информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Атака на BlueTooth; Спам-фильтры не выдерживают полевых испытаний; Netscape исправляет свежевыпущенную восьмерку; Microsoft напустит на web стаю липких обезьян; Nokia выпускает исправления. #206, 06.06.2005 Атака на BlueTooth
Год назад специалисты @Stake уже продемонстрировали способ атаки защищенных устройств в процессе установки первоначального соединения, или "спаривания" (pairing). Процесс этот включает ввод пин-кода на обоих устройствах, на основе которого формируется ключ инициализации, после обмена которым формируется 128-битный ключ связи (link key). Далее в их взаимодействие уже не могут вмешаться другие устройства, а ключ инициализации из дальнейшего обмена данными устраняется. Проблема в том, что именно в момент обмена ключом инициализации его можно перехватить (пересылается он не в открытом виде, но процедура его восстановления не слишком сложная) и, зная алгоритм его формирования, простым перебором получить исходный пин-код. Спецификация BlueTooth допускает длину пин-кода от 8 до 128 битов, однако в большинстве устройств используется 4-значный десятичный код, подбираемый на современных компьютерах за сотые доли секунды. Ну а от получения пин-кода всего один шаг до получения полного контроля над устройством. До сих пор эта атака не воспринималась как слишком опасная, поскольку процесс спаривания устройств производится только при первом сеансе связи, т.е. не слишком часто. Однако выяснилось, что можно очень легко по желанию взломщика повторно инициировать этот обмен, прикинувшись одним из этих устройств, которое посылает сообщение о том, что оно "забыло" ключ связи. Все, что для этого требуется - определить персональный идентификатор подделываемого устройства, что проделывается элементарно, поскольку все BT-устройства и так рассылают его всем вокруг. Любопытно, кстати, что на первый взгляд более безопасный режим работы, при котором пин-код не сохраняется в BT-устройстве, а вводится при каждом соединении вручную, на практике оказывается гораздо более уязвимым.
Спам-фильтры не выдерживают полевых испытаний
Была исследована эффективность фильтрации спама фильтрами "Спамооборона", используемым в почтовой системе Яндекса, и "Спамтест", используемым в почтовой системе Mail.ru. Согласно предварительным выводам авторов отчета, автоматическая фильтрация электронной почты может привести как к пропуску спама, так и к удалению легитимных писем. Авторы также отмечают, что на использованном для исследования массиве сообщений электронной почты "Спамооборона" показала преимущество перед "Спамтестом". Однако, Яндексу следует доработать свою систему в части фильтрации сообщений на английском языке. Основной вывод, сделанный координатором Проекта "АнтиСпам" Евгением Альтовским, заключается в том, что самые тщательные настройки спам-фильтров помогают лишь частично решить проблему спама, не устраняя необходимости ручного разбора корреспонденции. Окончательная и более подробная версия отчета будет опубликована осенью 2005 года.
Netscape исправляет свежевыпущенную восьмерку
Microsoft напустит на web стаю липких обезьян
Новый проект, получивший название Strider HoneyMonkey Exploit Detection, представляет собой сеть, включающую множество XP-систем, как полностью пропатченных, так и уязвимых. Вся эта тусовка будет бродить по вебу в поисках сайтов, которые пытаются установить что-нибудь вредоносное на клиентские системы. Для обнаружения атак будет использоваться утилита Strider, отслеживающая изменения в реестре и файлах и сравнивающая систему с эталонной. Проект находится на ранней стадии разработки.
Nokia выпускает исправления
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|