Fontos linkek Fontos linkek

  • WEB mail
  • Telefonkönyv
  • PTE
  • PMMK
  • ETR

Állásajánlatok Állásajánlatok

A <em>Biztonság</em> cimkéjű tartalom.

Nincs eredmény.

Kiemelt hírek Kiemelt hírek

A <em>Biztonság</em> cimkéjű tartalom.

Nincs eredmény.

Hírek Hírek

A <em>Biztonság</em> cimkéjű tartalom.

Évtizedes, súlyos Bluetooth sebezhetőséget foltoz az iparág

A biztonsági rést kihasználva adatlopásra és parancsbefecskendezésre is lehetőség nyílik. Sok gyártó már befoltozta a hibákat, de van ahol a javítás még várat magára.

Több mint egy évtizede súlyos biztonsági rés tátong a Bluetooth specifikációban: a sérülékenység közbeékelődéses, azaz man-in-the-middle támadásokra ad lehetőséget, amelyekkel megcsapolható, és módosítható a vezeték nélküli adatfolyam egy sor készülék között. A hibáról a Technion - Izrael Műszaki Intézet kutatói számoltak be nemrég közzétett tanulmányukban.

A szakértők szerint egy úgynevezett Fixed Coordinate Invalid Curve Attack műveletről van szó, amellyel minden jelenleg használt Bluetooth párosítási protokoll tűz alá vehető. Miután a párosítási protokoll hivatott a Bluetooth kapcsolat minden biztonsági és adatvédelmi funkciójának megágyazni, ennek feltörésével a teljes kapcsolat veszélyeztetetté válik. Az invalid curve attack, vagy érvénytelen görbe támadásmódszer kifejezetten népszerűnek számít, a Bluetooth esetében is használt, elliptikus görbékre építő titkosítás kijátszására. Ez a fajta titkosítás az elliptikus görbékre támaszkodó matematikai műveletekkel teszi lehetővé két eszköz számára, hogy először kapcsolatba lépjenek és közös titkosítási kulcsot hozzanak létre. Az érvénytelen görbe támadás során a támadó a titkosításhoz használt elliptikus görbe helyett egy másik, "gyengébb" görbével veszi rá a megcélzott eszközt a titkosítás feloldására.

Nem csak a sérülékenység, de maga a támadásmódszer sem új, ahogy azt az Ars Technicának nyilatkozva JP Smith biztonsági szakértő elmondta, sőt, ahogy fogalmazott, ez az egyik legegyszerűbb módszer, amely az elliptikus görbékre támaszkodó titkosítási rendszereknél bevethető. A támadás végrehajtásához a támadónak az adott eszköz Bluetooth rádiójának hatókörén kell lennie, mikor azt egy másik készülékkel párosítja a felhasználó, innen pedig nagyjából a próbálkozások 50 százaléka sikeres az eddigi adatok szerint. Noha a szakértők szerint a művelethez a támadóknak speciális hardverre is szükségük van, ennek beszerzése vagy akár megépítése nem túl bonyolult feladat. Potenciális célpontokból pedig bőven akad, hiszen miután protokollszintű sebezhetőségről van szó, a papírforma szerint implementált Bluetooth megoldásokban mind ott van a tárgyalt sérülékenység.

A biztonsági rést kihasználva támadók nem csak belenézhetnek a közelben lévő Bluetooth adatfolyamokba, de akár maguk is befecskendezhetnek azokba rosszindulatú parancsokat. A támadók így megfigyelhetik például egy Bluetooth billentyűzet leütéseit, ezzel akár jelszavakat, bankkártyaadatokat megszerezve, sőt akár a technológiára építő PoS eszközök vagy orvosi felszerelések adatait is begyűjthetik - illetve parancsokat is végrehajthatnak az adott eszközökön, a telefonoktól a PC-kig, mint ha épp az ölükben lenne a klaviatúra. Szerencsére a támadás sikerességéhez arra is szükség van, hogy a célba vett eszköz és egy ahhoz párosított második készülék is sebezhető legyen.

A kutatók már korábban tájékoztatták az iparágat a hibáról, így többek között már a macOS, iOS és Android rendszerekre is megérkezett a hozzá a javítás - aggasztó ugyanakkor, hogy a szakértők szerint a Microsoft a szabvány egy régi verzióját használja, amely még a friss hibás verziónál is kevésbé biztonságos. Egyelőre ugyanakkor nem teljesen egyértelmű a helyzet a redmondi cég háza táján, a The Register szerint ugyanis a cég úgy nyilatkozott, javította a sebezhetőséget. Ugyancsak kérdéses, hogy a specializált eszközök megkapják-e a szükséges javításokat, mint az említett PoS készülékek vagy kórházakban használt eszközök, amelyek ugyancsak rendkívül érzékeny adatokat továbbítanak.

A konzumer készülékek jelentős részére ugyanakkor már szerencsére eljutott a szükséges patch, számos gyártó pedig már dolgozik a megoldáson, továbbá a szabványt gondozó Bluetooth Special Interest Group is azt ígérte, javítja a specifikációt.

forrás:hwsw.hu

Kikerült az androidos biztonsági hibát kihasználó példakód

Mindenki számára elérhető a múlt héten bejelentett komoly androidos biztonsági sebezhetőséget kihasználó példakód. A Google ugyanakkor bejelentette, hogy a javítás március óta a gyártóknál van, a frissítés leküldése a felhasználók telefonjaira immár a vállalatok felelőssége.

Elkészült és mindenki számára elérhető a súlyos androidos biztonsági rést kihasználó példakód, amelynek birtokában a potenciális támadók anélkül módosíthatják a hivatalos alkalmazásokat, hogy a rendszer vagy a felhasználó ezt észrevenné. Az apktool névre keresztelt script kibontja az aláírt telepítőcsomagot, majd módosítás után úgy tudja azt újra összeállítani, hogy az eredeti aláírást a rendszer továbbra is érvényesnek fogadja el.

A szerző Olivia Fora állítása szerint a scripttel újracsomagolt támadó kódot a Google-féle biztonsági szoftverek jelenleg nem ismerik fel, a megfelelően preparált telepítő minden gond nélkül lefutott a tesztkészüléken, a támadó kód pedig aktív maradt. Mint ismeretes, a Google Bouncer technológiája a Play Store-ba feltöltött alkalmazásokat vizsgálja virtualizált környezetben, a gyanús viselkedést mutató appokat pedig törli a piactérről. Az Android Jelly Bean 4.2 óta pedig a rendszer része a Verify Apps funkció is, amely a Play Store-on kívül telepített alkalmazásokat tudja megvizsgálni. Fora szerint sem a Bouncer, sem a Verify Apps nem jelzett biztonsági problémát a tesztalkalmazás esetében.

Megkerülhető az aláírás

Az Androidon minden alkalmazást aláírás véd, amely elvileg szavatolja, hogy a telepítőcsomag (APK) kódját nem módosították, valóban az kerül fel a készülékre, amit a fejlesztő az alkalmazás-piactérre feltöltött. A kriptográfiai aláírásellenőrzés azonban hibás, ennek kiaknázása lehetővé teszi támadók számára, hogy a rendszer számára láthatatlan módon, az eredeti, érvényes aláírás megtartása mellett módosítsák egy alkalmazás kódját, tetszőlegesen. Magyarul az aláírás és az APK tartalma közötti kötelék megbontható, így adott elfogadott aláírás mellett tetszőleges kód futtatható a rendszeren. A hiba roppant egyszerű, az aláíró (és az aláírást ellenőrző) algoritmus minden fájlhoz hash-t készít, több ugyanolyan nevű állomány esetében azonban csak a legutolsót veszi figyelembe. Ha a támadó meg tudja oldani, hogy az APK futtatásakor ne az eredeti, hanem a módosított második állományt használja, akkor nyert ügye van.

A biztonsági problémát súlyosbítja, hogy ilyen módon nem csak a felhasználói alkalmazások, de a beépített rendszerprogramok is támadhatóak-felülírhatóak, vagyis akár "system" szintű jogosultsággal is lefuthat az idegen kód, ami néhány fogással egészen root jogig bővíthető, ennek birtokában pedig a támadó már a telefonon tárolt összes adathoz, a készülék összes funkciójához hozzáfér.

Már javítva? Várjunk csak...

A Google közlése szerint a hibát már az év elején javították az Androidban, a megfelelő frissítést pedig március során elküldték a gyártópartnereknek és a mobilszolgáltatóknak, megfelelő tesztelés után ők illetékesek a telefonok biztonsági frissítésében. Ez pedig eléggé súlyos problémát jelent, az androidos telepített bázis nagy része már régen nem kap sem biztonsági, sem egyéb frissítéseket, kérdéses, hogy az érintett gyártók (és érintett eszközök) mekkora arányban kapják meg a jövőben a megfelelő támogatást.

A támadás kivitelezéséhez az szükséges, hogy a felhasználó a módosított APK-t letöltse a telefonjára és lefuttassa azt. Emiatt elsősorban a Play Store-on kívülről szerzett alkalmazások lehetnek gyanúsak, de maga a Play Store is támadható marad. Ha a támadó megszerzi például a hálózati forgalom fölötti ellenőrzést, akkor elképzelhető, hogy a bolt és a telefon közé ékelődve leküldheti a készülékre a módosított telepítőcsomagot, amely a felhasználó számára transzparens módon települ is. Az utóbbi forgatókönyv tömegesen nem használható, célzott támadásokhoz azonban értékes lehet.

forrás:hwsw.hu

Megjelent a paranoiások Androidja

Az Android biztonsági hiányosságaira reagálva a US National Security Agency kiadta a mobilos operációs rendszer "keményített" változatát, az Security Enhanced Androidot, amely az SELinux fejlesztéseit implementálja a Linux kernelre építő mobil platformon.

A cikk a hwsw.hu-n jelent meg.

Oktatási hírek Oktatási hírek

A <em>Biztonság</em> cimkéjű tartalom.

Nincs eredmény.

Naptár Naptár

kedd

18

2018.09.18.
H K Sze Cs P Szo V
27 28 29 30 31 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Ezen a napon nincsenek események.
Idő Cím Típus  
Ezen a napon nincsenek események.
0 tétel megjelenítése.

Cimkefelhő Cimkefelhő