Se afișează postările cu eticheta Vulnerabilitate. Afișați toate postările
Se afișează postările cu eticheta Vulnerabilitate. Afișați toate postările

luni, 17 decembrie 2012

Samsung Exynos - un procesor exploatabil

Dezvoltatorii de aplicații Android de pe forumul XDA Developers discută zilele acestea despre o gaură de securitate descoperită pe unele dispozitive smart Samsung, prin intermediul căreia se poate accesa toată memoria fizică a dispozitivului. Utilizatorul formului XDA înregistrat cu numele Alephzain afirmă că această problemă afectează mai multe procesoare din familia Exynos, care sunt folosite pe mai multe tablete sau smartphone-uri Samsung.


Lista de dispozitive afectate include:  Samsung Galaxy SIII, Galaxy SII, Galaxy Note II, Meizu MX precum și alte dispozitive construite cu procesoarele Exynos 4210 sau Exynos 4412.

Cu ajutorul acestei breșe sunt posibile o multitudine de lucruri: ștergerea datelor de pe dispozitiv, blocarea acestuia sau accesarea diverselor date private fără ca utilizatorul să observe.

Ca măsura de securitate pentru a preveni exploatarea acestei vulnerabilități recomand utilizarea aplicațiilor ce provin din surse sigure.

Sursa informatiei se găsește aici.

vineri, 28 septembrie 2012

Save As, what ?

De cateva zile am observat un fenoment ciudat pe PC-ul meu: în browserul web Firefox, care a rămas la versiunea 10.0.1, încărcarea multor situri web se facea uneori mai lent, iar în bara de stare observam că se așteaptă date de la saveasjs.info sau dealply.com, deși situl pe care îl accesam era cu totul altul. Sunt obișnuit să văd încărcări de la googleapis sau furnizori de reclame, dar saveasjs.info chiar era o noutate.

Și... la fel de ciudat, majoritatea reclamelor pe care le observam în timpul navigării pe web erau pe tematici necontextuale sitului vizitat, așa cum eram obișnuit, deodată deveniseră reclame pentru slăbit indiferent de ce sit vizitam.

Am investigat această chestiune un pic, pentru a determina ce se întâmplă de fapt, și am descoperit că în browserul Firefox am instalată o extensie despre care nu-mi amintesc să o fi instalat, extensia "Save As".

Nedumerit, am încercat să aflu mai multe lucruri despre aceasta, și am descoperit câteva lucruri interesante, precum:
  • această extensie nu apare în primele pagini cu extensii oficiale Firefox, motiv pentru care suspectez că a fost instalată în urma vizitării unui sit care include și pagini 'virusate', care a reușit să treacă neobservată de antivirusul pe care il folosesc
  • pe saveasapp .com (nu recomand vizitarea), situl producătorului extensiei ne explică ce activitate de "economisire" ne poate oferi această extensie
  • datorită naturii sale, această extensie poate intercepta paginile web, inclusiv pe cele criptate

Revenind la ideea de bază, că nu-mi amintesc să o fi instalat, am făcut imediat curățenie în lista de extensii, am dat jos "Save As" și observ că acum nu mai văd alte reclame în afara celor care trebuia să se vada, iar în bara de stare nu mai apar alte situri în timpul încărcării, precum saveasjs.info sau dealply.com.

Așadar, în secunda asta actualizez Firefox și recomand acelasi lucru tuturor, atât din motive de securitate, cât și pentru că de la versiunea 15 are un nou sistem de management al memoriei, îmbunătățit  considerabil.
Faptul că eu am reușit să dobândesc o extensie de tip adware ar trebui să fie catalogat ca 'noroc', deoarece are un profil de activitate destul de inocent. Dar putea fi vorba despre o extensie cu alt profil de activitate.

Recomandă acest articol prietenilor tăi care folosesc Firefox folosind butoanele de mai jos

marți, 7 august 2012

Conexiunile VPN - mai puţin sigure decât se crede?

MS-CHAPv2 este una dintre cele mai populare scheme de autentificare in retele, in special retele de tip point-to-point. Specificatia de bază a protocolului CHAP datează din 1996, pe sistemele de operare Windows fiind implementate variante modificate de Microsoft, MS-CHAPv1 si MS-CHAPv2.
Cea mai populară utilizare a acestei scheme de autentificare se regăseşte în conexiunile de tip VPN, folosite pentru accesul securizat într-o reţea corporativă. Unii furnizori de servicii internet folosesc aceeaşi metodă pentru autentificarea utilizatorilor. Aceeaşi schemă se foloseşte şi pentru autentificarea utilizatorilor unor reţele wireless corporative.

Până de curând, se considera că nivelul de siguranţă oferit de această metodă de autentificare depinde doar de nivelul de complexitate a parolei, fiind vulnerabilă doar la atacuri de tip 'dicţionar', prin încercarea unei liste lungi de combinaţii de cuvinte. Un asemenea atac durează foarte mult timp, fiind foarte dificilă obţinerea unei parole într-un interval de timp rezonabil.
O analiză recent publicată schimbă în mod dramatic datele problemei, arătând că este posibilă obţinerea unei parole în mai puţin de o zi, prin simplificarea operaţiilor necesare pentru determinarea cheilor de criptare, cu ajutorul serviciului online CloudCracker şi cu utilitarul chapcrack, sau cu alte instrumente similare.

Care sunt concluziile?
Dacă în urmă cu câţiva ani erau necesari 250.000 dolari pentru achiziţia unui sistem dedicat decriptării, astăzi este posibilă utilizarea unui asemenea echipament online. MS-CHAPv2 nu mai poate fi considerat un protocol suficient de sigur, motiv pentru care conexiunile VPN care se bazează pe această schemă de autentificare trebuiesc înlocuite cu alte metode de conectare, folosind protocoale mai sigure, precum OpenVPN sau IPSEC folosind autentificare pe bază de certificate X509.

Sursă material: https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/

Consideraţi acest material util? Recomandaţi prietenilor, folosind butoanele de mai jos

Super ofertă la eMag!

Related Posts Plugin for WordPress, Blogger...