Artykuły dotyczące tematu: Samsung

dodany: 23.07.2013 | tagi: , , , ,

Telewizory Samsunga podatne na atak DoS

2

To już nie pierwsza wpadka Samsunga z zabezpieczeniami ich telewizorów. Wcześniej informowaliśmy o podatności modeli z funkcją Smart TV (zobacz newsa: Telewizory Samsung Smart TV zhakowane na 6 sposobów).

Tym razem problem dotyczy także modeli umożliwiających podłączenie do sieci. Odkrył to Malik Mesellem, który na przykładzie swojej plazmy PS50C7700 stwierdził podatność na atak  DoS.

Do przeprowadzenia ataku wystarczy wyłącznie znajomość adresu IP telewizora. Problem możliwości przeprowadzenia ataku dotyczy konkretnie usługi serwera DMCRUIS, który działa na telewizorze w ramach funkcji Smart TV.

Telewizor „wywala się” podczas zbyt długiego zapytania GET wysłanego na port 5600 protokołu TCP. Odkrywca przedstawił także stosowny dowód na wideo:

Problem ten został zarejestrowany pod CVE-2013-4890. Lukę przetestowano w telewizorze z najnowszą wersją oprogramowania, więc nie można mieć zastrzeżeń, że wersja jest przestarzała. Co prawda przetestowany model telewizora jest stosunkowo stary, ale nie można mieć pełnej pewności co do braku podatnści w nowszych modelach Samsunga.

 

 

dodany: 26.06.2013 | tagi: , , ,

Galaxy S4 podatny na smishing

1

Samsung zdążył już nas przyzwyczaić do tego, że jego nowości kryją potencjalne słabości w zabezpieczeniach… Tym razem problem dotyczy flagowego smartfona Galaxy S4. Słabość tkwi konkretnie w funkcji Cloud Backup, która pozwala na przeprowadzenie ataków typu smishing (czyli odmiany phishingu wykorzystującej SMS-y).

Problem ten odkryła chińska firma Qihoo 360, która zajmuje się bezpieczeństwem IT. Złośliwa aplikacja wykorzystująca powyższą lukę jest w stanie wysyłać oraz odbierać fałszywe SMS-y, np. dotyczące usług premium. Poprzez socjotechnikę ofiara może zostć nakłoniona do uruchomienia złośliwego linku, np. w celu dezaktywacji rzekomej płatnej usługi. Cyberprzestępcy mogą też w ten sposób pozyskać od nas poufne dane.

Qihoo 360 nie podaje na czym dokładnie polega problem, aczkolwiek słabość ta została zgłoszona Samsungowi, który potwierdził istnienie nieodpowiedniego poziomu zabezpieczeń. Koreański potentat elektroniki przygotowuje stosowną poprawkę. Do czasu jej wypuszczenia zalecane jest wyłączenie usługi Cloud Backup.

dodany: 05.04.2013 | tagi: , , ,

Mozilla również tworzy nowy silnik

0

Wczoraj informowaliśmy o zmianach  silnika wykorzystywanego przez Chrome/Chromium. Mozilla również postawiła na podobną zmianę zapowiadając nowy silnik. Nowość została ochrzczona jako Servo i powstaje we współpracy z Samsungiem. Jak nietrudno domyślić się, nowy silnik będzie używany w przypadku wersji Firefoksa na urządzenia mobilne.

Główną ideą jest wykorzystanie obecnych w smartfonach wielordzeniowych procesorów wraz z ich graficznymi możliwościami, aby w efekcie zmniejszyć zużycie energii. Oczywiście to nie jedyny wyznacznik powstałej kolaboracji – w nowym projekcie kładzie się także duży nacisk na bezpieczeństwo.

Co ciekawe Servo jest tworzone w języku stworzonym przez Mozillę, który nazywa się Rust. Jest to faktycznie odłam języka C. Obecna wersja ma oznaczenie 0.6 i została wydana w tym miesiącu – język jest mocno rozwijany, gdyż w porównaniu do poprzedniej wersji 0.5 wprowadzono aż 2100 zmian! Zaletą nowego silnika ma być także izolacja procesów przeglądarki od dodatków. Mozilla chce udowodnić, że jest w stanie stworzyć szybką i do tego bezpieczną przeglądarkę.

Samsungowi, który ostatnio zaliczył kilka wpadek z bezpieczeństwem, na pewno ta współpraca się opłaci. Dla zainteresowanych Servo odsyłamy do kodu umieszczonego w serwisie GitHub.

dodany: 03.04.2013 | tagi: ,

Samsung stawia na bezpieczeństwo absolutne

0

Samsung postanowił dodać do swoich rozwiązań bezpieczeństwa opatentowaną technologię dla urządzeń mobilnych.

Absolute Software będzie pierwszym na świecie oprogramowaniem, które będzie oferowało stałe, zabezpieczone połączenie eliminując niebezpieczeństwo śledzenia, wycierania danych, a także pozwoli na odzysk danych i serwis IT.

Samsung postanowił dodać bardziej zaawansowane funkcje, które posiada mobilna platforma zabezpieczeń dla biznesowych i osobistych kont w rozszerzonych wersjach Androida – nazwana Knox.

Absolute Software będzie stanowić podstawę do zarządzania wszystkimi działaniami, ryzykiem i zgodnością podczas zdalnego zabezpieczania wszystkich urządzeń Samsunga z jednej konsoli w chmurze.

Jeśli wystąpi potencjalne zagrożenie, do pomocy w odzyskaniu urządzenia zespół dochodzeniowy Absolute będzie w stanie zaangażować organy zajmujące się egzekwowaniem prawa.

W całkiem niedługim czasie kradzież urządzenia mobilnego Samsunga będzie mogła skończyć się więzieniem.

dodany: 09.01.2013 | tagi: , , ,

Telewizory Samsung Smart TV zhakowane na 6 sposobów

6

Na blogu GrayHash* opublikowano 6 słabych punktów, przez które można zaatakować telewizory obsługiwane za pomocą głosu i gestów.

Telewizory Samsung Smart TV stają się coraz bardziej popularne. W 2012 roku sprzedano ich na świecie ponad 80 mln. Czy są bezpieczne? Członkowie Security Research Center GrayHash na swoim blogu opublikowali 6 obszarów w których telewizory Smart TV są podatne na ataki. Są to:

  1. Samsung Apps
  2. Sieć (Internet, sieć wewnętrzna, atak MiTM)
  3. Atak fizyczny
  4. Przejęcie sygnału radiowego
  5. Treści (ataki DRM)
  6. Aplikacje domyślne i niebezpieczne przechowywanie

Twórcy bloga GrayHash przeprowadzili testy na dwóch 46-calowych modelach Samsung Smart TV o nazwie ES8000.

1.      Samsung Apps

Twórcy bloga GrayHash za zrozumiałe uznali to, że Samsung nie pozwala na pisanie aplikacji dla Smart TV w językach C czy C++, tylko HTML/Javascript/Flash oraz że udostępnia API, które umożliwia tworzenie/modyfikację/usuwanie plików w Javascript.

Za bardzo zły przykład architektury uznali z kolei działanie aplikacji. Smart TV używa Linuksa i jest tam tylko jedno konto – ‘root’. W związku z tym w zasadzie wszystkie procesy uruchamiane są jako ‘root’. Problemem jest to, że także wszystkie aplikacje tworzone przez programistów uruchamiane są jako ‘root’.

Autorzy bloga stwierdzili też, że producenci telewizora starali się zapobiec tworzeniu złośliwych programów przez hakerów. Jak? Wykorzystując mechanizm sandbox. Można na przykład tworzyć pliki, ale tylko w konkretnym katalogu. Technicznie nie można uciec przed sandboxem.

Uruchamianie wszystkich procesów jako ‘root’ jest błędem, co oznacza, że jeśli znajduje się tam jakieś wrażliwe na ataki API, atakujący może „skompromitować” telewizor i przejąć najbardziej uprzywilejowane konto w systemie. Jest kilka klas API, w których twórcy bloga znaleźli wiele luk. Przez luki te można w bardzo prosty sposób pozyskać ‘roota’.

2. Sieć (Internet, sieć wewnętrzna, atak MiTM)

Dla Samsung Smart TV groźne są także zagrożenia związane z siecią. Znajduje się tam. Twórcy bloga odkryli wśród  10 programów bazujących na TCP/UDP kilka bugów typu „memory corruption”. Użycie exploitów w tym przypadku to tylko kwestia czasu.

