Уязвимость в роутерах Asus

Сегодня на хабре читал интересную статью, о найденной уязвимости в роутерах ASUS. http://habrahabr.ru/post/253013/

Т.к. по ссылке «многа букаф», скажу сразу. Если вы «счастливый» обладатель роутера от этой конторы, идите сюда http://www.asus.com/ua/Networking/AllProducts/. Далее идем в Поддержка -> Драйверы и утилиты -> ОС -> Firmware.
ищите в списке прошивку за январь 2015, и если в описании есть срочка «Fixed infosvr security issue.«, то любой у кого есть пароль от вашего wifi, может сделать с роутером все что угодно, а если роутер в AP mode, то и вообще любой, даже с наружи.

Суть проблемы в этом самом infosvr. Это демон, который слушает UDP порт 9999, и используется для управления роутером через специальную асусовскую утилиту. Проблема в том, что команды можно отправлять безо всякой авторизации. Есть там ньюанс с максимальной длинной пакета. Т.е. максимальная длинна пакета 238 байт. Т.е. скрипт на баше не закинешь. Но и этого достаточно.

В общем качайте обновления, или не покупайте роутеры этой фирмы. Как вариант ставте на них OpenWRT, будет секурнее и функциональнее, чем поделие прославленных криворуков.

Как получить статус суперпользователя с помощью уязвимости DRAM: Техника Rowhammer

Занимательная статья. Суть в том, что в модулях DDR память организована в виде срок и слобцов. И т.к. плотность модулей достигла небывалых величин, то обнаружился интересный баг. Если за не большой период времени, очень быстро (540 тясяч раз за 60 миллисекунд) обращаться к одной области памяти, то электромагнитные колебания могут вызвать изменения битов в соседней строке.

В общем теоретически можно получить root привелегии. Естесственно модули с ECC такой беде не подвержены.

http://habrahabr.ru/post/252991/

 

Внимание, привиденьки!

71554ee628b682412d1ea44dddfddc71

Собственно, 27.01.2015 была опубликована информация о уязвимости в библиотеке libc (в функциях gethostbyname() и gethostbyname2()).

Уязвимость обнаружена в библиотеке начиная с версии glibc-2.2, от 10.11.2000г., т.е. дистрибутивы использующие более раннюю версию, данной проблемы не имеют.

Ошибке было присвоено имя GHOST («призрак») — сокращение, обыгрывающее названия уязвимых функций gethostbyname() и gethostbyname2().

Где то между версиями glibc-2.17 и glibc-2.18 был выпущен патч, закрывающий эту дыру, но т.к. он не был помечен как «security fix», то в LTS дистрибутивах проблема не решилась.

Но не все так плохо, дело в том, что есть много ньюансов. Что бы переполнить буфер, доменное имя должно:

1. начинаться с цифры;

2. заканчиваться НЕ на точку;

3. состоять только из цифр и точек;

4. быть достаточно длинным, что бы переполнить буфер (т.е. фактически больше 1 килобайта);
Читать

Citrix XEN Server 6.2 не стартуют виртуальные машины после установки апдейтов

Сегодня установил свежие обновления. В виртуалке крутятся четыре сервера, и когда просле перезагрузки ксена половина виртуалок не стартанула с ошибкой «This operation cannot be performed because the specified virtual disk could not be found.» я чуть не поседел.

К счастью меня успокоил гугл, который перввой же ссылкой выдал решение: http://support.citrix.com/article/CTX118383.
Оказалось, что проблема проявляется только с теми вируальными машинами, у которых перед перезагрузкой был примонтирован XenServer Tools ISO image. Т.к. с обновлениями образ диска сменился, сервер не мог найти старого, и отказывался запускать виртуалку. Т.е. все решилось выбором <empty> в DVD Drive потухших машин, после чего они штатно запустились.

Обновление старого сервера на примере 8.04.4

Сегодня озадачился вопросом, как фиксить shellshock на сервере, на котором стоит (уже) неподдерживамая производителем версия дистрибутива. Собирать патченный bash из исходников, совершенно не интересно, поэтому был выбран другой путь.

 

Фиксил я Ubuntu 8.04, под нее уже нет ни репов, ни исходников. Следующий из на данный момент поддерживаемых дистрибутивов 10.04, но как не трудно догадаться, в нем отличается версия libc6.

Но другого пути нет, поэтому прописав в /etc/apt/sources.list

deb     http://archive.ubuntu.com/ubuntu                        lucid main
deb     http://archive.ubuntu.com/ubuntu                        lucid-updates main
deb     http://security.ubuntu.com/ubuntu                       lucid-security main

сделал apt-get update, а затем

apt-get install bash

есть ньюанс, обновлять нужно обязательно через apt-get install bash, а не через aptitude. Разница в том, что аптитуд по умолчанию тянет все рекомендуемые пакеты, а в данном случае, это совершенно ни к чему. (Можете попробовать, он вам выдаст охеренно здоровенный список пакетов, которые хочет обновить)

Обновив bash через apt-get, он скачал всего 7 пакетов. Т.е. минимум от которого зависит более свежая версия оболочки.

После чего запустил скрипт, тестирующий оболочку на наличие дырки, и убедился, что все прошло отлично.

Разработчик ПО для iPhone: Во всех iOS-устройствах постоянно запущены шпионские службы

iPhone полон скрытых механизмов для извлечения пользовательских данных в обход всех систем защиты, утверждает эксперт по безопасности и разработке приложений для iOS. Он говорит, что подозрительные фоновые службы запущены и непрерывно работают на 600 млн мобильных устройствах Apple, находящихся в эксплуатации по всему миру.

Мобильные устройства Apple полны скрытых функций, предназначенных для сбора сведений о пользователе органами исполнительной власти. Это следует из презентации (PDF) Джонатана Здзиарски (Jonathan Zdziarski), подготовленной им к конференции Hackers On Planet Earth в Нью-Йорке. Читать

Бывший сотрудник Microsoft из России сознался в инсайде

Бывший сотрудник Microsoft Алексей Кибкало, обвиняемый в краже коммерческих тайн компании, в понедельник 31 марта признал себя виновным в окружном суде в Сиэтле.

Как сообщает газета Seattle Times, Кибкало смог достичь соглашения с федеральными обвинителями по которому ему предстоит провести три месяца в тюрьме, а также выплатить Microsoft компенсацию в размере $22,5 тыс. Окончательное вынесение приговора по делу Кибкало назначено на 1 июля 2014 г. О выдвинутых против Алексея Кибкало обвинениях стало известно в конце марта 2014 г. По данным следствия, в июле-августе 2012 г., будучи сотрудником Microsoft, Кибкало распространял через собственный аккаунт SkyDrive код Windows 8 RT и пакета инструментов Microsoft Activation Server SDK, который корпорация использует для системы активации. Кроме того, Кибкало передал созданный Microsoft код для распространения некому французскому техноблоггеру. Алексей Кибкало проработал в Microsoft семь лет. Читать

Наши победили

В ежегодном соревновании хакеров iCTF 2013.

Подробности тут: http://safe.cnews.ru/news/top/index.shtml?2013/12/10/552880

 

Интересен формат проведения соревнования:

Международные соревнования iCTF проводятся по модели Capture The Flag («Захват флага»). Каждая команда получает свою виртуальную сеть, в которой работают 10 одинаковых сервисов с неизвестными для команд уязвимостями. Участникам необходимо найти уязвимости в сервисах, создать атакующие программы (эксплойты) для найденных уязвимостей и атаковать противников с их помощью. Таким образом, командам приходится одновременно работать над защитой собственной сети и атакой конкурентов.Подробнее: http://safe.cnews.ru/news/top/index.shtml?2013/12/10/552880

Побольше бы таких новостей.

О второй операционной системе в каждом мобильном телефоне

iXBT.com начинает публикацию переводов аналитических материалов известных англоязычных IT-блоггеров и журналистов. Новые статьи будут выходить в разделе iT-среда три раза в неделю. Если у вас есть пожелания по рубрике, любые соображения или замечания — пишите в комментариях к статье!

Я всегда это знал (и, уверен, большинство из вас тоже), но об этом никогда не говорят. В каждом смартфоне и вообще любом устройстве с коммуникационными функциями (напр. 3G или LTE) работает не одна, а две операционные системы. Помимо операционной системы для конечного пользователя (Android, iOS, PalmOS) есть также маленькая система для управления всем, что касается радиосвязи. Эта функциональность критически зависит от времени, в силу чего требуется операционная система реального времени. Читать

Андроид вирус

Вчера жена получила СМС от абонента с именем «email», т.е. номер был скрыт. В тексте сообщения было только «Фотки наши выложила сюда», и дальше ссылка. Если ткнуть на ссылку, скачивается photo.apk, и предлагает установиться.

К счастью, при запросе на установку можно нажать «отмена», и ничего страшного не произойдет. Ноне у всех на это хватит сообразительности.

Ради интереса попробовал скачать эту хрень. Что примечательно, с компа не скачивается, перенаправляет на сайт МТС. Скачал с телефона, закинул на комп, и проверил каспером. На что получил сообщение — в файле содержится HEUR:Trojan-SMS.AndroidOS.Opfake.a

На данную тему, гугль вывалил кучу информации. Как не трудно догадаться, вирусняк отправляет СМС на платные номера, но кроме этого делает еще некоторые интересные вещи.

Подробности тут: http://www.securelist.com/ru/blog/207764524/Zhadnyy_troyanets