Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

PWN2PAY -- взломай терминал QIWI на ZeroNights 2014! *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Неожиданные ожидаемые исключения из правил — ZN2014
2014-10-21 09:57 Джон Сноу

Законы логики, правила, руководства и стандарты – все это значительно упрощает нашу жизнь. Но в один момент – бэнг! – умело построенная система защиты может дать трещину, а то и вовсе рухнуть под натиском злоумышленников. Встречайте доклады на Zero Nights 2014, меняющие представления о реальности!

В основной программе:

  • Джейк МакДжинти

    Джейк МакДжинти

    Сергей Гордейчик, Алексей Осипов, Тимур Юнусов (Россия) представят доклад на тему: «4x4G: от SIM-карты до GGSN», в котором расскажут о результатах своего исследования безопасности сетей 4G. В ряде ситуаций им удалось провести атаки на SIM-карты, удаленно «обновить» прошивку USB-модема, сменить пароль на портал самообслуживания через SMS и даже «достучаться» до внутренней технологической сети оператора.

  • Иван Новиков (Россия) поговорит о «Неожиданных ожидаемых исключениях», представит альтернативный взгляд на веб-уязвимости. В докладе будут рассмотрены логические уязвимости и уязвимости проектирования веб-приложений, причинами которых являются некорректная обработка исключительных ситуаций в коде, а также неатомарность операций.
  • Джейк МакДжинти (Великобритания) поведает, как по-настоящему разозлить государственную систему наблюдения своей системой защиты от наблюдения. Он обещает впервые на хакерской конференции совместить психологию, криптографию и политические/технические улики из утечек Сноудена, чтобы найти эффективные методы защиты от тотальной государственной слежки. Если кто не понял, то спикер собирается поговорить о самых современных подходах в новом асинхронном ландшафте, созданном с помощью протокола axolotl через TextSecure.
  • Александр Большев, Глеб Чербов, Светлана Черкасова (Россия) представят доклад на тему: «Компоненты DTM как секретные ключи от королевства АСУ ТП». Они расскажут о результатах своего исследования, в ходе которого они проанализировали компоненты для сотен полевых устройств на основе низкоуровневых промышленных протоколов. Многие из них подвержены недостаточной фильтрации пользовательских данных, инъекциям XML-кода, SSRF, RCE, DoS и другим уязвимостям.
  • Сергей Солдатов, Михаил Егоров (Россия) удивят своим «некриптографическим исследованием носителей православной криптографии», или, другими словами, расскажут, как они проверяли безопасность хранения ключевой информации на токенах и продемонстрируют утилиту собственной разработки, которая позволяет извлекать контейнеры с ключевой информацией из некоторых типов токенов.
  • И, наконец, Никита Тараканов опишет прошлое и настоящее техник эксплуатации ПО, а также поговорит о том, чего нам ждать в будущем.

Вы удивитесь, но и это еще не все. Следите за обновлениями ;)



Внимание, конкурс! Какая самая старая клавиатура есть у тебя?
2014-10-21 13:21 Илья Русанен

Сегодня без клавиатуры нельзя представить работу с PC. Для девелоперов, инженеров, админов, геймеров (да и, наверное, домохозяек :)) клавиатура — ключевой элемент управления. Без мыши или тачпада можно обойтись, но без клавиатуры — никак. Однако не всегда клавиатуры были такими, какими мы привыкли их видеть.

