă, Norvegia, Olanda, Polonia, Portugalia, România, Singapore, Spania, SUA, Suedia, Taiwan şi Ungaria.

Articol preluat de aici.

Info it pe scurt

Tendinţa de atac a atacatorilor informatici s-a schimbat: ei nu mai încearcă atît de mult să exploateze găurile de securitate din programele existente (software) şi se axează tot mai mult pe domeniul ingineriei sociale prin care caută să-i păcălească pe utilizatori în a-şi descărca în calculatoare. Studiul lui Google care arată acest lucru este prezentat şi aici. Astfel, pe măsură ce utilizatorii navighează pe reţea le apar ferestre cu avertismente ale unor antiviruşi falşi în încercarea de a-i speria pe oameni. Acest gen de atacuri reprezintă 15% din totatul malware-ului detectat în perioada ianuarie 2009 şi februarie 2010. O altă problemă o reprezintă faptul că aceste tentative de înşelăciune au fost integrate în cadrul campaniilir de publicitate, iar acest lucru îi afectează pe cei care distribuie publicitate pe reţea.

Apple a reuşit să vîndă 1 milion de bucăţi din iPad 3G + wi-fi în primele 28 de zile de la lansare. Astfel, numărul 1 milion a fost vîndul la 30 aprilie. Mai multe informaţii aici.

În acelaşi timp, utilizatorii de iPad care rulează Windows sînt vizaţi de către atacatorii informatici prin intermediul mesajelor nesolicitate (spam). Mai multe informaţii despre modul de acţiunie al virusului denumit Backdoor.Bifrose.AADY se pot găsi aici.

Hewlett-Packard este pe cale să cumpere Palm şi sistemul de operare webOS pentru 1,2 miliarde de dolari sau 5,70 dolari pe acţiune. Afacerea a fost deja aprobată de ambele consilii de directori şi este un colac de salvare pentru Palm a cărei situaţie financiară nu este deloc extraordinară. Mai multe informaţii aici.

O vulnerabilitate foarte gravă a fost descoperită în navigatorul de internet Opera, prin intermediul ei atacatorii putea executa cod de la distanţă. Ea afecta utilizatorii de Windows şi Mac şi a fost deja reparată în versiunea Opera 10.53.

De asemenea, cei de la Google au aplicat două petice la Chrome (în 20 şi 27 aprilie) rezolvînd cîteva dintre problemele de securitate. Informaţii suplimentare se găsesc aici.

Articol preluat de aici via dan-marius.ro.

Sun si rezolvarea unei vulnerabilitati Java

Ştirea asta are trei etape: anunţul, atacul şi coreţia.

Acum două săptămîni Denis Fisher şi Travis Ormandy, un cercetător de la Google, au descoperit o vulnerabilitate serioasă de la Java (mai multe informaţii aici) care lasă posibilitatea atacurile prin internet către toţi utilizatorii de Windows (oricare versiune) avînd ca rezultat o compromitere completă a sistemelor afectate. Travis Ormandy a făcut publică vulnerabilitatea după ce Sun a refuzat să corecteze rapid problema.

În numai cîteva zile hacker-ii s-au băgat deja pe fir şi au lansat un atac informatic prin intermediul unui virus care exploatează vulnerabilitatea prin descărcarea de fişiere fără autorizarea utilizatorilor (mai multe informaţii aici). Unul dintre paginile web atacate a fost una dintre cele dedicate versurilor din melodii. Orice vizitator al acelei pagini care are integrat plug-in-unl Java în navigatorul lui (Firefox sau Internet Explorer) a fost afectat cu virusul respectiv.

Aşa că Sun s-a grăbit să corecteze vulnerabilitatea, şi a făcut-o în mai puţin de o săptămînă după ce a refuzat să o corecteze.

Articol preluat de aici.

