Start  
20.11.2019.
Cyfrowy licznik odwiedzin

Twój cenny czas
Menu główne
Start
Coś o Mnie
Aktualności
Linki
Mapa alarmów
Napisz do nas
Wieści RSS
Pliki do pobrania
Administrator
Logowanie





Nie pamiętam hasła
Konto? Zarejestruj się!
Statystyka
Wieści RSS
Advertisement
Drzewo genalogiczne Linuksa
Oceny: / 1
Wpisał: piotr   
20.03.2012.
Obraz pokazujący linie rozwojowe Linuksa.

http://upload.wikimedia.org/wikipedia/commons/8/8c/Gldt.svg
 
Drugi padł IE9
Oceny: / 0
Wpisał: piotr   
20.03.2012.
Nowe reguły konkursu Pwn2Own mogą mieć nieoczekiwane skutki dla bezpieczeństwa internautów. Wiemy, że przeglądarka ma lukę, nie wiemy, gdzie ona jest – i możemy się tego nie dowiedzieć, bo odkrywca ma prawo zachować swoją wiedzę dla siebie. Drugą z przeglądarek, których zabezpieczenia przełamano podczas tegorocznego Pwn2Own jest Internet Explorer 9. I właśnie to wiedza o w nim zawartej luce zostanie odsprzedana wybranym klientom zwycięskiego zespołu.

Francuska firma VUPEN zapowiadała, że „będzie wymiatać” podczas konkursu Pwn2Own – i tak się dzieje. W środę poradziła sobie z Google Chrome i jego sandboksem. Wczoraj jej hakerzy przejęli kontrolę nad laptopem z w pełni zaktualizowanym systemem Windows 7 SP1, za pomocą dwóch wcześniej nieznanych exploitów w Internet Explorerze 9.

Pierwszy z exploitów wykorzystał błąd przepełnienia sterty by obejść systemy zabezpieczeń DEP i ASLR, drugi z exploitów błąd w ochronie pamięci, by wyrwać się z sandboksa Protected Mode Internet Explorera. Atak nie wymagał niczego innego, niż otworzenie w przeglądarce strony zawierającej złośliwy kod. Co gorsza, działa on nie tylko na Internet Explorerze 9.

Z tego co wyjaśnia współzałożyciel VUPEN-a, Chaouki Bekrar, błędy w IE pozostają bardzo długo niewykryte. Wykorzystane exploity działają we wszystkich wersjach Internet Explorera, włącznie z IE10 uruchomionym na Windows 8. Przygotowany przez hakerów kod działa dwuetapowo. W pierwszym etapie za pomocą przepełnienia sterty uruchamiany jest shellcode, w którym zawarty jest drugi exploit, po czym uprawnienia wykonania kodu są wynoszone do poziomu uprawnień zalogowanego użytkownika i sandbox IE zostaje przełamany.

VUPEN chwali się, że Protected Mode Internet Explorera jest pełen niezałatanych błędów, które można wykorzystać do takiego ataku, a zastosowany atak był tylko jednym z możliwych. Hakerzy firmy przeprowadzili atak, by pokazać, że dla zaangażowanego człowieka jest to możliwe nawet na najnowszych przeglądarkach i systemach Microsoftu – włącznie z Windows 8 i IE10, które zostały znacznie lepiej zabezpieczone. „Ich wyexploitowanie jest znacznie trudniejsze i bardziej czasochłonne” – przyznał Bekrar, „ale to oznacza, że ceny na podatności i exploity pójdą w górę”. Podkreślił jednak, że zabezpieczenia Google'a są wciąż silniejsze, niż to, co zapewnia Microsoft.

Francuzi nie ukrywają, że dla nich sprzedaż exploitów to źródło dochodu. Poinformowali, że udostępnią informacje jedynie o pierwszej z wykorzystanych podatności, przepełnieniu sterty. Drugą, pozwalającą na ucieczkę z sandboksa IE, zachowają dla siebie i swoich (hojnie płacących) klientów.

Na forach hakerskich pojawiają się nie od dzisiaj sugestie, że VUPEN sprzedaje swoje odkrycia zarówno klientom rządowym, jak i hakerom w czarnych kapeluszach. Nic dziwnego – Pedram Amini, menedżer grupy Zero Day Initiative z firmy TippingPoint twierdzi, że ceny za prosty exploit 0-day dla Internet Explorera mogą sięgać kilkudziesięciu tysięcy dolarów, a exploity typu drive-by (nie wymagające żadnej aktywności ze strony użytkownika) mogą być nawet wielokrotnie droższe. Amini twierdzi też, że władze państwowe potrafią płacić nawet okrągły milion dolarów za takie podatności – stawkę, której prywatny biznes dorównać nie może.