В разное время набор клавиш сильно менялся, на многих моделях использовались «нестандартные» раскладки, применялись различные функциональные клавиши. Обычно это зависело от компьютера (де-факто ПО), на работу с которым эта клавиатура была заточена. Например, так выглядел Commodore 64. Обрати внимание на довольно непривычное для современного юзера расположение клавиш-модификаторов:

Клавиатура Commodore 64

Commodore 64

В наши дни также используются специализированные клавиатуры. Например, музыканты и звукорежиссеры часто используют клавиатуры-контроллеры для управления DAW (правда, обычно эта задача решается с помощью специальных наклеек на клавиатуру):

Клавиатура для работы с Apple Logic или AVID Pro Tools

Клавиатура для работы с Apple Logic или AVID Pro Tools

С геймерами все сложнее — наклейками тут не обойдешься. В играх очень важна эргономичность клавиатуры и удобное расположение функциональных клавиш для биндинга. Компания Razer, мировой лидер в производстве высококлассной игровой периферии, уже который год решает эту проблему, выпуская специализированные клавиатуры для геймеров с учетом всех требований к современному игровому flow.

Игровая клавиатура Razer BlackWidow Ultimate Stealth 2014

Игровая клавиатура Razer BlackWidow Ultimate Stealth 2014

Сегодня у тебя есть возможность получить эту геймерскую клавиатуру от Razer абсолютно бесплатно! Что для этого нужно сделать — читай ниже!

В чем суть?

«Хакер» совместно с ребятами из Grafitec, эксклюзивного дистрибьютора Razer в России, проводит конкурс на самую старую или странную клавиатуру, которая есть у тебя.

Что нужно сделать?

Сфотографируй самую старую или странную клавиатуру, которая у тебя есть, а затем выложи это фото в специальный альбом в нашем паблике ВК.

Внимание! Приложи к фотографии листок бумаги, на котором написано «SUP XA 10/2014». Это нужно, чтобы мы знали, что это именно твоя клавиатура, а не первая попавшаяся фотка из Гугла (image search рулит далеко не всегда) :).

Когда можно прислать фото?

Конкурс проводится с 21 октября по 10 ноября. 15 ноября мы подведем итоги и свяжемся с победителями.

Какой приз?

Призов сразу три — мы выберем трех победителей и распределим призовые места.

Как получить приз?

Если твоя клавиатура войдет в число победителей конкурса, мы свяжем тебя с ребятами из Grafitec. Они расскажут, как забрать приз, или вышлют его тебе почтой, если ты не в Москве (доставка только по территории РФ, включая Крым).

Для получения дополнительной информации о продукции Razer вступай в официальные группы в социальных сетях компании: http://vk.com/razer и https://www.facebook.com/RazerRussia.

Дерзай!

Razer BlackWidow Ultimate Stealth 2014

Новая внутренняя архитектура механических клавиш была разработана лучшими инженерами-механиками Razer и протестирована на предмет соответствия требованиям лучших в мире игроков eSports. Механические переключатели Razer были изначально спроектированы специально для игры. Эти переключатели обеспечивают моментальное срабатывание и невероятную точность нажатия клавиш, чтобы ты никогда не пропустил решающий удар. Эти переключатели также отличаются отменной износоустойчивостью до 60 миллионов нажатий клавиш по сравнению с 50 миллионами нажатий клавиш у обычных механических переключателей.

Razer Kraken 7.1

Игровая USB-гарнитура Razer Kraken 7.1 обеспечивает идеальный виртуальный объемный 7.1-звук. Удобную конструкцию она унаследовала от гарнитуры Razer Kraken Pro, эргономичность которой доказана многими профессиональными геймерами в ходе продолжительных сражений. Razer Kraken 7.1 с объемным звуком даст возможность наслаждаться полноценным, качественным аудио во время игры. Возможности Razer Kraken 7.1 раскрываются благодаря системе формирования виртуального объемного звука. Система обработки разделяет звук на несколько источников, в результате чего создается эффект «звук вокруг». Благодаря этому ты можешь понять направление звука и безошибочно определить, где находятся твои враги. Динамики 40 мм с неодимовыми магнитными головками обеспечивают глубину басов, аккуратную передачу средних частот и превосходную четкость верхних нот — для полного погружения в игру.

Razer Kraken Pro

Razer Kraken Pro — игровая гарнитура, полностью ориентированная на эргономику. Вес, функциональность, производительность — все эти ключевые моменты были тщательно проработаны и объединены в самой комфортной на сегодняшний день игровой гарнитуре. Помимо идеального веса, подобранного специально для длительного ношения, гарнитура Razer Kraken Pro отличается телескопическим микрофоном и мощными высококачественными динамиками, позволяющими полностью погрузиться в игровой мир, забыв о времени. Благодаря наличию комбинированного 3,5-мм аудиоразъема и адаптера в комплекте обеспечивается поддержка микрофона на мобильных устройствах и полная совместимость с ПК.



Модульный троян для OS X содержит open source кейлоггер
2014-10-21 13:24 Denis Mirkov

На прошлой неделе специалисты «Лаборатории Касперского» рассказали об интересном новом зловреде, образец которого попал на экспертизу. Это модульный троян Ventir для Mac OS X. Он может поставляться с разным набором модулей, среди которых open source кейлоггер LogKext.

Использование общедоступных компонентов с открытыми исходниками — довольно необычное поведение для вредоносных программ. Обычно вирусописатели стараются написать всё самостоятельно, но зачем, если существуют готовые модули, подходящие по функциональности?

Кейлоггер LogKext — вполне легитимная программа, которая размещается на Github. Правда, некоторое время назад автор забросил разработку, но эту задачу взял на себя другой мейнтейнер, он вскоре обновил кейлоггер для совместимости с OS X Mavericks (10.9).

Михаил Кузин из «Лаборатории Касперского» пишет, что архив kext.tar загружается на заражённый компьютер, если дропперу Trojan-Dropper.OSX.Ventir удалось получить права суперпользователя.

«В архиве находятся три файла:

  • updated.kext
  • EventMonitor
  • Keymap.plist

Программный пакет updated.kext является расширением ядра (kext) с открытым исходным кодом и предназначен для перехвата нажатий клавиш. Это расширение уже давно детектируется нами как not-a-virus:Monitor.OSX.LogKext.c, а его исходный код (как уже было сказано ранее) в данный момент доступен любому желающему.

Файл Keymap.plist — это карта соответствия кодов нажатых клавиш их значениям. Файл EventMonitor использует ее для определения значения клавиш по соответствующим кодам, передаваемых ему файлом updated.kext.

Файл EventMonitor — файл-агент, который принимает данные от расширения ядра updated.kext, обрабатывает их и заносит в лог-файл /Library/.local/.logfile. Вот, например, часть такого лога, содержащая перехваченный трояном логин и пароль:

Ventir_4

Как видно из скриншота, как только жертва заходит в браузере на сайт yandex.ru и вводит там логин и пароль от почтового аккаунта, эти данные тут же попадают в лог, а оттуда — в руки злоумышленников».

Кроме кейлоггера, троян-дроппер Ventir может скачивать другие модули: это бэкдор (Backdoor.OSX.Ventir.a) и троян-шпион (Trojan-Spy.OSX.Ventir.a). Последний загружается в систему, если дропперу не удалось получить права суперпользователя.

По словам Михаила Кузина, своей многомодульной структурой Ventir напоминает небезызвестный Morcut (он же OSX/Crisis), где было примерно такое же количество модулей с похожим назначением. Использование программного обеспечения с открытым исходным кодом существенно упрощает злоумышленникам задачу конструирования новых зловредов.



Миллион роботов Foxconn задерживается
2014-10-21 14:50 Denis Mirkov

Три года назад тайваньский технологический гигант Foxconn заявил, что заменит многих сотрудников роботами. В то время на конвейере работали 10 000 роботов, в следующем году их число обещали довести до 300 000, а в течение трёх лет — до миллиона. И вот прошло три года.

Как и можно было предположить, разговор о миллионе роботов оказался пустым. В 2011 году у руководства Foxconn были причины делать такие заявления. Тогда вокруг тайваньской компании разгорался скандал в связи с большим количеством самоубийств среди сотрудников. Средства массовой информации писали, что фабрики Foxconn якобы превратились в «потогонку» с плохими условиями работы и низкой зарплатой, поэтому работники предпочитают уйти в другой мир.

