Logowanie
 Troch� wie�ci z 25. konferencji Chaos Communication Congress (25C3)
W ostatnich dniach w Berlinie odbywa si� 25. konferencja Chaos Communication Congress (25C3). Jest to spotkanie haker�w zapraszanych przez Chaos Computers Clubs (CCC). Sama konferencja trwa 4 dni, a bierze w niej udzia� oko�o 4200 os�b. Omawiano na niej wiele aspekt�w zabezpiecze� oraz atak�w, jak cho�by opisywane ju� z�amanie protoko�u SSL.

Atak na routery CISCO.
Podczas wyk�ad�w zaprezentowano mi�dzy innymi skuteczn� technik�, kt�ra mo�e zosta� wykorzystana do prowokowania przepe�nie� bufora w routerach CISCO, co w tych urz�dzeniach nie by�o proste. Wykorzystano do tego celu bootloader systemu operacyjnego Cisco IOS, kt�ry zawsze znajduje si� pod tymi samymi adresami w pami�c. Jest to tutaj niezwykle wa�ne, gdy� problemem zawsze by� fakt, �e przemycony exploit znajdowa� si� zawsze w innym adresie pami�ci.

S�abo�ci TCP
Om�wiono tak�e s�abe punkty protoko�u TCP. Trzeba pami�ta�, �e protok� ten zosta� opracowany w latach 70 tych, przez co nie ma si� co dziwi�, �e jest podatny na nowe formy atak�w. Niestety, aby naprawi� sytuacj�, nale�a�oby przebudowa� ca�kowicie ten protok�.
Wiadomo jest, �e protok� TCP podatny jest na atak z wykorzystaniem flagi RST. Wprowadzono nowe zabezpieczenia, jak Source Port Randomization, dodano funkcj� backlog, czy wprowadzono przeciwdzia�anie atakom typu SYN flood (atak DoS).
Problemem s� jednak ataki typu Connection flooding, gdzie w kr�tkim czasie namna�ane s� po��czenia tak, aby serwer nie m�g� ich szybko zaakceptowa�. Tutaj producenci us�ug musz� wprowadza� odpowiednie �rodki zaradcze tak, aby aplikacja nie przyjmowa�a kilku tysi�cy po��cze� w bardzo kr�tkim czasie.
Istniej� inne formy ataku, jak cho�by atak oparty na metodzie, dzi�ki kt�rej kontroluje si� ilo�� danych transmitowanych do konkretnej sieci. Mo�na symulowa� ��cze np gigabitowe, przez co po stronie odbieraj�cego otworzy si� szerokie okno TCP, a to mo�e doprowadzi� z kolei do przeci��enia ��cza.

S�abe punkty iPhone'a
Przedstawiono tak�e wyniki prac nad rozpracowywaniem iPhone'a. W pierwszych wersjach iPhonea mo�na by�o �ci�ga� blokady, jednak w nowszych sytuacja ju� nie jest taka prosta. Om�wiono wiele luk w nim wykrytych. Wykryto, �e ka�da aplikacja, kt�ra jest uruchamiana musi posiada� sum� kontroln� nadan� przez Apple. Jednak na pocz�tku, podczas startu smartfona, �adowany jest program LLB aktywuj�cy bootloader. Jak si� okaza�o nie jest sprawdzana jego suma kontrolna. Luk� pozwalaj�c� na przemycenie kodu LLB wykryto w innych punktach interfejsu do przesy�ania danych, jak cho�by w iTunes. Dzi�ki temu, uda�o si� nawet uruchomi� Linuxa na tym smartfonie.
Dalej om�wiono kolejne perturbacje z rozbrajaniem iPhone'a. Przyk�adowo na pocz�tku istnia� w nim otwarty interaktywny tryb serwisowy, s�u��cy do przeprowadzania aktualizacji firmware. Jednak szybko wprowadzono zabezpieczenia zamykaj�c t� drog� ataku.
Nast�pnie odkryto luk� w oprogramowaniu JerrySIM, kt�ry pozwala� na wykonanie skrypt�w po sprowokowaniu w nim przepe�nienia pami�ci. Apple ponownie za�ata�o t� luk�. Na dzie� dzisiejszy potrzeba jeszcze czasu do opracowania exploit�w dzia�aj�cych d�u�szy czas ni� obecnie. Zapewne pozwoli na to, poznanie kodu bootrom, przez co exploity b�d� mia�y prostsz� budow� od dzisiejszych rozwi�za�.

Linux na Nintendo Wii
Przedstawiono tak�e efekt prac nad z�amaniem zabezpiecze� konsoli Nintendo Wii. Hakerzy otworzyli na niej specjalny kana� dla dowolnego rodzaju oprogramowania. Jak twierdz� hakerzy, mo�na na niej uruchomi� praktycznie dowoln� aplikacj�. Pozwala to nawet na uruchomienie na tej konsoli okre�lonej formy Linuxa.
Nie istnieje jeszcze jednal prosty w obs�udze program, kt�ry pozwoli�by na �amanie zabezpiecze� konsoli. Jednak jak zapowiedzieli hakerzy, powstanie on tak szybko, jak b�dzie to tylko mo�liwe.

�r�d�o: www.heise-online.pl
Pole� znajomym:
Poprzedni

Szcz�liwego Nowego Roku 2009
Nast�pny

Tworzenie kopii rejestru systemu Windows
 Reklama


 Artyku�y
Polecany artyku�


Jak walczy� z pobieraczkiem? Jak odst�pi� od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobi�em spos�b Vin/7 na dziesi�...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzi�ki seba86mu :) Dzia�a
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwi�zanie dla Windowsa 10?
 Gry
Polecany artyku�


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artyku�


Tapin Radio Darmowa aplikacja s�u��ca do s�uchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywk� rozpracowuje Triad�.
 Facebook