уязвимость

Подписчиков:
5
Постов:
23

Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов


Оригинал на opennet.ru

Группа исследователей из центра EURECOM разработала технику атаки (PDF) на комбинированные аналогово-цифровые чипы (mixed-signal) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений. Все компоненты, необходимые для проведения атаки, опубликованы на GitHub под лицензией GNU GPLv3.Смешанные аналогово-цифровые чипы включают в себя цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.
,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes

Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).
,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes

Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210. 


Packet
boundaries

One of the AES computations
Bluetooth
modulation,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes
А также под угрозой находится WPA2 стандарт в Wi-Fi. Т.к используется CCMP на основе AES 128 bit. Будущий стандарт WPA3 так же вероятно будет подвержен этой уязвимости в варианте Personal (128 bit), вариант Enterprise использует более длинный ключ 192 bit

Новость №500: Обнаружены новые варианты использования уязвимостей Meltdown и Spectre, основанные на работе кэша в процессоре

http://news.nplus1.ru/xdlz
Поиск дополнительных проблем,новости,уязвимость,процессор,Meltdown,образовач

Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64


Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимость Spectre (CVE-2017-5753CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.

Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.

Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: DebianUbuntuSUSE(частично исправлена), openSUSEFreeBSDOpenBSDNetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.





,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,Meltdown,Spectre,intel,AMD,ARM64,уязвимость,Linux,lor,песочница,решето
Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика без подключения к беспроводной сети и без определения пароля доступа. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS.

Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта, независимо от применяемых шифров (WPA-TKIP, AES-CCMP, GCMP). В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Уязвимость связана с тем, что после установки ключ очищается из памяти, поэтому операция переустановки приводит к использованию пустого ключа. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.

Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK), путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от повторного воспроизведения и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.

В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера передаваемых пакетов (nonce) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.

Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Проблема будет устранена в hostapd/wpa_supplicant 2.7, но уже доступны патчи и пакеты с исправлением сформированы для Debian и Fedora, а в ближайшие часы ожидаются для UbuntuRHEL и SUSE. Из производителей оборудование обновление прошивки пока выпустил только Mikrotik. В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса. 




После сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.

Мало кто знает, что буква S в аббревиатуре IoT означает Security
,wpa2,wi-fi,уязвимость,решето,андроид-дно,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор

Отличный комментарий!

Более простым языком

Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой.
Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена.


Номера уязвимостей:
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.



Ubiquiti выпустили обновление
We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.
Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.


В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.


Кинетики пропатчены в 2.11.A.4.0-1 и в официальной beta тоже поправлено.
Давай ещё более простым языком, ладно?
Скажите честно нам лиздец?,wpa2,wi-fi,уязвимость,решето,андроид-дно,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор
Некоторые, кто видел длинные кубы тут на Джое, строили догадки о платных аккаунтах. Но.. нет, все проще – в Coube обнаружена дырка, позволяющая записывать сто секунд вместо обычных десяти.

Дыра в iOS дает хакерам доступ к вашим Skype и Facebook

Хакеры обнаружили серьезную уязвимость в операционной системе iOS, которая позволяет устанавливать на смартфоны вредоносное программное обеспечение без ведома владельца. Приложения выглядят точно так же, как их оригинальные версии, однако контролируются злоумышленниками и обеспечивают доступ к личной информации. Эксперты отмечают, что чаще других по ссылкам, якобы ведущим на страницу с обновлением приложений для iOS, пользователи скачивают вредоносные клоны клиентов для Twitter, Facebook, WhatsApp.
Саймон Маллис (Simon Mullis), технический директор FireEye, отмечает, что атака получила название «Маска» (Masque):
Последняя версия атаки «Маска» использует технику, называемую «схемой угона ссылок».  Злоумышленник способен обойти механизм, который используется Apple, чтобы убедить пользователя в безопасности устанавливаемого приложения.
Он также добавил, что при нажатии на ссылку, размещенную хакерами, запускается автоматический процесс скачивания вредоносного программного обеспечения с его последующей установкой. Если клиент для Twitter, Facebook, WhatsApp, Viber, Skype на вашем iPhone уже установлен, он заменяется на вредоносное ПО, которое выглядит точно так же и включает в себя все функции оригинала. Затем вы пользуетесь таким приложением как обычно, а хакеры оказываются в курсе всех ваших действий в нем, а также получают данные вашей учетной записи и другую личную информацию.
Back	Girl's	night
piCK o* xrwtg* von i ouy anytnmg gooo: loi.
onty hart jo*ung
SCP21.1*0« PU
€1
Y^hiuy^naoodoar»!)«
sah
Hey aff- We're gong to have a geh night Tuosday for thoso that can make it. leta pUn on 6«ah We can just do p<«a ttas time. Howover. v*« atoays *ove to host. so maytx» wo
Эксперт подчеркивает, что в App Store зараженные приложения отсутствуют, так что загрузка ПО из официального магазина Apple безопасна. Заражение вирусом происходит только при переходе по вредоносной ссылке. Маллис отмечает, что пока жертвами «Маски» стало сравнительно мало людей, однако если Apple не решит проблему, то данная уязвимость вполне может быть использована крупными преступными группировками для получения финансовой выгоды.

Обнаружена критическая уязвимость в USB интерфейсе.

Устройства, совместимые с USB-интерфейсом, используются нами повсеместно, и наверняка почти у всех есть самый простой USB-накопитель, названый в простонародье «флешкой». Так вот, знайте, что отныне ни одно USB-устройство не может стопроцентно гарантировать безопасность и сохранность данных на USB-гаджетах.


Два специалиста по безопасности из компьютерной компании Карстен Нол и Джейкоб Лелл хотят выложить в открытый доступ результаты своей исследовательской работы, которые показывают критическую уязвимость в USB-интерфейсе. И довольно странно, что ее никто еще не обнаружил до настоящего времени. Или все-таки обнаружил, но не стал публиковать эту ценную информацию, дабы использовать ее в своих целях? Это довольно серьезный вопрос.


Специалисты по безопасности специально для демонстрации написали вирус, который может внедриться в любой USB-гаджет. После подключения устройства к компьютеру вирус берет под контроль все важные системы, включая фоновую передачу файлов, редирект интернет-трафика и многое-многое другое.


Вирус BadUSB разработан таким образом, что он хранится не в самой flash-памяти, поэтому увидеть и удалить его пользователь не сможет. Вирус располагается в прошивке USB-гаджета и берет под контроль все его функции. В общем, простого способа убрать вирус с устройства не существует. Чтобы удалить вредоносный программный код из прошивки гаджета нужны познания в реверс-инжиниринге и программировании микроконтроллеров.


«Данную уязвимость нужно исправить как можно быстрее, ведь мы смогли использовать с помощью вируса лишь базовые возможности USB-интерфейса, — сообщает Карстен Нол в одном из интервью, — если эта уязвимость не будет устранена, то USB-накопители придётся выбрасывать каждый раз после подключения к любому неизвестному компьютеру».


Самое страшное в этой проблеме то, что вирус может заразить почти все устройства, подключаемые по USB. Мишенью вируса может стать ваша мышь, клавиатура, флешка, смартфон, настольные гаджеты и многое другое. Стоит отметить, что в прошивках USB-устройств нет цифровых подписей, и вирус может незаметно получить доступ ко всем файлам. Специалисты считают, что эта уязвимость уже давно используется в своих целях сотрудниками государственных агентств.


Стоит ли доверять USB-устройствам после такой неприятной информации – решать вам. Но одно можно точно сказать: в информационном мире никто и нигде не может гарантировать вам полной безопасности.
,usb,it,уязвимость
от моего имени запостили какой-то видос, рекламу http://anime.joyreactor.cc/post/1473517
на почту пришло такое


Вопрос - как? В почте в логах ip никаких левых нет.
سمَـَّوُوُحخ ̷̴̐خ ̷̴̐خ ̷̴̐خ امارتيخ ̷̴̐خ Яблобляди не поняли прикола.
http://ntv.livejournal.com/329056.html
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме уязвимость (+23 постов - уязвимость)