Hlavní navigace

Postřehy z bezpečnosti: 0-day zranitelnost v prostředí KDE

12. 8. 2019
Doba čtení: 3 minuty

Sdílet

 Autor: Nate Graham
V dnešním díle postřehů z bezpečnosti se roztrhl pytel s poměrně závažnými zranitelnostmi všeho druhu. Podíváme se mimo jiné do světa desktopových prostředí, Wi-Fi, mobilních telefonů a zavzpomínáme si i na Tróju.

Vážná zranitelnost v prostředí KDE

Grafické uživatelské prostředí KDE obsahuje vážnou zranitelnost, která umožňuje útočníkovi spuštění libovolného kódu bez nutnosti otevření škodlivého souboru. Pokud toto prostředí používáte, mějte se nějakou chvíli na pozoru před stahováním souborů či archivů obsahujících speciální soubory .desktop nebo .directory. Vyhodnocování těchto souborů provádí prostředí KDE na pozadí bez jakéhokoliv dalšího zásahu uživatele a do verze KDE Frameworks 5.60.0 je v něm kritická chyba umožňující spuštění libovolného kódu. Zneužití chyby je z implementačního hlediska poměrně triviální, nicméně je nutné nějakým způsobem nebo formou sociálního inženýrství uživatele donutit ke stažení archivu obsahujícího škodlivý soubor.

Bezpečnostní odborník, který chybu objevil, na internetu poskytl proof-of-concept implementaci zranitelnosti včetně dvou videí demonstrujících zneužití. Poměrně smutné na celé situaci však je, že před publikováním zranitelnosti na internetu nekontaktoval nejprve vývojáře KDE, aby měli čas chybu opravit. V tuto chvíli je ale již opravena a příslušné aktualizace jsou dostupné.

Dvě nové chyby ve WPA3 standardu

V dubnu tohoto roku odhalili výzkumníci Mathy Vanhoef and Eyal Ronen celkem 5 zranitelností ve standardu WPA3 Wi-Fi zabezpečení, které nyní nesou kolektivní název Dragonblood a které umožňují prolomení hesla hrubou silou prostřednictvím úniku dalších informací postranními kanály. Krátce po zveřejnění Wi-Fi Alliance vydala aktualizace, které měly tyto zranitelnosti vyřešit. Nicméně nyní se ukazuje, že tyto změny zdaleka nejsou dostatečné a navíc otevírají dvě nové zranitelnosti, které umožňují prolomení hesla hrubou silou prostřednictvím dvou nových postranních kanálů.

Oba výzkumníci také nyní kritizují politiky práce Wi-Fi Alliance, které neumožňují kolaboraci na standardu s odbornou veřejností. Kdyby práce neprobíhaly za zavřenými dveřmi, dost možná by se do nich tyto chyby nikdy vůbec nedostaly.

Miliony Android zařízení s čipy Qualcomm jsou zranitelné

V čipsetech Qualcomm, které jsou používány v milionech Android zařízení, byla nalezena série kritických zranitelností, která umožňuje útočníkům kompromitovat zařízení vzdáleně pouhým odesláním škodlivých paketů a bez jakékoliv další uživatelské interakce. Sada zranitelností je nyní kolektivně označována jako QualPwn. První dvě zranitelnosti se nachází v čipu WLAN a jsou typu buffer overflow, poslední se nachází přímo v jádře Linuxu od Qualcommu. Zřetězením těchto zranitelností může útočník v určitých případech získat plnou root kontrolu nad všemi zařízeními ve svém Wi-Fi dosahu a to bez jakéhokoliv vědomí jejich majitelů.

Výzkumníci chyby krátce po jejich objevení promptně ohlásili společnosti Qualcomm, která pak v červnu vydala odpovídající patche a oznámila situaci výrobcům typu Google a Samsung. Google pak 5.srpna vydal své opravy, které budou nyní pomalu distribuovány koncovým uživatelům. Vzhledem k notoricky známé pomalé propagaci oprav směrem k uživatelům nezveřejnili výzkumníci doposud žádný proof-of-concept kód, aby neusnadňovali příliš práci potenciálním vykukům.

UX DAy - tip 2

Warshipping – dobrý den, mám tu pro Vás hack, tady mi to podepište

Proč se snažit složitě vlámat do firemní sítě zvenčí, když je tak snadné prostě vejít hlavními dveřmi. Skupina výzkumníků z IBM X-Force Red vytvořila a otestovala proof-of-concept novodobého trojského koně. Jedná se o zařízení velikosti cca. mobilního telefonu, složené z levných součástek, na jehož sestavení vystačíte s rozpočtem 100$ a které jednoduše pošlete své oběti poštou. Se zařízením lze komunikovat a na dálku ho řídit prostřednictvím mobilních sítí. Jakmile se ocitne na dosah Wi-Fi sítě oběti, začne skenovat provoz a odchytávat autentizační handshake pakety. Ty odešle na vaše servery na prolomení hesla. Jakmile máte přístup k interní Wi-Fi, záleží zbytek na vaší fantazii. Tým úspěšně používá tento přístup pro penetrační testy u svých zákazníků.

Ve zkratce

Pro zasmání

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Byl pro vás článek přínosný?

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.