Никто не обращал внимание на закон больших чисел. На заводах Foxconn работает 1,2 миллиона человек. Средний уровень самоубийств среди китайцев составляет 14 на 100 000 человек в год. Хотя люди в возрасте 65+ сводят счёты с жизнью гораздо чаще молодых, то можно оценить нормальный уровень самоубийств среди молодёжи примерно в 10 на 100 000 человек в год. Соответственно, среди молодых сотрудников Foxconn примерно 120 в год должны сводить счёты с жизнью. В реальности же среди сотрудников этот показатель гораздо ниже.

Тем не менее, Foxconn ввела предохранительные меры и повесила сетку для ловли тел возле общежитий.

003

004

Вдобавок, она «пригрозила» рабочим, что их заменят на роботов. Эту новость тогда объявил основатель и директор компании Терри Гоу на пятничной вечеринке сотрудников.

Несмотря на конъюнктурность заявлений Foxconn, никто особо не сомневается, что рано или поздно роботы заменят людей на большинстве сборочных производств, если компании хотят сохранить низкую себестоимость продукции в условиях нынешнего роста зарплат и повышения уровня жизни. Роботы могут выполнять простую и рутинную работу, такую как покраска, сварка и компоновка устройств.

Созданием промышленных роботов занимаются многие компании, в том числе и та же Foxconn (модель Foxbot стоимостью от $20 тыс. до $25 тыс.).

005

В этом году компания анонсировала, что поставит 10 000 «фоксботов» на конвейер по сборке iPhone. В будущем количество роботов будут увеличивать на 30 000 ежегодно. Конечно, это не миллион, но всё-таки подтверждает неизменность стратегии по замене живой рабочей силы на металлическую.

Пока что механизированные руки не сравнятся с человеческими по точности работы. Ещё один недостаток — неспособность принимать решения в спорных ситуациях. Эти две причины стали главными, почему грандиозные планы Foxconn до сих пор не воплощены в жизнь. Но тайваньский технологический гигант активно работает над этим. Хотя уже и не делает громких заявлений.



Защитный боекомплект — Defensive Track на Zero Nights 2014
2014-10-21 14:50 Джон Сноу

Дорогие друзья, хотим сообщить вам, что в рамках ZeroNights будет организован Defensive Track. Да, наша конференция немного расширяет свой формат, ведь нас волнует не только то, как на практике все плохо и уязвимо, но и реальная, практическая защита. В этой секции прозвучат доклады от тех ребят, которые действительно озабочены защитой, причем не на словах или в теории, а на практике. Пока вендоры, интеграторы и консультанты рекламируют свои продукты, обычные инженеры в обычных компаниях работают не с маркетингом, а с реальными угрозами. Задача этой секции заключается не в представлении технологий или идей в области защиты, и уж тем более не в рекламе каких-либо продуктов. Мы хотим продемонстрировать, как решаются боевые задачи ИБ в рамках деятельности реальных компаний.

Наши небольшие доклады:

  • Игорь Булатенко из компании Qiwi расскажет про сложности управления ролями и группами при разделении доступа в сети. Для решения этой задачи ребята используют NGFW и DPI и свою магию. Никто не спорит, что управление доступом к ресурсам – одна из основных базовых задач любой компании. Что ж, посмотрим, как это делают в Qiwi?
  • Карим Валиев, руководитель группы информационной безопасности Mail.Ru Group, откроет нам некоторые секреты того, как при помощи мониторинга ресурсов сети Интернет, включая форумы и социальные сети, выявлять угрозы безопасности.
  • Алексей Синцов (Here) расскажет нам, как с помощью банального и простого ModSecurity создать автоматизированную систему мониторинга атак WEB на огромном периметре. Как такую систему поддерживать и разрабатывать малыми силами и что это может дать компании в итоге.
  • Карябкин Алексей (РН-Информ) и Куликов Павел (крупный российский банк) покажут практический пример реализации системы мониторинга почтовой корреспонденции на основе open-source продуктов.

Но это еще не все! В рамках секции также состоится живое обсуждение вопросов практических проблем использования различных технологий защиты: RPKI, DNSSEC, DANE, etc. Есть множество полезных и современных стандартов и технологий, почему же мы все еще используем старое и небезопасное? Почему продвинутые технологии внедряются медленно либо игнорируются? Приходите послушать и поучаствовать в дискуссии, будет интересно и полезно! Ведущие — Антон Карпов (Yandex) и Александр Лямин (Qrator Labs)!



Избирательные патчи от Microsoft
2014-10-21 16:10 Denis Mirkov

Неделю назад компания Microsoft выпустила патч (MS14-063), закрывающий опасную уязвимость в драйвере FastFat для управления разделами диска FAT32 в Windows Server 2003, Windows Vista и Windows Server 2008. Но самое интересное, что в Windows 7 этот баг устранён пять лет назад, в 2009 году! По какой причине Microsoft оставила уязвимость в старых системах — никто не может ответить, в том числе сама Microsoft предпочитает сохранять молчание.

Странное поведение Microsoft обнаружили специалисты из компании BeyondTrust. Когда появился вышеупомянутый патч для Windows Server 2003, Windows Vista и Windows Server 2008, они сразу задались вопросом: а где же Windows 7? Ведь драйвер FastFat не должен особо изменяться от одной ОС к другой.

Они провели бинарное сравнение Windows Server 2003r2 и fastfat.sys версии 5.2.3790.3959 (непропатченная) против fastfat.sys версии 5.2.3790.5425 (пропатченная), и им удалось-таки найти исправленный участок кода в функции FatCommonWrite().

Оставался вопрос: почему же Windows 7 оставили уязвимой? И вот здесь исследователей ожидал сюрприз. Оказалось, что в Windows 7 баг отсутствует, а соответствующий патч вышел в районе 2009 года, причём без официального объявления об этом!

Это уже не первый раз, когда Microsoft исправляет баги в секретном режиме. Бывали случаи, когда выходил патч якобы для одной уязвимости, а на самом деле устранял 7 штук (MS04-007).

Специалисты подчёркивают высокую опасность бага в fastfat.sys (CVE 2014-4115). Он допускает несанкционированное повышение привилегий, позволяет выполнять произвольный код с максимальными правами и устанавливать вредоносное обеспечение с USB-флэшек, которые обычно отформатированы в FAT32.

Другими словами, много лет в Windows 2003, 2008, Vista и XP существовала уязвимость, о которой было известно. В более новых версиях ОС её исправили в 2009 году, возможно, в результате случайного стечения обстоятельств.



PWN2PAY — взломай терминал QIWI на ZeroNights 2014!
2014-10-21 16:14 Джон Сноу

В рамках конференции ZeroNights любой желающий сможет принять участие в поиске уязвимостей на платежных терминалах QIWI. Два полностью рабочих терминала будут доступны в течение всей конференции.

Запрещено:

  • проводить деструктивные действия с терминалом, которые могут привезти к его физическим повреждениям;
  • проводить атаки на датчики купюроприемника (фальшивые купюры, «рыбалка»).

Разрешается:

  • использовать отмычки для физического доступа к оборудованию терминала;
  • подключать дополнительное оборудование к терминалу.

Интерес представляют уязвимости, которые приводят к выходу в оболочку Windows и проведение поддельных платежей с помощью данных, полученных с терминала. В зависимости от критичности обнаруженных программных ошибок, вознаграждение может составить до 150 тыс. рублей и будет выплачено в рамках действующей программы bug bounty.




© Copyright Gameland

В избранное