Apache.org atacat prin XSS

În cursul săptămînii trecute unul dintre serverele care găzduiesc domeniul fundaţiei Apache cu sursă deschisă (Apache.org) a fost atacat folosind o vulnerabilitate de cross-site scripting (XSS) şi un TinyURL. Atacatorii au reuşit să acceseze infrastructura domeniului accesînd serverul folosit pentru urmărirea problemelor şi a cererilor şi au furat parolele tuturor utilizatorilor. Programul a fost găzduit pe brutus.apache.org, un calculator rulînd Ubuntu Linux 8.04 LTS.

Parolele erau păstrate sub formă de text criptat folosind algoritmul SHA-512, dar cei de la fundaţia Apache au declarat că riscul de a decripta parolele simple folosind metoda dicţionarului era destul de mare şi a cerut utilizatorilor să şi le schimbe imediat. În completare, ei au spus că cei care s-au conectat la Apache JIRA între 6 şi 9 aprilie ar trebui să-şi considere parola compromisă pentru că atacatorii au modificat formularul de conectare pentru a memora parolele.

Mai multe informaţii se găsesc în articolul de pe ZDNet.com.

Articol preluat de aici.

Certificat radacina necunoscut in Firefox

Articol preluat de aici.

Acum cîteva zile proiectul cu sursă deschisă Mozilla a anunţat că unul dintre produsele sale de bază, navigatorul Firefox, conţine un certificat rădăcină (în criptografie şi securitatea calculatoarelor acest lucru descrie un certificat de cheie publică sau un certificat auto-semnat şi este o parte a schemei infrastructurii de chei publice) care nu pare să aibă un autor cunoscut. Este posibil ca acesta să fie un certificat rădăcină legitim care a fost modificat în cadrul integrării noilor elemente din Firefox sau în cadrul altor tranzacţii, dar RSA şi VeriSign au susţinut la un moment dat că acesta nu le aparţine. Pînă la urmă RSA a revenit asupra anunţului recunoscînd că era al lor, dar a mai susţinut că certificatul nu mai era folosit aşa că a fost retras din cadrul navigatorului.

Un raport de eroare l-a identificat cu denumirea “RSA Security 1024 V3″. Este interesant că acest certificat apare ca valid în Sistemul de Rădăcini al lui Apple dar nu în cel al lui Microsoft.

Riscul unei autorizări al unui certificat rădăcină fără autor cunoscut ar putea duce la tot felul de probleme de securitate în cadrul Firefox.

Mai multe informaţii despre subiect pot fi găsite pe ZDNet.com.

Articol preluat de aici.

Pwn2Own 2010: iPhone accesat, baza de date cu SMS-uri deturnata

Cu ocazia concursului CanSecWest Pwn2Own de la Vancouver, Columbia Britanică, doi cercetători europeni au accesat (au “spart”) un iPhone cu toate actualizările la zi şi au deturnat toată baza de date cu SMS-uri, inclusiv cele care şterse. Cei doi, VIncenzo Iozzo şi Ralf Philipp Weinmann, au exploatat o vulnerabilitate necunoscută pînă atunci pentru a momi iPhone-ul respectiv la o pagina web creată special pentru operaţiunea respectivă şi au preluat baza de date cu SMS-uri în aproximativ 20 de secunde.

Programul care a exploatat vulnerabilitatea a distrus sesiunea navigatorului web al iPhone-ului dar Weinman a precizat că ar fi putut derula un atac cu succes chiar şi cu navigatorul rulînd, cu puţin efort suplimentar. Ralf Philipp Weinmann are 32 de ani şi este la Universitatea din Luxemburg şi a colaborat cu Vincenzo Iozzo, un cercetător italian de 22 de ani de la Zynamics, pe parcursul întregului proces de găsire şi exploatare a vulnerabilităţii… adică cam două săptămîni.

Mai multe informaţii pe ZDNet.com.

Articol preluat de aici.

Follow

Get every new post delivered to your Inbox.

Join 122 other followers

%d bloggers like this: