Hlavní navigace

Postřehy z bezpečnosti: batmanův sonar v kapse

12. 11. 2018
Doba čtení: 3 minuty

Sdílet

 Autor: Warner Bros.
Dnes si pomocí komunikačního šumu zkusíme posvítit na druhou stranu zdi, využijeme dlouhých a nezabezpečených prstů reklamních platforem, zrekapitulujeme si týdenní sbírku CVE a možná se opět něco přiučíme.

Co se děje za zdí

Už dříve se objevil výzkum, využívající IEEE 802.15 k analýze prostoru „za zdí“. Využíval aktivní síť několika desítek senzorů se známou polohou. Nyní se objevil další výzkum, zaměřený na Wi-Fi, kterému jako hardware stačí běžný mobilní telefon. Přes moře interferencí není snadné sledovat statické objekty, ale změnu signálu při pohybu už spočítat lze. Sledovaný prostor je nejprve nutné několikrát obejít, aby si software mohl spočítat polohu Wi-Fi routeru – a přítomnost dalších vysílačů ve sledovaném prostoru výrazně zvyšuje přesnost.

Pouzdro jako náhrada směrové antény

Kobercový nálet na bitcoinovou burzu

StatCounter je jedna z velkých internetových platforem pro webovou analytiku. Jak zjistil Matthieu Faou z ESETu, 3. listopadu se v hlavním trackovacím skriptu objevil nášup – kód cílený přímo na internetovou burzu Gate.io. Kód je sice podle PublicWWW přítomen na cca 700 000 stránkách, aktivuje se ale jen na URL, které obsahuje myaccount/withdraw/BTC, a nahrazuje bitcoinovou adresu cíle.

Kód dokonce používá různé adresy pro různé oběti, aby ztížil stopování. Podle Gate.io k žádným škodám nedošlo, útok ale ilustruje možné důsledky fungování reklamních mechanismů na webu: chce-li poskytovatel obsahu zobrazovat reklamu, dává reklamní společnosti bianco přístup de facto ke všemu, co se děje na jeho stránkách.

Školácké chyby v hardwarovém šifrování SSD

Řádka výrobců už nabízí SSD s podporou hardwarového šifrování – a Carlo Meijer a Bernard van Gastel z Radbound University v Nijmegenu se podívali na zoubek Crucialům MX100, 200 a 300 a Samsungům 840 a 850 EVO a T3 a T5 Portable.

U některých disků využili kryptografickou nezávislost hesla a klíče – pomocí JTAGu upravili firmware, aby přijal libovolné heslo. U Crucialu MX300 je sice JTAG zakázán, ale zase má master heslo, a pokud o tom uživatel neví a nezmění ho – heslem je prázdný řetězec.

U Samsungu 840 EVO dokázali využít wear leveling, díky kterému může být šifrovací klíč k disku (DEK) k nalezení na přístupné části disku (protože si ho tam firmware na chvilku odložil při vytváření hesla).

Výzkumníci také upozorňují na použití BitLockeru, který na Windows automaticky používá toto hardwarové šifrování disku místo softwarového, je-li k dispozici.

Aplikace České školní inspekce umožňovala komukoli stáhnout údaje o žácích

Jak nedávno informoval sesterský server Lupa, Testovací aplikace České školní inspekce umožňovala komukoliv stáhnout informace o údajně 140 tisících žáků druhého stupně, včetně některých citlivých informací (například zdravotní znevýhodnění), stačilo jen zadat resortní identifikátor školy. Náměstek inspekce Ondřej Andrys chybu potvrdil.

Ve zkratce

  • CVE-2018–5407 (Portsmash) – postranní kanál pomocí zjišťování délky běhu instrukcí na společném HT jádře (pro Intel další nepříjemná záležitost, už ale široce medializovaná, také zde na Rootu).
  • Zatím bez CVE – buffer + stack overflow ve virtuálním ovladači síťové karty E1000 ve VirtualBoxu (viz také zde na Rootu).
  • CVE-2018–15454 – chyba v inspekčním kódu pro SIP v CISCO ASA a FTD způsobí DoS.
  • CVE-2018–9411 – chyba v komunikačním protokolu Binderu v Android Treble.
  • CVE-2018–9527, CVE-2018–9531, CVE-2018–9521, CVE-2018–9536, CVE-2018–9537 – řádka kritických CVE v Android media framework.

Pro poučení

Dvanáct způsobů, jak uklidit historii příkazů v Bashi.

root_podpora

Pro pobavení

The Website Obesity Crisis – starší, ale úderná kritika velikosti webových stránek s mnoha příklady.

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Byl pro vás článek přínosný?

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.