Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Новое в программе ZeroNights 2014 *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






ZeroNightsWorld: кто не успел, тот еще не опоздал
2014-09-29 09:57 Джон Сноу

Путешествия Матриша (фирменная «матрешка» ZeroNights) продолжаются!

Конкурс ZeroNightsWorld еще не завершен, и вы можете принять в нем участие! Задача – фотографировать людей со всего света в одежде с нашими эмблемами, оставлять флажки и любые другие (даже самодельные) эмблемы ZeroNights в самых удаленных точках мира. Уже набралось более 20 стран, а хочется общими усилиями заполонить, конечно же, весь мир. Проследить перемещения ZeroNights можно по хэштегу #zeronightsworld. Присоединяйтесь!

Правила простые: делаете фото людей, в которых по внешним признакам легко угадать местных (к примеру, таксиста в Бангкоке или продавца кебабов в Турции), или же самих себя в атрибутике ZeroNights, и твитите, инстаграмите, фейсбучите с хэштегом #zeronightsworld, указывая страну, город и краткое описание. Авторы лучших работ получат бесплатные билеты на конференцию и войдут в историю этого мега-проекта.

Поехали!



Shellshock — не баг, а фича
2014-09-29 11:58 Denis Mirkov

Есть мнение, что уязвимость в Bash с безусловным исполнением кода, который следует за символами “() {”, —это не баг, а фича. По мнению одного эксперта, данный факт совершенно очевиден. Пусть и плохо реализованная и неправильная, но всё равно ясно видно, что это намеренно внедрённая фича.

Проблема в том, что Bash разработали 25 лет назад. До появления Apache оставалось ещё пять лет. Интернет уже существовал, но это был относительно закрытый клуб для представителей академической науки. Им пользовались учёные и исследователи из разных университетов. В то время безопасность не считалась важным приоритетом при разработке новых программ. И уж тем более при разработке командного процессора Bash.

В контексте оболочки Unix дочерние процессы создаются и работают совершенно обычным и естественным образом. При создании нового дочернего процесса можно использовать переменные окружения, чтобы передать какие-то данные от родительского процесса к дочернему. В случае с Bash требовалась такая опция, чтобы какие-то функции, описанные в родительском процессе, передавались в дочерний. Вполне естественно, что для этого использовали переменные окружения.

Реализация слегка вышла за рамки спецификаций в том смысле, что Bash исполняет любую команду после определения функции, переданной в переменной окружения. Обычно там не должно быть никакого кода. Но в контексте программы Bash, если пользователь добавляет команды в эти переменные окружения, это можно считать фичей. В любом случае, дочерний процесс исполняется с правами того, кто установил переменные окружения, так что здесь не предвиделось проблем с безопасностью.

Настоящая проблема заключается в том, что через пять лет после создания Bash появились приложения вроде apache, dhcp и др., которые могут использовать Bash в дочерних процессах и в то же время используют переменные окружения для передачи данных. К сожалению, эти данные могут также поступать не от доверенного пользователя в локальной системе, а от кого угодно через интернет. И вот здесь недокументированная (и забытая) функция Bash превращается в мега-уязвимость, которая сейчас всем известна под названием Shellshock.

Никто не предполагал, что Apache и другие программы будут обрабатывать переменные окружения от дочерних процессов таким образом. Если и считать это багом, то это баг не Bash, а баг Apache и остальных программ, которые разрешают исполнение кода после символов “() {”.

В принципе, считает эксперт, если бы спецификации для Bash составлялись тщательно и подробно, то эта функция вполне могла войти в спецификации.



Вышел дистрибутив Tails 1.1.2
2014-09-29 13:25 Denis Mirkov

Разработчики защищённого Linux-дистрибутива Tails выпустили новую версию Tails 1.1.2. В ней исправлена критическая уязвимость в библиотеке Network Security Services (NSS) браузера Firefox. Из-за этой уязвимости была возможность использовать поддельные подписи RSA в сертификатах.

