Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома
/ новости / обзор рынка и комментарии к нему / 26.01.00 /

http://www.inroad.kiev.ua
ac@istrada.net.ua

Новоуральские хакеры украли из банка 11 миллионов рублей

В городе Новоуральске Свердловской области задержана группа хакеров, ограбивших местный банк на сумму более 11 миллионов рублей.

Как сообщает НТВ, одним из членов преступной группы оказался человек, ранее руководивший разработкой системы банкоматов данного банка. Хакеры открыли в банке несколько счетов на подставных лиц и перевели на эти счета по 800 тысяч рублей и 50 тысяч долларов "электронных денег" со счетов частных вкладчиков банка. Затем они получили банковские карточки и стали понемногу обналичивать "виртуальные" деньги, снимая наличные в банкоматах пяти городов Свердловской области.

Работники банка ничего не замечали, пока сумма "утечки" не превысила полтора миллиона рублей. После этого администрация велела прекратить выплаты по подозрительным карточкам. Правоохранительным органам понадобилось еще несколько дней, чтобы вычислить и задержать хакеров. Как сообщил заместитель начальника отдела УБЭП ГУВД Свердловской области Игорь Мальчиков, ситуация осложнялась тем, что преступники были хорошо организованы и законспирированы, пользовались современными средствами коммуникации и "другими специальными приемами".

Теперь компьютерным ворам грозит от 5 до 10 лет тюрьмы с конфискацией. Если, конечно, их вина будет доказана. Для российских правоохранительных органов компьютерные преступления - совершенно новая область. А как показывает опыт других стран, даже при наличии специальных служб такие преступления очень нелегко раскрывать. И еще сложнее - доказывать вину преступников в суде при отсутствии "классических" вещественных доказательств.

Copyright (C) Lenta.ru


LOCAL ROOT на всех BSD системах

В январе 1997 года один из аналитиков по безопасности нашел уязвимость в *BSD's procfs коде, при использование которой вы могли получить права root практически на любой BSD системе. Эксплоит работал на интерфейсе /proc/pid/mem . С тех пор ядра BSD систем содержат простейший фикс, который должен закрывать эту дыру.

К несчастью, и спустя 3-ти года возможно использовать /proc/pid/mem , чтобы получить права root'а, хотя это делается более сложным и грамотным способом.

Эта уязвимость присутствует практически во всех ядрах, на которых работают OpenBSD и FreeBSD. Так же, второе условие, чтобы эксплоит работал, нужно чтобы procfs было смонтировано. По умолчанию в FreeBSD 3.3 procfs смонтировано, а в OpenBSD 2.6 НЕТ! Но многие администраторы монтируют procfs, для нормальной работы сервера.

Эксплоит 1997 года для procfs был очень простой. Непривелигированный процесс А отключал процесс Б. А открывал /proc/pid/mem, а Б запускал setuid бинарик. Хотя теперь Б имеет другой euid, в отличии от А, А может контролировать память Б через /proc/pid-of-B/mem дискриптор. Следовательно, А можнет изменить Б'шный поток на исполнение в произвольную сторону.Чтобы остановить эксплоит, добавили дополнительную проверку к коду, ответственному за I/O в файловых дескрипторах, ссылающихся на procfs псевдофайлы. В miscfs/procfs/procfs.h мы видим:


/*
* Check to see whether access to target process is allowed
* Evaluates to 1 if access is allowed.
*/
#define CHECKIO(p1, p2) \
((((p1)->p_cred->pc_ucred->cr_uid == (p2)->p_cred->p_ruid) && \
((p1)->p_cred->p_ruid == (p2)->p_cred->p_ruid) && \
((p1)->p_cred->p_svuid == (p2)->p_cred->p_ruid) && \
((p2)->p_flag & P_SUGID) == 0) || \
(suser((p1)->p_cred->pc_ucred, &(p1)->p_acflag) == 0))



Как мы видим, процесс выполняющий I/O (p1) должен иметь такой же uid как и конечный процесс p2, если же p1 имеет рутовый права, то- Если же мы может обмануть setuid программу Х, чтобы она писала в файловый дискриптор F отсылаемый на procfs объект. Проверка, которую вы видите выше, не проверяет Х на вписывание...
Как не сложно догадаться дальше, выходную часть программы мы тоже можем перехватить и, следовательно, отослать еe: какой то код.