W obecnej sytuacji nie pozostaje nic innego, niż uważać Internet Explorera 9 za przeglądarkę z założenia niebezpieczną, do której „klucze” ma każdy zainteresowany. Co na to Microsoft? Jak na razie nie doczekaliśmy się oficjalnej odpowiedzi Redmond. Jedynie Mike Reavey, starszy dyrektor z Microsoft Security Response Center, obcny podczas konkursu, stwierdził że komentarze Bekrara „potwierdzają skuteczność polityki Microsoftu wprowadzania rozwiązań bezpieczeństwa do produktów na najwcześniejszych etapach ich rozwoju”.

źródło: chwire.com, zdnet.com, arstechnica.com
 
Google Chrome złamane jako pierwsze
Oceny: / 0
Wpisał: Administrator   
20.03.2012.

W ciągu kilku ostatnich lat przeglądarka Google Chrome wychodziła zwycięsko z konkursu hakerskiego Pwn2Own. Powodem były bardzo dobre zabezpieczenia samej przeglądarki oparte o tak zwany mechanizm ‘sandbox’ oraz częsta aktualizacja. Wszystko co dobre musi się kiedyś skończyć. Google Chrome w tym roku padło ofiarą hakerów jako pierwsze. Pozostałe przeglądarki na razie wytrzymały ataki

 

To dosyć niecodzienny wynik. Do tej pory jedynymi przeglądarkami które zwycięsko wyszły z Pwn2Own były przeglądarki Chrome oraz IE9 (IE8 zostało pokonane wielokrotnie). Czym różnią się przeglądarki Chrome/IE9 od pozostałych? Mają odmienną architekturę która została zaprojektowana dla maksymalnego bezpieczeństwa.

Obie przeglądarki nie działają jako pojedynczy proces ale jako wiele odizolowanych od siebie procesów w których wykonują się poszczególne czynności. Każda ze stron które są wyświetlane w przeglądarce obsługiwana jest przez osobny proces. Procesy renderujące strony uruchomione są z ograniczonymi prawami. Dzięki temu gdy haker przełamuje zabezpieczenia przeglądarki przejmuje tylko jeden z procesów który znajduje się w tzw. piaskownicy o ograniczonych prawach.

Drugim ważnym (o ile nie ważniejszym) zabezpieczeniem jest… częsta aktualizacja zabezpieczeń. W Google chrome rocznie znajdowanych jest 200-300 błędów w zabezpieczeniach. To więcej niż we wszystkich pozostałych przeglądarkach razem. Dlaczego tak duża liczba błędów nie stanowi problemu? Ponieważ błędy te są natychmiast poprawiane. O ich istnieniu nie dowiadujemy się w momencie powstania ‘exploitu’ ale z bloga informującego że błąd został właśnie naprawiony. Google aktualizuje swoją przeglądarkę dosłownie co kilka dni wypłacając spore nagrody dla każdego kto znajdzie w niej błędy.

Jednak zabezpieczenia te nie wystarczyły by w tym roku przetrwać konkurs Pwn2Own. Specjaliści z firmy VUPEN którzy zwyciężyli wprost powiedzieli że zależało im na tym by to właśnie Google zostało skompromitowane jako pierwsze. Chcieli udowodnić że przeglądarka określana w prasie jako “nie do złamania” jest tak samo podatna na ataki jak każda inna.

We wanted to show that Chrome was not unbreakable. Last year, we saw a lot of headlines that no one could hack Chrome. We wanted to make sure it was the first to fall this yearPwn2

No i udowodnili. Google Chrome jest pierwszą przeglądarką która upadła Pozostałe na razie się trzymają. Nie wiadomo które z nich zostaną w tym razu pokonane a które przetrwają.

Co ciekawe nie zainteresowała ich nagroda wyznaczona przez Google. Nie zdecydowali się oni ujawnić w jaki sposób przełamali zabezpieczenia przeglądarki co jest warunkiem odebrania nagrody. Informacja ta zostanie ujawniona jedynie klientom firmy VUPEN.

Specjaliści od zabezpieczeń udowodnili po raz kolejny że nie istnieje kod którego nie da się złamać.

 

Czytaj więcej na osnews.pl

 
««  start « poprz. 1 2 3 4 5 6 7 8 9 10 nast.  » koniec »»

Pozycje :: 9 - 12 z 371
Imieniny
20 Listopada 2019
Środa
Imieniny obchodzą:
Anatol, Edmund,
Feliks, Jeron,
Oktawiusz, Sędzimir
Do końca roku zostało 42 dni.
Taka sobie myśl na dziś

Procesor jest konstrukcja oparta na dymie jak dym ucieknie, to przestaje dzialac.

Sondy
metaTag Cloud

Najczęściej wyszukiwane

bezpieczeństwo internet humor raport linux poradnik bank podatność audyt przeglądarka luka dane atak
Gościmy
Obrazki z artykułów
Pokaz slajdów
Lady-Beetle.com
Bądź bezpieczny
Skaner Kaspersky Lab
Skaner MKS
Skaner Panda Software
Skaner Symatec
Locations of visitors to this page