Artykuły dotyczące tematu: luki w zabezpieczeniach

dodany: 23.05.2013 | tagi: , , , , , ,

Niebezpieczne WiFi w systemach Apple

1
Niebezpieczne WiFi w systemach Apple

Czytając artykuły na temat bezpieczeństwa natknąłem się na jeden ciekawy, opisujący potencjalnie niebezpieczną funkcjonalność systemu iOS i MacOS X (Link do wspomnianego artykułu). Autor porusza ciekawą sprawę – jest w systemie/systemach funkcjonalność, która jest niewidoczna na pierwszy rzut oka, teoretycznie nie powoduje problemów i w założeniu ma pomagać i ułatwiać życie użytkownikom. Dokładnie jest to możliwość zapamiętania sieci, z którymi łączyliśmy się wcześniej i automatyczne logowanie się do nich bez ingerencji użytkownika.

Jak można wyczytać w artykule, zostały zrobione testy zachowania się urządzeń z systemami Apple, które mają zapamiętane wcześniej używane sieci WiFi bez skonfigurowanego hasła dostępowego (nie wiem czy w innych systemach, jak Linux czy Windows wygląda to i działa podobnie – jeżeli ktoś ma ochotę, może to zweryfikować :-). Jeżeli jest to prawda, to nie jest to dobre. Problem polega na tym, że urządzenie, które kiedyś łączyło się z taką siecią próbuje ją ponownie odnaleźć i wysyła żądania podłączenia, podając nazwę sieci. W tym momencie jeżeli w pobliżu urządzenia znajdzie się inny punkt dostępowy z tym samym SSID i bez hasła (Service Set IDentifier), zostanie on zidentyfikowany jako ten, który był wcześniej używany. Urządzenie podłączy się tak, jak wcześniej, a użytkownik nieświadom niczego (chyba że zauważy podłączenie z jakąś siecią WiFi i zorientuje się, że coś jest nie tak) rozpocznie przesyłać swoje dane przez nieznaną, niezabezpieczoną sieć.

Jest to moim zdaniem dość niebezpieczne zachowanie, jako że ktokolwiek, kto zna ogólnodostępne sieci w danym miejscu, może się podszyć i podstawić swój własny punkt dostępowy, przechwytując wszelkie połączenia i przesyłane dane, co jest dużo łatwiejsze niż włamywanie się do zabezpieczonej strefy. Wspomniane przez autora artykułu próbne sygnały z podaniem jak na tacy poszukiwanej sieci, dodatkowo podpowiada, jakie są pożądane nazwy i jeżeli ktoś chce podstawić fałszywy punkt nazywający się identycznie, ma dodatkowo ułatwione zadanie i nie musi się specjalnie wysilać – może nawet spróbować siedząc w domu zobaczyć, czy okoliczne sprzęty nie poszukują znanych sieci i z tego skorzystać.

Dziś jest sporo miejsc, gdzie można znaleźć WiFi dostępne dla wszystkich bez konieczności wpisywania hasła – kawiarnie, dworce, a nawet całe parki są pokryte takim zasięgiem. Widzi się coraz częściej osoby, które siadają na świeżym powietrzu z laptopem i pracują, korzystając z komunikacji bezprzewodowej, łącząc się z widocznymi i niezabezpieczonymi sieciami (są za darmo, to czemu nie korzystać?). Tacy użytkownicy zwykle nie zorientują się, że podłączyli się nie tu gdzie chcieli, jeśli będzie ta sama nazwa, czasem też nie będą wiedzieć, że wpięli się do specjalnie podstawionej fałszywej sieci, nawet jeśli są zupełnie gdzie indziej – iPhone schowany w kieszeni po cichu się podłączy, bez informowania użytkownika.

Być może opisany powyżej problem jest marginalny, ale jeżeli rzeczywiście można w tak łatwy sposób przechwycić czyjąś komunikację i spokojnie rejestrować cały przechodzący ruch bez żadnych utrudnień, jest to moim zdaniem poważne zagadnienie i argument dla zabezpieczania sieci. Użytkownicy powinni pamiętać, że łącząc się z niezabezpieczonymi sieciami i zapamiętując ich nazwy narażają się na niebezpieczeństwo. Może lepiej wyłączyć zapamiętywanie punktów dostępowych, co zostało przedstawione w artykule powyżej. Pozostawiam to decyzji użytkowników.

dodany: 27.09.2012 | tagi: , , ,

Chrome 22 załata ponad 40 luk bezpieczeństwa

0

Google niedawno ogłosił wydanie Chrome 22, który będzie zawierać poprawki dla 42 znalezionych luk.

„Program nagród Google za odpowiedzialne ujawnianie luk w zasobach spółki okazał się wielkim sukcesem nie tylko dla samej spółki, ale także dla niezależnych łowców luk, takich jak Siergiej Głazunow, który był jednym z najlepszych współpracowników od 2010 roku. Tym razem zdołał zdobyć 15 000$ za znalezienie błędów cross-site scripting w obsłudze  i silniku Chrome V8”.

Glazunow był jednym z dwóch badaczy bezpieczeństwa, którzy zhakowali Chrome na konkursie Pwnium w marcu, co przyniosło mu 60 000$, co razem daje 75 000$. A rok się jeszcze nie skończył.

Zazwyczaj najlepszą nagrodą dla badaczy jest 3133,70$, ale zespół bezpieczeństwa ogłosił, że w  „specjalnych” sprawach będą to dużo wyższe kwoty. Taką decyzją Google ustanowiło rekord wypłacanych nagród za odkrywanie i raportowanie błędów w Chrome. Poprzedni rekord wynosił 26511$ dla luk zamkniętych w Chrome 15 w październiku ubiegłego roku.

Czas zakasać rękawy i brać się do roboty. Można zebrać całkiem pokaźną sumkę.