Artykuły dotyczące tematu: luka bezpieczeństwa

dodany: 15.02.2013 | tagi: , ,

Blokada iPhone’a możliwa do ominięcia

4

Co za czasy! Już nawet ekranom blokady nie można ufać!

Luka bezpieczeństwa w iOS 6.1 pozwala każdemu na ominięcie blokady hasłem waszego iPhone’a i bezproblemowy dostęp do całej jego zawartości.

Videosdebarraquito zademonstrował proces ominięcia blokady na YouTube:

Metoda videosdebarraquito polega na wybraniu opcji połączenie alarmowe, przytrzymaniu przycisku zasilania i wybrania anuluj. Później należy wykonać i natychmiast odrzucić połączenie z numerem 112 i przejściu do ekranu blokowania.

W drugiej części należy przytrzymywać przycisk zasilania przez 3 sekundy przed pojawieniem się slidera z opcją wyłączenia telefonu należy ponownie wybrać opcję połączenia alarmowego. Nie zwalniając przycisku zasilania należy nacisnąć przycisk home i gotowe.

To nie pierwszy raz, kiedy takie obejście jest możliwe. W iOS 4.1 znaleziona została podobna luka. Załatano ją dopiero w iOS 4.2.

Apple twierdzi, że zdaje sobie sprawę z problemu, jaki powstał i pracuje nad jego rozwiązaniem. Obiecują nawet, że w następnej aktualizacji luka zostanie załatana. Ciekawe na jak długo – stawiam na iOS 8.1!

 

dodany: 27.12.2012 | tagi: ,

Znaleziono lukę przekierowującą DNS w darmowych serwisach hostingowych

1
Znaleziono lukę przekierowującą DNS w darmowych serwisach hostingowych

W ostatnim miesiącu mówiliśmy o hakerach, którzy zhakowali między innymi pakistański Google przez przekierowanie DNS. Hakerzy zmodyfikowali wtedy rekordy DNS, tak że kierowały na podmienione strony na freehostia.

Indyjski naukowiec bezpieczeństwa, Aarshit Mittal, odkrył lukę pozwalającą na przekierowanie DNS w popularnych serwisach hostingowych oferujących swoje usługi także za darmo. Luka pozwala napastnikowi na przejęcie kontroli nad hostowanymi stronami.

Mittal pokazał na swoim blogu jak wykorzystać tę lukę na przykładzie serwisu 000webhost.com. Atakujący muszą utworzyć konto w wybranym przez siebie serwisie oferującym usługi hostingowe.

Po jego utworzeniu należy zalogować się do CPanelu, gdzie można znaleźć  współdzielony adres IP. Szukając adresu IP wraz ze słowami kluczowymi w wyszukiwarce Bing atakujący może znaleźć strony hostowane na serwerze, który posiada właśnie ten IP.

Po znalezieniu listy stron hostowanych na serwerze z szukanym przez atakującego adresem IP, może on dodać ich nazwy do listy „zaparkowanych domen” w CPanelu.

Teraz wystarczy załadować podmienioną stronę na konto hostingowe i gotowe. Deface został załadowany na stronę ofiary.

Poza podmianą strony możliwe jest także tworzenie wielu subdomen w uprowadzonych domenach.

Warto też wspomnieć o rodzajach stron hostowanych przez sam serwis 000webhost.com. Mittal, wykorzystując odkrytą lukę, znalazł kilka rządowych stron, które były tam hostowane. Jedną z nich jest serwis bangladeskiego Zespołu ds. reagowania na przypadki naruszenia bezpieczeństwa teleinformatycznego (csirt.gov.bd).

Wykorzystując odkrytą lukę bezpieczeństwa badacz z powodzeniem porwał następujące domeny:

  • test.fraymamertoesquiu.gov.ar
  • test.concejodeitagui.gov.co
  • dns.hviota.gov.co
  • test.digitizeyou.in
  • men.csirt.gov.bd
  • bd.csirt.gov.bd

Taki średnio zdolny haker może przejąć miliony stron hostowanych w serwisach oferujących bezpłatną usługę hostingu bez większego problemu. Mittal próbował skontaktować się z innymi stronami, które zawierają takie luki :

www.freehostia.com
www.freewebhostingarea.com
x10hosting.com
www.110mb.com

Niestety bez skutku. Żadna z nich nie raczyła odpowiedzieć czy nawet publicznie odnieść się do tego odkrycia. Tę lukę mogą zawierać także inne serwisy oferujące podobne usługi.