»

Napadalci ukradli podpisne ključe MSI, prizadet tudi Intel Boot Guard

Slo-Tech - Marca letos so člani hekerske skupine Money Message napadli proizvajalca strojne opreme MSI. Po lastnih navedbah so odtujili 1,5 TB podatkov, med katerimi so tudi izvorna koda in podpisni ključi. Od podjetja so zahtevali štiri milijone dolarjev odkupnine, a ker je niso prejeli, so začeli javno objavljati ukradene podatke. MSI javno ni komentiral dogajanja, a to ni omililo posledic.

Med pobeglimi datotekami je tudi izvorna koda firmwara, ki teče na MSI-jevih matičnih ploščah, ter podpisni ključi za 57 njihovih izdelkov ter podpisni ključi za Intel Boot Guard na 116 izdelkih MSI. Intel Boo Guard je varnostna funkcija, ki v modernih sistemih z Intelovimi procesorji preprečuje zaganjanje zlonamerne programske opreme (npr. UEFI bootkit), ki ni podpisana. Njena uporaba je na primer potrebna za Windows UEFI Secure Boot. S pobeglimi ključi, katerih izdajanje je v pristojnosti proizvajalca strojne opreme in ne Intela, se efektivnost tega sistema izniči. Napadalci lahko zlonamerno kodo...

29 komentarjev

Lapsus$ napadel Samsung, od Nvidie terja hitrejše rudarjenje

Slo-Tech - Izsiljevalska skupina Lapsus$ je včeraj objavila velikanski kup podatkov, ki domnevno izvirajo iz Samsunga, kamor naj bi bili uspešno vdrli. Spomnimo, da so minuli teden potrjeno vdrli tudi v Nvidio, od koder naj bi odnesli 1 TB podatkov, razkrili pa so jih 20 GB. Skupina sedaj trdi, da imajo Samsungovo izvorno kodo, kar so podkrepili tudi z zajeto zaslonsko sliko. Trdijo, da imajo med drugim tudi izvorno kodo za vse Samsungove TA (truted applet) v okolju TrustZone, algoritme za biometrično zaščito, bootloader na novih telefonih, kodo Qualcommovih naprav in vso izvorno kodo za avtorizacijo in preverjanje pristnosti v Samsungovih računih (storitve, API). Resničnosti navedb neodvisno še niso potrjene. Prav tako ni jasno, kaj Lapsus$ od Samsunga zahteva, saj javno ni znano, ali terjajo kakšno odkupnino.

Prav tako še vedno poteka boj med skupino Lapsus$ in prizadeto Nvidio. Zahteve, ki jih napadalci postavljajo, pa so gotovo med najnenavadnejšimi. Zahtevajo, da Nvidia omogoči hitrejše...

9 komentarjev

V Googlov oblak v glavnem vdirajo kriptorudarji

vir: Google
Google - Pri Googlu so v prvem poročilu glede varovanja uporabniških inštanc v svojem oblaku navedli, da je bilo več kot štiri petine vdorov izkoriščenih za rudarjenje kriptovalut.

Googlovi varnostni strokovnjaki, ki bedijo nad inštancami Google Clouda, katere oddajajo v uporabo, so pričeli z izdajanjem varnostnih poročil, ki so jih poimenovali Threat Horizons. V prvi številki (skrajšan povzetek) so pokrili 50 letošnjih vdorov v uporabniške račune in še nekatere druge neprilike. Kar 43 od omenjenih vdorov je pridobljene kapacitete izkoristilo za prikrito rudarjenje kriptovalut. V večini primerov je šlo verjetno za ozek krog napadalcev ali pa vsaj podobno avtomatizirano programsko opremo, ker je v več kot polovici primerov v manj kot 22 sekundah po vdoru na kompromitirane strežnike namestila programje za rudarjenje. Prav tako je bila večinoma krivda na strani uporabnikov, ki so imeli v kar 24 primerih mnogo preenostavna gesla.

Preostalih 7 primerov vdora je odpadlo na phishing kampanje in...

2 komentarja

Hekerji vdrli v strežnike LineageOS

vir: Needpix

vir: ZDNet
ZDNet - Neznanci so minuli konec tedna vdrli v jedrno infrastrukturo LineageOSa, gre za brezplačen in odprtokodni operacijski sistem za telefone, tablice in set-top boxe, ki temelji na platformi Android. Napad se je odvil v noči s sobote na nedeljo po našem času in je bil odkrit še preden bi lahko napadalci povzročili resno škodo.

Kot so sporočili iz LineageOS, so podpisni ključi za avtentikacijo uradnih distribucij ostali nedotaknjeni, prav tako izvorna koda in posamezne graditve operacijskega sistema. So pa začasno, zaradi preiskave dogodka, ugasnili vse svoje strežnike.

Napadalci so pri napadu izkoristili nezakrpano varnostno vrzel v Saltu, torej platformi Saltstacka za upravljanje in nadzor strežnikov na daljavo. Dve taki varnostni luknji, CVE-2020-11651 in CVE-2020-11652 so prav pred dnevi razkrili pri F-Secure, njuna kombinacija lahko napadalcu omogoči da obide vpisno proceduro in na Salt master namestitvi požene poljubno programsko kodo. Popravek je že na voljo, a trenutno je na...

21 komentarjev

Philipsove pametne žarnice kot vhodna vrata za hekerje

Philips Hue Bridge, vir: Pixabay

Check Point Software Technologies - Vsepovezanost interneta stvari že dolgo sproža številne varnostne pomisleke, tu in tam se izkaže, da upravičeno. Že leta 2016 so raziskovalci pokazali, da je mogoče prevzeti oddaljeni nadzor nad pametnimi žarnicami, zdaj pa so razkrili, da se je prek žarnic moč dokopati tudi do bolj konkretnih tarč, torej računalnikov in druge opreme v omrežju. Spet so na zatožni klopi Philpsove Hue Smart Light Bulbs in nadzorna komponenta Bridge, saj so pri varnostnem podjetju Check Point razkrili varnostno vrzel, ki jo je mogoče izkoristiti po zraku, tudi s sto metrov oddaljenosti, si pridobiti vstop v brezžično omrežje, nato pa tudi nadzor nad napravami v njem.

Gre za hrošča poimenovanega CVE-2020-6007, ki izkorišča Philipsov način implementacije popularnega protokola Zigbee, ki je nekakšen posrednik pri medsebojni komunikaciji med napravami v omrežju. Raziskovalci (za zdaj) niso razkrili natančnega postopka vdora, so pa povedali, da sta zanj potrebna le prenosnik in antena.

Napadalec najprej...

41 komentarjev

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev

Slo-Tech - Raziskovalci pri CTS so pri Ryzen (Ryzen Pro, Ryzen Mobile) in EPYC seriji odkrili kar 13 kritičnih ranljivosti (podobno kot pri preteklem Spectre/Meltdown), na katere so občutljivi vsi njihovi procesorji. Napadalcu omogočajo instalacijo zlonamerne kode v čip in celo popoln dostop do sistema in občutljivih podatkov.

Varnostne luknje so odkrili raziskovalci izraelskega CTS-lab, na novo odkrite ranljivosti pa omogočijo obhod tehnologije Secure Encrypted Virtualization in Microsoft Windows Credential Guard ter krajo občutljivih informacij.Odkrili so tudi dvoje zadnjih vrat, ki omogočata namestitev zlonamerne kode znotraj procesorja. Vse ranljivosti se nahajajo...

108 komentarjev

LineageOS živi!

Slo-Tech - CyanogenMod se še niti dobro ohladil ni, ko je njegov naslednik že tu. Ko je konec leta Cyanogen napovedal ukinitev podpore projektu alternativnih verzij Androida z imenom CyanogenMod, je skupnost obljubila, da bo projekt nadaljeval svoje življenje pod imenom LineageOS. Obljubo so držali in dočakali smo že prve ROM-e.

Nove ROM-e lahko prenesemo z uradne strani, kjer je na voljo tudi statistika in status. Za zdaj je LineageOS prispel na Nexus 6P, 5X, Moto G4 in G4 Plus, Nextbit Robin in Xiaomi Redmi 1S, sčasoma pa lahko pričakujemo tako širok nabor, kot ga je imel CyanogenMod. Obdržali so tudi številčenje, tako da je LineageOS 13 ekvivalent Androidu Marshmallow 6.0.1 (kot je bil CM13), štirinajstica pa Androidu Nougat 7.1.1. Nekaj časa bo še trajalo, da se bo...

9 komentarjev

Oddaljeni BSOD

CNet - CNET poroča o varnostni napaki, ki lahko napadalcu omogoči sesutje računalnika, na katerem teče Windows Vista oz. Windows 7, ter morda tudi na Windows Server 2008. Ker se napaka nahaja v Server Message Block 2 gonilniku, ki je v uporabo stopil šele z Windows Vista, starejši sistemi (npr. Windows XP, 2000) z napadom nimajo težav.

Gonilnik SMB2.SYS se sesuje in povzroči ponoven zagon sistema (oz. moder zaslon smrti, BSOD), če dobi popravljen header, ki zahteva vzpostavitev protokola. Napako je našel Lauernt Gaffié, ki je tudi že kontaktiral Microsoft. Uradnega popravka za varnostno luknjo, za katero komentarji na Gaffiéjevem blogu pravijo, da bi lahko omogočala tudi izvajanje zle kode, zaenkrat še ni, torej je rešitev onesposabljanje SMB2 protokola in z njim povezanih vrat.

35 komentarjev