3. Atak fizyczny

Często notowane są także ataki przez urządzenia USB.

Twórcy bloga odkryli ponad to, że w protokołach pilotów znajdują się ukryte komendy. Za ich pomocą mogli na swoich telewizorach ustawić opcję debugowania.

Istnieje także prawdopodobieństwo, że analizując dane tych protokołów,  można znaleźć luki typu „memory corruption”.

4. Przejęcie sygnału radiowego

Samsung Smart TV umożliwia aktualizację oprogramowania trzema drogami. Można przeprowadzać je przez Internet, USB i sygnał radiowy (opcja oferowana prawdopodobnie ludziom, którzy nie mają dostępu do sieci). Autorzy bloga nawet nie sprawdzili, jak działa opcja przejmowania sygnału radiowego, ale stwierdzili, że „zabawnie byłoby się jej przyjrzeć”.

5. Content

Ataki DRM mogą być nieciekawe dla hakerów, ale krytyczne dla vendorów TV. Z jednej strony platforma, na którą vendorzy dostarczają zawartość, musi być w stanie odeprzeć ataki, a z drugiej vendorzy muszą zapewnić contentowi odpowiednią ochronę. Twórcy bloga stwierdzili jednak, że na niektóre programy do odtwarzania mediów działa nawet zwykły zestaw sniffingowy.

6. Aplikacje domyślne i niebezpieczne przechowywanie

Ostatnim słabym obszarem są preinstalowane aplikacje. Na przykład wśród nich znajduje się aplikacja Facebooka, która ma zakodowany klucz. Nie wiadomo, jak bardzo jest on istotny. Ważne jest to, że wrażliwe informacje są przechowywane w nieodpowiedni sposób (insecure storage). Znajdują się wśród nich także klucze prywatne, które wyglądają na stworzone przez Samsunga.

Twórcy bloga przeprowadzili jak dotąd 50% badań nad bezpieczeństwem telewizorów Smart TV. Na tym etapie mogli stwierdzić, że największym niebezpieczeństwem, na które narażeni są użytkownicy telewizorów Smart TV, jest bycie „podglądanym”. Jest to możliwe dzięki Wi-Fi/Bluetooth/UART/JTAG/itd. czy sprzętowi, jak kamera i mikrofon.

Twórcy bloga GrayHash pracują także nad wersją demo złośliwego programu, który może nagrywać ruch/głos.

*Security Research Center GrayHash skupia specjalistów w zakresie bezpieczeństwa, przeprowadzających badania nad agresywnymi technologiami hakerskimi i ujawniających wyniki swoich testów, w celu budowania przez przedsiębiorstwa bezpieczniejszego środowiska pracy z komputerem.

dodany: 17.12.2012 | tagi: , ,

Urządzenia mobilne Samsunga zagrożone

8

Programiści zajmujący się jądrem systemu Exynos znaleźli lukę, która pozwala każdej aplikacji na dostęp do pamięci RAM w urządzeniach mobilnych Samsunga. Exynos ARM jest systemem opartym na chipie, który jest używany zazwyczaj w urządzeniach mobilnych i tabletach Samsunga.

Jeden z programistów z XDA Developers, alephzain pierwszy zwrócił uwagę na lukę na firmowym forum twierdząc, że dostęp do pamięci fizycznej urządzenia jest włączony dla wszystkich użytkowników.

Z włączoną możliwością odczytu i zapisu w pamięci każda aplikacja może zrzucić zawartość pamięci urządzenia albo wstrzyknąć dowolny kod do jądra. Takie manipulacje pamięcią potencjalnie umożliwiają atakującemu wyodrębnienie danych i przekazanie ich do innego miejsca lub ich zmodyfikowanie w celu przedstawienia użytkownikowi fałszywych danych, podczas gdy aplikacja robi coś zupełnie innego. Sama luka pozwala także na rootowanie urządzeń.

Alphezain wskazał kilka urządzeń, które posiadają feralne Exynos 4210 i 4412. Kolejny programista, Chainfire stworzył aplikację, która korzysta z luki, uzyskuje uprawnienia roota i instaluje najnowszą wersję SuperSU. Wymienia także, które urządzenia się poddały:

  • Samsung Galaxy S2 GT-I9100
  • Samsung Galaxy S3 GT-I9300
  • Samsung Galaxy S3 LTE GT-I9305
  • Samsung Galaxy Note GT-N7000
  • Samsung Galaxy Note 2 GT-N7100
  • Verizon-based Samsung Galaxy Note 2 SCH-I605
  • Samsung Galaxy Tab Plus GT-P6210
  • Samsung Galaxy Note 10.1 GT-N8000
  • Samsung Galaxy Note 10.1 GT-N8010
  • Samsung Galaxy Note 10.1 GT-N8020.

Nie wszystkim podoba się sposób, w jaki informacja o luce została opublikowana. Wypuszczenie także aplikacji, która korzysta z tej luki też nie wydaje się być najlepszym pomysłem. Plus dla członka forum, supercurio, który wziął na siebie stworzenie szybkiej poprawki dla tego problemu. Dodatkowo supercurio dodał, że Samsung został powiadomiony o luce, ale oficjalnie niczego na jej temat nie chcą mówić.

dodany: 10.12.2012 | tagi: ,

Samsung znów ma problemy z bezpieczeństwem

4

Niedawno pisaliśmy o wpadce Samsunga z drukarkami wyposażonymi w moduł WiFi (zobacz newsa: Tylna furtka w sieciowych drukarkach Samsunga). Teraz wyszedł kolejny problem i to bardziej poważny, gdyż dotyczy telewizorów z serii Smart TV. Jak się okazuje, wg badań firmy ReVuln Ltd, która zajmuje się bezpieczeństwem, w popularnych telewizorach Samsunga możliwie jest zdalne przejęcie kontroli nad odbiornikiem. Oprócz tego atakujący może wyczyścić dołączony nośnik czy też uzyskać dostęp do zgromadzonych na nim danych. Na razie nie są znane szczegóły problemu, gdyż firma zgłosiła problem Samsungowi. ReVuln Ltd przedstawiło na filmie jak przebiega hakowanie Smart TV z wyświetlaczem 3D: http://vimeo.com/55174958.

To, co widzimy na filmie, to m.in. możliwość przejęcia haseł z przeglądarki, odczytanie naszej historii  oglądanych filmów czy też obsługi wirtualnym pilotem bezpośrednio z komputera. Atak odbywa się przez spreparowanego złośliwca – do jego zainicjowania potrzebujemy podać adres IP podłączonego telewizora.

Jeden z założycieli firmy – Luigi Auriemma podał informację, iż przetestowano wiele różnych modeli Samsunga, także tych najnowszych. Telewizory były wyposażone w najnowsze wersje oprogramowania wewnętrznego. Według Lugiego problem dotyczy zdecydowanej większości telewizorów z dostępem do Internetu koreańskiego potentata elektroniki.

Czyżby Samsung nie dbał w ogóle o bezpieczeństwo w swoich produktach, a może celowo  zostawia tylną furtkę? Dopóki Samsung nie ustosunkuje się do tego, bezpieczniej będzie odłączyć telewizor od sieci.

dodany: 29.11.2012 | tagi: , , ,

Tylna furtka w sieciowych drukarkach Samsunga

3

Okazało się, że drukarki Samsunga wyposażone w kartę WiFi mają tylną furtkę, która pozwala atakującemu przejąć w pełni kontrolę nad urządzeniem. Problem dotyczy ukrytego konta administratora, którego standardowe hasło to: „“s!a@m#n$p%c”. Konto jest cały czas aktywne, nawet gdy w ustawieniach drukarki mamy wyłączoną obsługę protokołu SNMP.

Problem ten nie dotyczy tylko produktów sygnowanych logiem Samsunga, ale także wybranych modeli drukarek Della, które są faktycznie produkowane przez koreańskiego potentata elektroniki.

Niebezpieczeństwo to dotyczy wszystkich modeli Samsunga wyprodukowanych przed 31 października tego roku. Niestety takiej informacji nie ma dla drukarek Della.

Samsung do czasu wydania poprawionych firmware’ów zaleca wyłączenie protokołów SNMP w wersjach 1 i 2 oraz ewentualnie zezwolenie na bezpieczną wersję 3 Simple Network Management Protocol.

Oprócz tego zaleca się włączenie dostępu tylko dla zaufanych adresów oraz zablokowanie portu  UDP 1118 (SNMP trap).