информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2014
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Уязвимость в андроидной версии WhatsApp; Бэкдор в Samsung Galaxy; Депутаты узнали о существовании прокси-серверов; Лишний goto поломал SSL/TLS в iOS ; Исследование безопасности CMS.

#351, 13.03.2014

Уязвимость в андроидной версии WhatsApp
dl // 13.03.14 15:53
Локальное хранилище сообщений мессенджера WhatsApp (точнее, его бэкап на карту, который делает сама программа) легко может быть прочитано любым другим андроид-приложением, имеющим доступ к SD-карте (что, как правило, не проблема). Несмотря на то, что последние версии WhatsApp делают вид, что шифруют базу сообщений, информация из нее легко вытаскивается с помощью Whatsapp Xtract: Backup Messages Extractor.
Источник: InfoWorld


Бэкдор в Samsung Galaxy
dl // 13.03.14 15:39
Разработчики бесплатной версии Андроида Replicant заявили, что обнаружили уязвимость в ряде смартфонов и планшетов семейства Galaxy, позволяющую потенциальному взломщику получить удаленный доступ к файловой системе.

Уязвимость находится в ПО, обеспечиваюшем связь между ОС и радиомодемом устройства. Во всех android-устройствах разработка подобного кода, привязанного к железу, является личным делом разработчика аппаратной части. В случае Samsung взаимодействие с модемом осуществляется по протоколу, содержащему полный набор команд для осуществления всех основных операций над файловой системой. На некоторых устройствах это ПО выполняется с правами, достаточными для доступа к пользовательским данным.

Строго говоря, ничего особо нового в этом сообщении нет - модем по сути является отдельным микропроцессором, работающим под управлением самостоятельной операционной системы, которая вполне может принимать снаружи любые команды. Просто в данном случае есть конкретный пример реализации протокола, позволяющего модему захватить управление остальной частью устройства.
Источник: The Register


Депутаты узнали о существовании прокси-серверов
dl // 24.02.14 14:30
Депутаты Госдумы озаботились тем, что "Яндекс.Браузер" с включенным режимом "Турбо" позволяет просматривать сайты, внесенные в черный список Роскомнадзора. Провайдеры в этом случае не могут их блокировать, поскольку пользовательский трафик шифруется, и информация доходит до пользователей в том виде, в каком она попадает на прокси-серверы Яндекса. Абсолютно тот же способ обхода запретов давно доступен пользователям Оперы.

Это приводит к еще одной забавной детали: или прокси-серверы Яндекса расположены за пределами России, или претензии нужно предъявлять операторам связи, обеспечивающим их подключение.

С нетерпением ждем, когда депутаты узнают о существовании Tor и VPN.
Источник: Известия


Лишний goto поломал SSL/TLS в iOS
dl // 22.02.14 17:13
Анализ внезапно выпущенного на днях обновления iOS до версии 7.0.6 выявил замечательную ошибку, позволяющую сайту отдавать iOS-устройствам одноразовые ключи, подписи которых вообще не имели отношения к его сертификату. Т.е. приводящей к фактически полной неработоспособности всего механизма SSL/TLS. В переводе на русский язык: любой владелец точки доступа, на которую налетели любители халявного WiFi, может элементарно реализовать атаку класса man-in-the-middle, на ходу меняя ключи и читая весь как бы защищенный трафик к любимому вконтакту/твиттеру/фейсбуку (или, что хуже, к платежной системе).

Причина ошибки - лишний goto (привет копипасту), который всегда приводил к переходу в конец функции, минуя проверку sslRawVerify.

Эта же уязвимость присутствует и в MacOS, Apple обещает выпустить исправление в ближайшее время.

А вообще, увидев в 21 веке такое количество goto в коде, хочется передать отдельный привет отпраздновавшему на той неделе 80 лет Вирту. Спагетти-код неистребим.

Update: Хочется уточнить - сам по себе goto на блок очистки перед выходом из функции, конечно, вполне допустим и ничуть не хуже, чем привычный break или continue (хотя в таких ситуациях особенно начинаешь ценить автоматическую отработку деструкторов из C++). Но при таком количестве типовых проверок с goto их нужно обвязывать элементарными макросами, которые и делают код чище, и исключают подобные ошибки. Собственно, те же привычные break и continue в C являются точно такими же обвязками вокруг goto на конец блока, только замаскированными на уровне языка. Строго говоря, их введение тоже было избыточным, но без них подобных косяков было бы гораздо больше.
Источник: Adam Langley's Weblog


Исследование безопасности CMS
dl // 24.01.14 15:21
Сервис SiteSecure и проект Ruward опубликовали результаты исследования безопасности сайтов, созданных с помощью различных CMS. Для исследования были отобраны 30 тысяч сайтов в домене RU, список которых был предоставлен компанией iTrack.

Коммерческие CMS оказались в 4 раза меньше бесплатных подвержены всяким заражениям, при этом особого лидера среди них не наблюдается. Среди бесплатных разброс гораздо больше, что вполне объяснимо. Вполне понятна и корреляция между использованием обновленных версий CMS и отсутствием проблем.

Конечно, к результатам стоит относиться умеренно критично (30 тысяч - это лишь 3% сайтов, при случайном отборе которых запросто можно было попасть на непуганые заповедники "тыща визиток на одном хосте"), но выглядят они вполне логично (я бы даже сказал, очевидно). Держите старую бесплатную CMS, наплевав на обновления - не удивляйтесь проблемам.
Источник: Ruward




обсудить  |  все отзывы (1)
[33472]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach