RSS

Tag Archives: hackers

Krack Attack: Κενό ασφαλείας σε όλες τις συσκευές με WiFi

krack-attack-vulnerabillity-wifi-suskeues

Οι ερευνητές σε θέματα ασφάλειας αποκάλυψαν λεπτομέρειες που σχετίζονται με την ευπάθεια του πρωτοκόλλου wifi WPA2 και φαίνεται ότι το πρόβλημα εντοπίζεται σε οτιδήποτε έχει WiFi… Ναι καλά το φανταστήκατε, τα κινητά, τα tablet, υπολογιστές, τα modem/router και ότι συνδέεται με WiFi είναι ευπαθές.

Η ιστορία αυτή καταδεικνύει την ευθύνη που φέρουν οι κατασκευαστές έξυπνων και μη συσκευών όταν διαθέτουν στην αγορά συσκευές με Wifi και οφείλουν να στέλνουν ενημερώσεις ασφαλείας όταν προκύπτουν τέτοιες ευπάθειες. Στην προκειμένη περίπτωση υπάρχουν καλά και κακά νέα ταυτόχρονα.

Τα καλά νέα είναι ότι θα είναι ευκολότερο να αναβαθμίσουμε το λειτουργικό μας σύστημα στον υπολογιστή από αυτό του ρούτερ μας (σπίτι η επιχείριση) ενώ πολύ πιθανό είναι το πρόβλημα θα συνεχίσει να υφίσταται για πολύ καιρό, καθώς η Google για παράδειγμα μόλις πρόσφατα ανακοίνωσε το project tremble ενώ δυστυχώς δισεκατομμύρια συσκευές εκεί έξω πιθανότατα δε θα λάβουν ποτέ ενημερώσεις (Android κινητά/tablet κλπ). Αυτό σημαίνει ότι ανά πάσα ώρα και στιγμή μια τέτοια συσκευή θα γίνει έρμαιο των επίδοξων κακόβουλων hacker ενώ ο κάτοχός του πίνει αμέριμνος τον καφέ του σε μια καφετερία. Το ίδιο ακριβώς πρόβλημα θα υπάρχει και στο ρούτερ μας το οποίο οι πάροχοι δεν αναβαθμίζουν ποτέ και είμαστε συνεχώς εκτεθειμένοι σε διάφορους είτε αυτό είναι στο σπίτι μας είτε στην επιχείρησή μας αφού η εμβέλεια του wifi φτάνει πολλές φορές τα 50 μέτρα (ανάλογα την συσκευή και την κατασκευή του κτηρίου).

Η ευπάθεια που επηρεάζει τις συνδέσεις WPA2 και όλα τα λειτουργικά συστήματα και συσκευές (Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys και άλλα) επιτρέπει στους hackers να υποκλέψουν μηνύματα, φωτογραφίες, emails και άλλες πληροφορίες που μεταδίδονται κρυπτογραφημένα.

Κάποια όμως λειτουργικά συστήματα είναι πιο ευπαθή από άλλα

Σύμφωνα με τους ερευνητές οι συσκευές με Android 6.0 και μεταγενέστερο έχουν μια ευπάθεια που «είναι πολύ εύκολο να παρεμβάλεις και να διαχειριστείς την κίνηση που μεταδίδεται από Linux και Android συσκευές» καθώς αυτές οι συσκευές μπορούν να ξεγελαστούν στο να εγκαταστήσουν ένα κλειδί κρυπτογράφησης αποτελούμενο μόνο από μηδενικά (all-zero encryption key).

41 % των Android συσκευών είναι ευπαθείς απέναντι σε μια «εξαιρετικά καταστροφική» παραλλαγή της Wi-Fi επίθεσης που περιλαμβάνει και διαχείριση της κίνησης. Οι επιτιθέμενοι είναι σε θέση να τοποθετήσουν malware σε σελίδες, χάρη στην επίθεση και οι Android συσκευές θα χρειάζονται ενημερώσεις ασφαλέιας προκειμένου να προστατευθούν από αυτές. theverge.com

Οι ερευνητές προειδοποιούν

…παρότι οι σελίδες ή εφαρμογές μπορεί να χρησιμοποιούν HTTPS σαν ένα επιπρόσθετο επίπεδο ασφαλείας, αυτή η ασφάλεια μπορεί να παρακαμφθεί σε ανησυχητικό αριθμό περιπτώσεων. Για παράδειγμα το HTTPS είχε παρακαμφθεί σε εκτός browser λογισμικό στο iOS και OS X, Android εφαρμογές , σε τραπεζικές εφαρμογές μέχρι και σε VPN εφαρμογές.

Ο τρόπος αντιμετώπισης έχει να κάνει με software και firmware ενημερώσεις σε συσκευές και σημεία πρόσβασης (access points). Κάποιοι προμηθευτές ενημερώθηκαν τον Ιούλιο και μια ευρύτερη γνωστοποίηση πραγματοποιήθηκε τέλη Αυγούστου.

[via]

Advertisements
 
Leave a comment

Posted by on 17 October, 2017 in MinOtavrS blog

 

Tags: , , ,

DEF CON – Το συνέδριο των hackers – 2017

Το DEF CON είναι ένα από τα μεγαλύτερα συνέδρια παγκοσμίως που απευθύνεται σε hackers με τη πραγματική έννοια του όρου. Φιλοξενείται ετησίως στο Λας Βέγκας, στη Νεβάδα, ενώ το πρώτο DEF CON πραγματοποιήθηκε τον Ιούνιο του 1993. Ανάμεσα στους παρευρισκομένους περιλαμβάνονται επαγγελματίες στο χώρο της ασφάλειας υπολογιστών, δημοσιογράφοι, δικηγόροι, εργαζόμενοι στην ομοσπονδιακή κυβέρνηση (πχ FBI), ερευνητές ασφαλείας και hackers με ενδιαφέρον στο λογισμικό, την αρχιτεκτονική υπολογιστών κλπ.

Ιστορία

Το DEF CON ιδρύθηκε το 1993 από τον Jeff Moss ως αποχαιρετιστήριο πάρτι για έναν φίλο του hacker. Το πάρτι είχε προγραμματιστεί για το Λας Βέγκας λίγες ημέρες πριν ο φίλος του εγκαταλείψει τις Ηνωμένες Πολιτείες, επειδή ο πατέρας του είχε αποδεχθεί την εργασία που του προσφέρθηκε εκτός της χώρας. Ωστόσο, ο πατέρας του φίλου του έφυγε νωρίτερα παίρνοντας μαζί και τον φίλο του Jeff, οπότε ο Jeff έμεινε μόνος του να πρέπει να διοργανώσει το πάρτι.
Ο Jeff αποφάσισε να καλέσει όλους τους φίλους του (hackers) να έρθουν στο Λας Βέγκας και να διοργανώσει το πάρτι για εκείνους. Οι φίλοι του ήταν παρόντες θεμελιώνοντας έτσι την ιδέα του DEF CON το οποίο είχε συνολικά 100 παρευρισκομένους.

Ο όρος DEF CON προέρχεται από τη γνωστή ταινία War Games και αναφέρεται στη κατάσταση ετοιμότητας άμυνας (DEFCON) των ενόπλων δυνάμεων των Η.Π.Α. Στη ταινία, το Λας Βέγκας είναι εκείνο που επιλέγεται ως στόχος για θερμοπυρηνικό πόλεμο και λόγω του ότι το συνέδριο έγινε στην ίδια τοποθεσία ενέπνευσε τον Jeff Moss για την ονομασία του συνεδρίου.

Το DEF CON είχε σχεδιαστεί έτσι ώστε να είναι εκδήλωση/συνέδριο που θα γίνει μια φορά, βασικά ένα αποχαιρετιστήριο πάρτι για το φίλο του Jeff, ωστόσο μετά από συνεχείς πιέσεις φίλων του ο Jeff αποφάσισε να το επαναλάβει και για δεύτερη χρονιά. Φτάνοντας έτσι το 2016 στο DEF CON 24 να φιλοξενούνται 22.000 συμμετέχοντες, ενώ φέτος (2017) να συμμετέχουν 25.000.

Αξιοσημείωτα συμβάντα

Κατά καιρούς συμβαίνουν διάφορα που απασχολούν τα media και παρακάτω θα δούμε μερικά από αυτά, επιλεκτικά. Αν θέλετε να τα διαβάσετε όλα ανατρέξτε στη Wikipedia, η οποία είναι και η βασική πηγή αυτού του άρθρου.

Στις 16 Ιουλίου 2001, ο Ρώσος προγραμματιστής Ντμίτρι Σκιάροφ συνελήφθη την ημέρα μετά το DEF CON για τη σύνταξη λογισμικού το οποίο αποκρυπτογραφούσε την ηλεκτρονική μορφή e-book της Adobe.

Στις 31 Ιουλίου 2005, η Cisco χρησιμοποίησε νομικές απειλές για να καταστείλει τον Mike Lynn από την παρουσίαση στο DEF CON ελαττωμάτων (τρύπες ασφαλείας) που είχε βρει στο Cisco IOS που χρησιμοποιήθηκε σε routers.

Το 2011 η εταιρία ασφάλειας HBGary Federal χρησιμοποίησε νομικές απειλές για να εμποδίσει τον πρώην διευθύνοντα σύμβουλο Aaron Barr να συμμετάσχει σε μια συζήτηση στο συνέδριο.

Το 2017, στην εκδήλωση «Voting Machine Village», δεκάδες μηχανές ψηφοφορίας τις οποίες έφεραν στο συνέδριο, παραβιάστηκαν.

Την ίδια χρονιά ο Marcus Hutchins, γνωστός με το ψευδώνυμο MalwareTech, ο 23χρονος Βρετανός ερευνητής ασφάλειας στον οποίο έχει πιστωθεί η διακοπή της έξαρσης του WannaCry, συνελήφθη από το FBI στο αεροδρόμιο όταν ετοιμαζόταν να φύγει από τη χώρα αμέσως μετά το DEF CON για την υποτιθέμενη εμπλοκή του στο «Kronos banking trojan».

Και μια είδηση

Στο φετινό (2017) συνέδριο DEF CON δυο υπάλληλοι της εταιρίας Salesforce οι οποίοι ανήκουν στην εσωτερική ομάδα της εταιρίας «Red Team», φαίνεται να απολύθηκαν αμέσως μετά τη παρουσίαση που έκαναν σχετικά με ένα εργαλείο το οποίο αναπτύχθηκε και χρησιμοποιήθηκε -δοκιμάστηκε- εσωτερικά της εταιρίας.
Παρόλο το αστείο του ονόματος το MEATPISTOL φαίνεται να είναι ένα ισχυρό εργαλείο δημιουργίας «εμφυτευμάτων» malware. Η αγγλική ορολογία, για να καταλάβουμε καλύτερα μιας και δεν μπορούν να μεταφραστούν τα πάντα, είναι «Modular Malware Implant Framework». Με τη χρήση αυτού του εργαλείου οι penetration testers φαίνεται να γλυτώνουν αρκετές ώρες στην «εμφύτευση» και δοκιμή ενός Malware. Όπως αναφέρθηκε και στη παρουσίαση:

Malware implant creation used to take days, now it takes seconds cutting weeks off our operation time.

Οι δυο υπάλληλοι είναι οι Josh «FuzzyNop» Schwartz, διευθυντής ασφαλείας της Salesforce, και ο John Cramb, μηχανικός ασφαλείας.
Εκτός της παρουσίασης, στόχος των δυο ήταν και οι πιέσεις προς την εταιρία ώστε να διατεθεί ο κώδικας στο κοινό, δηλαδή υπό την μορφή ανοιχτού κώδικα (opensource). Όπως πίστευε ο Schwartz θα βοηθούσε στη περαιτέρω ανάπτυξη και βελτίωση.

Ο λόγος απόλυσης φαίνεται να είναι ότι επικεφαλής της εταιρίας λέγεται ότι είχε στείλει μήνυμα (SMS) στον Schwartz να ακυρώσει τη παρουσίαση, όμως εκείνος λόγω του ότι είχε το τηλέφωνό του απενεργοποιημένο δεν το έλαβε και δεν το έκανε ποτέ.

Δεν γνωρίζω αν το παραπάνω πρέπει να προστεθεί στα αξιοσημείωτα συμβάντα στο DEF CON για το 2017, ίσως όχι επειδή αποτελεί εσωτερικό ζήτημα κάποιας εταιρίας, όμως τέτοιου είδους συμβάντα πρέπει να καταγράφονται και να λέγονται.
Η είδηση τρέχει αυτή τη στιγμή σε αξιόλογα media όπως το ZDNet και το ArsTechnica το τελευταίο είναι εκείνο από όπου αντλήθηκε η είδηση σε αυτό το άρθρο και το οποίο παρακολουθεί το θέμα και θα ενημερώνει το άρθρο του για περαιτέρω εξελίξεις

 

[via]

 
Leave a comment

Posted by on 21 August, 2017 in MinOtavrS blog

 

Tags: , , ,

Game of Thrones και HBO: Σε ησυχία δεν τα αφήνουν οι hackers

 Σε ησυχία δεν αφήνουν οι hackers το HBO, καθώς το σήριαλ των διαρροών συνεχίζεται με πρόσφατο παράδειγμα το leak προσωπικών πληροφοριών του cast και του 6ου επεισοδίου του Game of Thrones.

Σαν να μην έφτανε αυτό, χθες το βράδυ οι χάκερς χτύπησαν τα κοινωνικά δίκτυα του HBO. Κατέλαβαν για περίπου μία ώρα τον Twitter λογαριασμό του HBO και του Game of Thrones, όπως θα δείτε στις εικόνες παρακάτω, για να δείξουν πόσο αδύναμα είναι τα μέτρα προστασίας τους, κάτι που το έχουν επαναλάβει σε κολοσσούς όπως Netflix, Marvel και Google.

[via]

 

 
Leave a comment

Posted by on 19 August, 2017 in MinOtavrS blog

 

Tags: , , ,

Ανυπόμονοι χάκερ υπέκλεψαν το νέο επεισόδιο του Game of Thrones

 

Μια ομάδα χάκερ έκλεψε το σενάριο ενός μελλοντικού επεισοδίου της δημοφιλούς τηλεοπτικής σειράς “Game of Thrones”, καθώς και επεισόδια άλλων τηλεοπτικών σειρών της εταιρείας παραγωγής και καλωδιακού καναλιού ΗΒΟ.

Συνολικά, οι ανώνυμοι χάκερ ισχυρίσθηκαν, με ανακοίνωσή τους, ότι υπέκλεψαν δεδομένα 1,5 terabytes μετά την κυβερνοεπίθεση, σύμφωνα με το BBC, το πρακτορείο Reuters και τους New York Times.

Ήδη, οι χάκερ ανήρτησαν σε ιστοσελίδα του διαδικτύου επόμενα επεισόδια των σειρών Ballers και Room 104, που δεν έχουν προβληθεί ακόμη, υποσχόμενοι σύντομα και νέο υλικό προς (δωρεάν) τέρψη του φιλοθεάμονος κοινού.

«Χαιρετίσματα σε όλη την ανθρωπότητα. Η μεγαλύτερη διαρροή στην εποχή του κυβερνοδιαστήματος βρίσκεται σε εξέλιξη» έγραψαν οι χάκερ, με καθόλου ταπεινοφροσύνη. Ενθάρρυναν τον καθένα να «κατεβάσει» το υποκλαπέν τηλεοπτικό υλικό και υποσχέθηκαν να δώσουν…συνέντευξη σε όποιον το κάνει με επιτυχία.

Η ΗΒΟ επιβεβαίωσε την παραβίαση των υπολογιστών της, χωρίς να δώσει περαιτέρω λεπτομέρειες και χωρίς να διευκρινίσει κατά πόσο έχουν επίσης υποκλαπεί προσωπικά δεδομένα πελατών ή εργαζομένων της. Η εταιρεία δήλωσε ότι ερευνά το περιστατικό σε συνεργασία με τις υπηρεσίες ασφαλείας και εξωτερικές εταιρείες κυβερνοασφάλειας, τονίζοντας ότι «η προστασία δεδομένων αποτελεί ύψιστη προτεραιότητα για την ΗΒΟ».

Ο πρόεδρος και διευθύνων σύμβουλος της εταιρείας Ρίτσαρντ Πλέπλερ, σε ηλεκτρονικό μήνυμά του στους εργαζόμενους στην ΗΒΟ (που ανήκει στον όμιλο Time-Warner), χαρακτήρισε την κυβερνοπαραβίαση «προφανώς πρόκληση αναστάτωσης, ανησυχητική και ενοχλητική για όλους μας».

Σύμφωνα με πληροφορίες του Entertainment Weekly, η υποκλοπή του Game of Thrones αφορά sτο τέταρτο επεισόδιο της έβδομης περιόδου, η οποία προβάλλεται αυτό τον καιρό. Το τρίτο επεισόδιο του τρέχοντος κύκλου είχε προβληθεί την Κυριακή, ενώ το τέταρτο που υπεκλάπη, αναμένεται να προβληθεί την επόμενη εβδομάδα. Η σειρά εκτιμάται ότι θα ολοκληρωθεί το 2018.

Δεν θα είναι πάντως η πρώτη φορά που γίνεται υποκλοπή στο Game of Thrones. Το 2015 είχαν διαρρεύσει στο διαδίκτυο τα πρώτα τέσσερα επεισόδια του πέμπτου κύκλου, προτού προβληθούν.

[via]

 
Leave a comment

Posted by on 2 August, 2017 in MinOtavrS blog

 

Tags: , , , , ,

OpTurkeyBlackout: Διαρροή δεδομένων από το τουρκικό ναυτικό

Για μεγάλη διαρροή δεδομένων από την Τουρκική Διοίκηση Ναυτικών Δυνάμεων μετά από επιχείρηση Ελλήνων hackers κάνει λόγο το secnews.gr.

Σύμφωνα με το δημοσίευμα “στα πλαίσια της επιχείρησης #OpTurkeyBlackout συνεχίζονται με αμείωτους ρυθμούς οι επιθέσεις των Ελλήνων Anonymous.

Αυτή τη φορά σημειώθηκε μεγάλη διαροή δεδομένων από την Τουρκική Διοίκηση Ναυτικών Δυνάμεων. Οι Anonymous Greece κατάφεραν να αποσπάσουν μεγάλη βάση δεδομένων με στοιχεία και απόρρητες πληροφορίες από την Τουρκική Διοίκηση Ναυτικών Δυνάμεων.

Σε συνέχεια της πρόσφατης εξαγγελίας των Ελλήνων Anonymous για την έναρξη της επιχείρησης OpTurkeyBlackout, οι διαδικτυακές επιθέσεις συνεχίζονται και οι hackers χτυπούν διάτρητες τουρκικές ιστοσελίδες.

Η ακτιβιστική οργάνωση Anοnymous Greece ήδη ξεκίνησε το νέο κύμα μαζικών κυβερνοεπιθέσεων, εξαγγέλλοντας την επιχείρηση OpTurkeyBlackout.

Όπως ήδη έχουμε αναφέρει σε πρόσφατη δημοσίευση μας, η επιχείρηση #OpTurkeyBlackout ξεκίνησε στις 12/7/2017 και θα διαρκέσει έως τις 22/7/2017, έχοντας ως στόχο να προκαλέσει “Blackout” σε τουρκικές ιστοσελίδες και υποδομές.

[via]

 
Leave a comment

Posted by on 19 July, 2017 in MinOtavrS blog

 

Tags: , , , ,

Anonymous Greece:«Έσπασαν» το Τούρκικο Google Translate

Συνεχίζεται με αμείωτους ρυθμούς ο cyber war μεταξύ Ελλήνων και Τούρκων χάκερ όταν πριν από ένα μήνα περίπου ομάδα Τούρκων «έριξαν» την σελίδα της Ελληνικής Πρωθυπουργίας. Η απάντηση ήρθε απ’ την μεριά των Ελλήνων Anonymous με τον πιο δυνατό τρόπο.

 

 

 

Στη νέα επίθεση των Anonymous Greece  στόχος ήταν το Google Translate της Τουρκίας όπου και ανάρτησαν το ακόλουθο μήνυμα:

« Η Τουρκία ήταν πρώτη. Είναι ώρα να σας κυνηγήσουμε.  Δεν έχουμε πρόβλημα με τους Τούρκους.  Το πρόβλημα είναι με την ελεεινή κυβέρνησή σας η οποία προφανώς βοηθά τον ISIS και φυσικά τις ομάδες των χάκερς σας που δεν ξέρουν πώς να χακάρουν σωστά συστήματα.  Είναι ώρα να ξεκινήσουμε την επιχείρηση η Τουρκία σε Blackout. Όλοι οι τηλεοπτικοί σταθμοί και τα Αεροδρόμιά σας και οι επιχειρήσεις σας θα καταστραφούν».

Σύμφωνα με τα όσα αναφέρουν οι Anonymous Greece η επίθεση στο Translate της Τουρκίας – το οποίο ακόμα και αυτή τη στιγμή παραμένει πεσμένο- ήταν μόνο η αρχή.

[via]

 
Leave a comment

Posted by on 13 July, 2017 in MinOtavrS blog

 

Tags: , , , , ,

Times: Κωδικοί Βρετανών βουλευτών στο “σφυρί” από Ρώσους χάκερ

Ρώσοι χάκερ πούλησαν online, ή αντάλλαξαν με άλλες ευαίσθητες πληροφορίες, τους κωδικούς Βρετανών βουλευτών και χιλιάδων ακόμη Βρετανών αξιωματούχων.

Αυτό αναφέρουν σε δημοσίευμά τους οι Times του Λονδίνου, προσθέτοντας πως οι περισσότεροι κωδικοί προήλθαν από την επίθεση που δέχθηκε το LinkedIn το 2012.

Τα στοιχεία αφορούν 1.000 άτομα του βρετανικού κοινοβουλίου, βουλευτές και υπαλλήλους, 7.000 αστυνομικούς και περισσότερα από 1.000 άτομα από το υπουργείο Εξωτερικών της χώρας. Το Εθνικό Κέντρο Κυβερνοασφάλειας επιβεβαίωσε πως, μετά την ανακάλυψη των Times, εξέδωσε σύσταση για το προσωπικό των πιο πάνω κρατικών φορέων.

Όταν είχε γίνει γνωστή η επίθεση στο LinkedIn, οι χρήστες του παροτρύνθηκαν να αλλάξουν τους κωδικούς στο κοινωνικό δίκτυο, όπως και σε όσες άλλες υπηρεσίες χρησιμοποιούσαν το ίδιο password. Ανάλογη σύσταση είχε γίνει και το 2016, όταν διαπιστώθηκε πως τα κλεμμένα password πωλούνταν online από χάκερ.

[via]

 
Leave a comment

Posted by on 27 June, 2017 in MinOtavrS blog

 

Tags: , , ,