Баг открывал двери для MITM-атак с поддельными сертификатами. Пользователей могли направлять на фальшивые копии сайтов, где собирали их пароли и другие конфиденциальные данные.

Tails 1.1.2 основан на ядре Linux 3.16-1 и использует браузер Firefox 24.8.0 ESR+tails3~bpo70+1. Апдейт включает в себя обновления во многих других программах, в том числе GnuPG, APT, DBus и Bash.

Дистрибутив Tails (The Amnesic Incognito Live System) на базе Debian содержит все необходимые инструменты для безопасной работы в интернете: Tor запускается автоматически, GPG для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Дистрибутив спроектирован таким образом, что не хранит никакой информации локально (и вообще не обращается к накопителю). Оперативная память стирается перед завершением работы с помощью sdmem, чтобы злоумышленник не мог восстановить её содержимое с недавно выключенного компьютера. Графический интерфейс может подделываться под Windows XP, чтобы не вызывать подозрений у окружающих.

Известно, что дистрибутивом Tails пользовался Эдвард Сноуден, он также заставил использовать Tails и Гленна Гринвальда, журналиста The Guardian, которому передавал секретные документы АНБ.

Кстати, разработчики Tails тоже соблюдают анонимность и общаются только по зашифрованной электронной почте. «АНБ различными способами давит на свободное ПО и разработчиков», — объясняют они причины своей скрытности.



Майнинг биткоинов с карандашом и бумагой
2014-09-29 14:50 Denis Mirkov

Инженер-программист Кен Ширрифф (Ken Shirriff) задался вопросом: можно ли рассчитывать хэши Bitcoin вручную, то есть буквально с помощью карандаша и бумаги? Теоретически, алгоритм SHA-256 достаточно прост, так что подобное должно быть возможно.

Эксперимент оказался успешным. Кен смог майнить биткоины со скоростью 0,67 хэшей в сутки. Конечно, это намного меньше, чем на любом процессоре, даже доисторическом, не говоря уже о GPU и платах ASIC. Тем не менее, автор доказал, что такое возможно. К тому же, исполнение алгоритма вручную даёт хорошее понимание того, как он работает.

Для цепочки блоков Bitcoin подходящим хэшем считается тот, который начинается с нескольких нулей. Найти такой хэш непросто: нужно миллиарды вычислительных операций, пока случайным образом не попадётся хэш с таким количеством нулей. В частности, чтобы получить хэш с 17 нулями в начале, нужно перебрать, в среднем 1,4х1020 хэшей.

003

Алгоритм SHA-256 принимает на входе блоки по 512 бит (64 байта), обрабатывает их с помощью криптографической функции и выдаёт 256 бит (32 байта) зашифрованных данных. На иллюстрации внизу показан один раунд SHA-256.

004

Кен Ширрифф вручную рассчитывал результат выполнения SHA-256. Единственный раунд процедуры хэширования, как показано на видео, занял у него 16 минут и 45 секунд.

С такой скоростью обсчёт целого блока Bitcoin займёт примерно полтора дня, так что производительность «ручного метода» можно оценить в 0,67 хэша в сутки. Автор даже рассчитал, сколько килокалорий он тратит на 1 хэш: получается примерно в 6-7 раз дороже, чем процессор на электричестве.



Как работает рандомизация MAC-адресов iOS 8
2014-09-29 16:20 Denis Mirkov

Несколько дней назад компания Apple опубликовала на своём сайте новые правила защиты конфиденциальных данных. Там перечислены многие меры, в том числе функция «Always-on VPN», поддержка S/MIME для электронной почты, автоматическая смена MAC-адреса. Кроме того, компания Apple активировала двухфакторную аутентификацию для iCloud и заявила, что у неё теперь «отсутствует техническая возможность» передавать персональные данные по запросам правоохранительных органов. «На устройствах iOS 8 персональные данные, такие как фотографии, сообщения (включая вложенные файлы), почта, контакты, история звонков, содержимое iTunes, заметки и напоминания, помещаются под защиту парольного кода, — говорится на сайте. — В отличие от наших конкурентов, Apple не может обойти этот парольный код и поэтому не имеет доступа к этим данным. Так что технически невозможно удовлетворять судебные повестки и запросы на получение такой информации из устройств под управлением iOS 8».

Эксперты из компании AirTight Networks взялись испытать, как работает новая функция рандомизации MAC-адресов. По идее, он должна затруднить отслеживание телефона сторонними компаниями. На сегодняшний день такое отслеживание чаще всего применяют торговые сети, чтобы исследовать поведение покупателей в торговом зале.

002

Как показало тестирование, новая функция iOS 8 активируется только на телефоне iPhone 5s, а на более ранних моделях она попросту не работает, хотя Apple заявляла о её доступности на любых аппаратах.

Рандомизация MAC-адресов активируется через две минуты после блокировки экрана. После этого телефон начинает искать WiFi-сети, выдавая случайный MAC-адрес в качестве своего идентификатора. Каждый раз после выхода из спящего режима и новой блокировки экрана генерируется новый MAC-адрес.

Чтобы активировать эту функцию, нужно отключить сервис определения местоположения в настройках телефона.

Но самое удивительное, что функция рандомизации MAC-адресов полностью недоступна, если вставить SIM-карту и активировать передачу данных (3G/4G/LTE). Судя по всему, компания Apple считает, что если телефон подключён к интернету, то ни о какой анонимности не может быть и речи.



Privacy-кнопка в Firefox
2014-09-29 17:40 Denis Mirkov

В ноябре 2014 года браузеру Firefox исполняется 10 лет, и разработчики придумали несколько способов, как отметить юбилей. Весь ноябрь пройдёт под знаком защиты конфиденциальных данных. Это ключевая особенность Firefox, которая отличает его от всех остальных браузеров.

Один из юбилейных «подарков» — новая кнопка приватности (Privacy Button), которую внедрили в Firefox 33. С помощью этой кнопки можно быстро удалить историю сёрфинга и куки за последнее время. На выбор пользователя, предлагается «забыть» последние 5 минут, 2 часа, весь день или другой промежуток времени.

004

Вообще, такая функциональность есть и в более ранних версиях Firefox. Соответствующее меню вызывается нажатием комбинации клавиш Ctrl-Shift-Del.

003

Однако, яркая красная кнопка должна привлечь внимание пользователей, так что эта функция станет более популярной.



Автономные роботы ремонтируют линии электропередачи
2014-09-29 19:00 Denis Mirkov

Инженеры из Мичиганского технологического университета разработали роботов, которые способны автономно находить и чинить обрывы в линиях электропередачи.

Необходимость в таких роботах возникает в случае каскадного отключения электричества, когда нужно срочно найти обрывы и починить линии. Многие станции находятся в труднодоступных районах, поэтому непросто отправить туда людей. Роботы способны найти точку обрыва и восстановить соединение гораздо быстрее.

Разработчики говорят, что их технологию можно использовать не только для восстановления линий электропередачи, но и в военных целях. Например, для проведения электричества в районы, куда планируется направить вооружённые силы.

Результаты исследования опубликованы в научной статье «Автономная система распределения питания».



Новое в программе ZeroNights 2014
2014-09-30 11:58 Джон Сноу

Друзья, до нашей с вами встречи на ZeroNights 2014 остается всего 43 дня. И мы продолжаем доставать из рукава все новые карты. Встречайте – новые доклады из основной программы

Итак:

  • Петр Каменский (Россия) приведет примеры того, как и когда использование hardware assisted virtualization в антивирусном ПО не доводит до добра.
  • Nicolas Gregoire/ Николя Грегуар (Франция) расскажет, как можно неплохо зарабатывать на топовых bug bounty программах.
  • Fabien Duchene/ Фабьен Дюшен (Франция) покажет и расскажет об эволюционном подходе при black-box фазинге и его результатах.



© Copyright Gameland

В избранное