Простой эксплоит, который вы увидите ниже, использует /bin/passwd, но может использоваться любая setuid программа. Эксплоит тестировался на FreeBSD 2.8/3.0/3.3 и OpenBSD 2.4/2.5/2.6
Вскоре после этого вышел и "офицальный фикс" для procfs самой BSD: его можно скачать с
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:02/procfs.patch
http://www.openbsd.org/errata.html#procfs

Эксплоит берите тут:
http://www.void.ru/news/0001/procfs.c

Hell_man

Copyright (C) Team Void


CompuLink Research представляет в России технологию биометрической идентификации пользователей BioLink

Сегодня американская компания CompuLink Research Inc. представляет в России новую комплексную технологию идентификации пользователей, защиты информации и управления доступом в локальных и глобальных сетях BioLink, использующую в процессах авторизации и контроля доступа биометрические данные пользователей ПК.

Программно-аппаратные компоненты системы защиты позволяют эффективно контролировать доступ к ресурсам сети в соответствии с правами доступа конкретного пользователя системы или рабочей группы, к которой он относится. Системы идентификации и аутентификации пользователей, использующие парольную защиту, открывают широкие возможности хакерам по взлому системы через подбор паролей. Более серьезную защиту информационных систем позволяет организовать комплексная технология идентификации пользователей, защиты информации и управления доступом BioLink. Эта технология использует в процессах авторизации и контроля доступа биометрические данные пользователей ПК.

В состав комплекса BioLink входят устройства позиционирования и верификации пользователей U-Match BioLink Mouse, программные пакеты BioLink Online Fingerprint Protected Web, BioVault File Protection Software, а также набор средств разработчика BioLink Software Development Kit.

U-Match BioLink Mouse - это стандартный двухкнопочный манипулятор типа "мышь" со встроенным оптическим сканером отпечатка большого пальца пользователя. В устройстве реализована технология распознавания BioLink, которая обеспечивает генерацию безопасного, размером в 500 байт, индивидуального образа, из которого не может быть восстановлен отпечаток пальца. Время сканирования - 0,13 сек., время распознавания - 0,2 сек. Развитое программное обеспечение позволяет предоставлять доступ к компьютеру или сети предприятия только авторизированным пользователям с уровнем ошибочного доступа 1 на миллиард. U-Match BioLink Mouse обеспечивает защиту от подделок типа муляжа отпечатка пальца, а также проверку того, что сравниваемые данные получены при текущем сканировании.

Программный пакет BioLink Online Fingerprint Protected Web предназначен для обеспечения безопасности при проведении специфических транзакций через сеть Интернет, в частности - в системах электронной торговли. Используя в работе технологию BioLink, позволяет легко организовать процессы удаленной авторизации пользователей, а также контроля доступа к защищенным страницам.

В процессе идентификации пользователя, BioLink Online Fingerprint Protected Web осуществляет поиск в сети активных устройств, поддерживающих технологию BioLink, проводя затем с их помощью стандартную процедуру авторизации. Системный администратор может устанавливать требования по идентификации так, что, при отсутствии устройства с интерфейсом BioLink, пользователь будет идентифицироваться по стандартной схеме регистрации "Login-Password". Это позволяет обеспечить постепенное развертывание технологии BioLink в корпоративной информационной системе.

Пакет BioVault File Protection Software предназначен для защиты личных файлов, папок и документов пользователей, а также исполняемых программ, на рабочих станциях коллективного пользования или в сетевом окружении.

При покупке U-Match BioLink Mouse, пользователь получает демонстрационную версию программы BioVault Protection Software, которая поддерживает авторизацию доступа двух пользователей и обеспечивающую защиту до 10 файлов.

С помощью пакета BioLink Software Development Kit (SDK) компании-разработчики могут быстро создавать приложения с применением технологии BioLink. Причем при работе с SDK от программиста не требуется знания всех особенностей биометрики или технологии BioLink - процессы авторизации и контроля доступа осуществляется на основе стандартного механизма вызова функций в Windows 95/98/NT или в Unix. Пакет осуществляет прямую поддержку языков программирования C, C++, Visual Basic; также может быть использован любой язык программирования с возможностью вызова Windows DLL.

Продвижением технологии BioLink на российский рынок будут заниматься холдинг "ЛАНИТ" и группа компаний "КомпьюЛинк".

Copyright (C) InfoArt News Agency


Украинская баннерная сеть


Обновлен сервер "Проекта - Inroad"

Последние новости
Cкоро будут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное