Технологии безопасности

Сайт посвященный вопросам безопасности

Владельца банковской карты можно выделить из миллионного списка всего по четырём покупкам

Владельца банковской карты можно выделить из миллионного списка всего по четырём покупкам — 1Владельца банковской карты можно выделить из миллионного списка всего по четырём покупкам — 1

Исследователи из MIT помогают разоблачать мифы о приватности в современном обществе. Они установили, что даже неполные данные о четырёх покупках, совершённых при помощи банковских карт, позволяют установить личность человека в 90% случаев. Необходимо знать только даты и места покупок. Эти данные сравнивались со списком транзакций за три месяца, совершённых более чем миллионом человек.
Continue reading

Блокируем блокировку от Роскомнадзора

Когда в очередной раз переадресовываешься на страницу от провайдера, с предупреждением о том, что доступ к запрашиваемому сайту заблокирован, и приходится вручную вытаскивать URL сайта, задумываешься об автоматизации этой рутинной деятельности.
Блокируем блокировку от Роскомнадзора — 1Блокируем блокировку от Роскомнадзора — 1

В моём частном случае речь пойдёт о блокировке от Билайна, чтобы избавится от её назойливости нам понадобится веб сервер, подойдёт установленный на локальной машине. Билайн перекидывает нас на страницу blackhole.beeline.ru/?url=…., где в переменной url в закодированном urlencode виде содержится наш адрес. Копировать, и декодировать его каждый раз руками достаточно скушное дело, поэтому мы попробуем использовать нашу эволюционную особенность — мозг.
Continue reading

Фильм «Игра в имитацию»: криптография, Энигма и Алан Тьюринг

Фильм «Игра в имитацию»: криптография, Энигма и Алан Тьюринг — 1Фильм «Игра в имитацию»: криптография, Энигма и Алан Тьюринг — 1

5 февраля 2015 года на экраны кинотеатров РФ выйдет замечательный фильм The Imitation Game («Игра в имитацию»), если его не запретит Госкомонадзор или другой цензурный орган.

Фильм снят по книге Эндрю Ходжеса «Алан Тьюринг: Энигма» и описывает жизнь и работу знаменитого английского математика Алана Тьюринга, который помог взломать код немецкой шифровальной машины Энигма во время Второй мировой войны.
Continue reading

Атака «Man In The Middle» (MITM) в Wi-Fi сети

Многие уже слышали о такой атаке, как «человек посередине», или, по-другому — атака MiTM. Однако теория является мертвой без практики. Поэтому в статье хотел бы рассказать о том, как реализовал данную атаку в беспроводной сети. Получилось, правда, примитивно, ну да ладно.

Исходная сеть

Имеется обычный роутер, который раздает интернет своим клиентам, образуя беспроводную сеть Wi-Fi.

Я выступаю в роли злоумышленника, который как и все является обычным клиентом с обычным ПК. На моей машине операционная система Windows 7. Также у меня установлен сетевой сниффер (анализатор сетевого трафика) WireShark (акула).

Дополнительно предлагаемый мною способ имеет смысл, если есть возможность подключаться к «вебморде» роутера, или же как альтернативный вариант, если есть возможность заставить роутер временно отключиться, выйти из строя и перезагрузиться (см. атака DDos на маршрутизатор).
Continue reading

Новая уязвимость GHOST угрожает популярным дистрибутивам на базе Linux

Новая уязвимость GHOST угрожает популярным дистрибутивам на базе Linux — 1Новая уязвимость GHOST угрожает популярным дистрибутивам на базе Linux — 1

Уязвимость в распространенных дистрибутивах Linux может позволить злоумышленнику получить удаленный контроль над системой. Под ударом оказались пользователи Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04.

Информация о новой уязвимости (CVE-2015-0235) в библиотеке glibc (GNU C Library) впервые была опубликована во французской рассылке. Некоторые специалисты считают, что это было сделано по ошибке, так как к тому моменту никто не успел подготовить обновления.

Подробное техническое описание уязвимости и эксплойт для уязвимости можно найти на Openwall, а первые описания были опубликованы в сообществе Rapid 7. Continue reading

Apple выпустила iOS 8.1.3

Компания Apple выпустила новое обновление для iOS — iOS 8.1.3 (APPLE-SA-2015-01-27-2). В этой версии мобильной ОС исправлен ряд багов, а также security-уязвимостей, в том числе и тех, которые потенциально могут использоваться злоумышленниками для установки вредоносных программ. Мобильная ОС iOS 8 используется на таких устройствах Apple как iPhone 4s+, iPod touch 5 и iPad 2+. Apple также исправила известную уязвимость под названием Masque (CVE-2014-4493), о которой мы подробно писали здесь и которая позволяла перезаписывать одно приложение iOS на другое.

Apple выпустила iOS 8.1.3 — 1Apple выпустила iOS 8.1.3 — 1 Continue reading

GHOST — уязвимость gethostbyname() в glibc

Специалисты Qualys сообщили о наличии уязвимости в gethostbyname() и gethostbyname2() в GNU
C Library (glibc), которая, как минимум в одном случае, способна привести к удаленному выполнению кода. Уязвимость позволяет перезаписать до 4 байт на 32-битных системах и до 8 байт на 64-битных системах в куче числами (0…9), точкой (.) и NULL-символом (0x00).

Уязвимость появилась в версии glibc-2.2 от 10 ноября 2000 года и была закрыта в версии 21 мая 2013 года с glibc-2.18, поэтому уязвимы только LTS-дистрибутивы Linux: Debian 7, Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, Ubuntu 12.04.

Уязвимым является код, который отвечает за получение hostname. Для перезаписи кучи, имя хоста должно удовлетворять следующим условиям:

Содержать в себе только цифры и точку
Первый символ должен быть цифрой
Последний символ не должен быть точкой
Быть достаточно длинным, чтобы переполнить буфер (>1КБ)

Continue reading

Linux DDoS-троян скрывается за встроенным руткитом

Предлагаю вниманию читателей «Хабрахабра» перевод статьи «Linux DDoS Trojan hiding itself with an embedded rootkit» из блога антивирусной компании Avast.

По сообщениям группы «MalwareMustDie!», в конце сентября 2014 года появилась новая угроза для ОС Linux. Её назвали XOR.DDOS, как видно из названия, она образует ботнет для DDoS-атак. Пост упоминал о первоначальном вторжении, по SSH соединению, статические свойства исполняемых файлов Linux и используемые методы шифрования. Позже мы поняли, что процесс установки настраивает окружение Linux жертвы для работы дополнительного компонента — руткита.
Continue reading

Взлом биткоин биржи на Rails

В последнее время появилась масса биткоин сервисов. И то что раньше было проектом «for fun» неожиданно стало хранить десятки и даже сотни тысяч долларов. Цена биткоина выросла, но уровень безопасности биткоин сервисов остался таким же низким.

Ради портфолио мы провели бесплатный аудит биткоин биржи с открытым кодом Peatio использующей Ruby on Rails. Репорт в pdf можно скачать тут. Самое интересное что в результате нашлись не очередные унылые рейс кондишены или SQLi, а довольно таки любопытная цепочка багов ведущая к угону аккаунта и краже существенной части горячего кошелька.
Continue reading

Встраиваем бэкдор в Bitcoin (ECDSA) или еще раз о клептографии

Встраиваем бэкдор в Bitcoin (ECDSA) или еще раз о клептографии — 1Встраиваем бэкдор в Bitcoin (ECDSA) или еще раз о клептографии — 1
Привет, %username%!
Пользуешься неофициальными bitcoin клиентами? Есть повод присмотреться к ним повнимательней.
После реализации бэкдора для RSA мне стало интересно, как обстоят дела с остальными криптографическими примитивами. Оказывается, целая наука под названием клептография занимается передачей информации в так называемых «подсознательных» каналах. Таких, о которых никому не известно кроме отправителя и получателя. Вроде стеганографии, только внутри криптоалгоритов.

Continue reading