Hacking Team -murto paljasti Flash-vaaran: Hyökkäy

kaikki.vaan.jakoon

Hacking Team -murto paljasti Flash-vaaran: Hyökkäykset vain ajan kysymys
http://www.digitoday.fi/tietoturva/2015/07/08/hacking-team--murto-paljasti-flash-vaaran-hyokkaykset-vain-ajan-kysymys/20158624/66
"Hacking Teamilta varastettu valtava datamäärä johti muun muassa entuudestaan tuntemattoman Flash Player -haavoittuvuuden vuotamiseen".

Toivottavasti kaikkien murrettujen valtiotason urkintaohjelmia suunnittelevien firmojen ohjelmat laitetaan jakeluun valmiina ohjelmina, lähdekoodeina sekä yksityiskohtaisine ohjeineen, niin maailma herää tähän digitaalisen maailman uhkaan oikein kunnolla ja alkaa vaatia oikeasti tietoturvallisia open source käyttöjärjestelmiä ja turvaratkaisuja, kuten Linux-jakeluja työpöytä- ja mobiilipuolelle, sekä myös open source -firmwareja ja RTOS -reaaliaikakäyttöjärjestelmiä. Kaikki softa ja firmware pitäisi olla HASH-tiivistetunnistein merkittyä kotisivuilla ja lataussivustoilla. Kone ei pyörittäisi mitään koodia jota HIPS-järjestelmä ja palomuuri ei tunnistaisi HASH-tunnistein luotettavaksi. Softa- ja firmwarefirma tai laitevalmistaja olisi vastuussa mikäli heidän HASH-tiivisetunnistein varustetuista softista löytyisi myöhemmin takaovia, haittaohjelmia ym. Lisäksi tietokoneen open source HIPS- ja palomuuri-, Netstat-, ja process explorer -ohjelmien pitäisi olla sellaisia että niillä voi tallentaa prosessit ja liikenteen myöhempää analysointia varten ja estää eitunnettujen tai valittujen prosessien ym. suoritus. VirusTotal on hyvä sivusto ohjelmatiedostojen tunnistamiseen, mutta sen pitäisi olla ei jenkkiläisessä hallinnassa, esim. Suomalainen vastaava palvelu, jotta turvallisuustahot eivät voisi ujuttaa väärää dataa.

11

<50

    Vastaukset

    Anonyymi (Kirjaudu / Rekisteröidy)
    5000
    • kaikki.avointa

      Nollapäivähaavoittuvuus ja esimerkkihaittakoodia julkaistu Adobe Flashista

      Hacking Team -tietomurron yhteydessä julkaistusta datasta on löytynyt esimerkkihaittakoodia, jotka hyödyntävät paikkaamattomia tietoturva-aukkoja Adobe Flashissa. Julkisuudessa esiintyneiden tietojen mukaan koodia hyödynnetään haittaohjelmien levittämiseen muun muassa Angler exploit kitissä.

      Julkaistu nollapäivänhaavoittuvuus koskee yleisimpien selainten (Internet Explorer, Chrome, Firefox ja Safari) Adobe Flash -liitännäisiä, joiden versio on 9 tai uudempi.

      Tällaisia aukkoja on valtiollisilla vakoilutahoilla ja näitä urkintaohjelmia myyvillä firmoilla. Periaatteessa mikään verkkoon kytketty järjestelmä ei ole turvallinen, koska jokaisesta ohjelmasta, käyttöjärjestelmästä ja firmwaresta löytyy vastaavia, kuten myös TCP/IP -protokollasta ja vastaavista.

    • sairas.maailma

      Tietomurto paljasti korjaamattoman aukon kaikista Windows-koneista
      http://www.digitoday.fi/tietoturva/2015/07/08/tietomurto-paljasti-korjaamattoman-aukon-kaikista-windows-koneista/20158636/66

      "Hacking Team -yhtiön tietomurrossa tuli julki myös vaarallinen aukko Windows-käyttöjärjestelmässä.

      Microsoftin Windows-käyttöjärjestelmästä on tullut julki aukko Windows-käyttöjärjestelmän ytimestä. Aukko koskee kaikkia Windows-käyttöjärjestelmän versioita. Aukko on lisäksi niin sanottu nollapäivähaavoittuvuus, sillä siihen ei ole paikkausta. Lisäksi siihen on olemassa jo haittakoodia, jonka avulla aukkoa voidaan käyttää murtautumaan Windows-tietokoneille, varoittaa Viestintävirasto https://www.viestintavirasto.fi/kyberturvallisuus/haavoittuvuudet/2015/haavoittuvuus-2015-055.html .

      Aukko liittyy kirjasintyyppien käsittelyyn, ja se antaa mahdollisuuden koneen etäkäyttöön, mielivaltaisen koodin suorittamiseen sekä käyttövaltuuksien laajentamiseen.

      Aukon vakavuutta lisää se, että tieto siitä on melko julkinen. Kuvaus aukosta sekä esimerkkikoodi sen murtamiseen paljastui Hacking Team -yhtiön tietomurrossa, joka tuli julki viime sunnuntaina.

      Hacking Team on erikoistunut valvontatyökaluihin, joilla voi muun muassa kaapata tietokoneen tai puhelimen kameran, gps-paikannuksen, kerätä puhelimien mikrofonista ääntä, ja kerätä sähköposteja, tekstiviestejä, puheluhistoriaa ja kontaktitietoja. Yhtiö on myynyt työkaluja etupäässä valtiollisille vakoojille".

      -- Pitäisikö Hacking Team -yhtiö haastaa oikeuteen näiden hakkerityökalujen suunnittelusta? On se kumma että kun kauppakumppanina on valtiotahot niin saa suunnitella, myydä, ostaa ja käyttää hakkerisoftia, mutta kuluttajapuolella ne on kriminalisoitu. Toivottavasti hakkeripiirit alkavat laittaa lisää näitä tietoja jakeluun niin näistä firmoista kuin turvallisuuspalveluistakin.

      • En_usko_en

        Itsestääkö ne murtautuvat minun koneelle vai pitääkö minun tehdä jotain sitä ennen?


      • nou_hätä

        ei toimi kuin iranissa.


      • vain.yhteys
        En_usko_en kirjoitti:

        Itsestääkö ne murtautuvat minun koneelle vai pitääkö minun tehdä jotain sitä ennen?

        Riittää että koneesi on verkkoyhteydessä: Ethernet, WiFi/WLAN, Bluetooth, Intel Core i3/i5/i7 sisäänrakennettu 3G-radiopiiri jne. tai mobiililaitteen mobiilidata (3G, 4G/LTE jne.)Tarvittaessa jokainen verkkoyhteys mahdollistaa laitteen tai sen yhteydessä olevan verkon ja sen laitteiden vakoilun.


      • 3G.suorittimessa
        vain.yhteys kirjoitti:

        Riittää että koneesi on verkkoyhteydessä: Ethernet, WiFi/WLAN, Bluetooth, Intel Core i3/i5/i7 sisäänrakennettu 3G-radiopiiri jne. tai mobiililaitteen mobiilidata (3G, 4G/LTE jne.)Tarvittaessa jokainen verkkoyhteys mahdollistaa laitteen tai sen yhteydessä olevan verkon ja sen laitteiden vakoilun.

        Intelin prosessori mahdollistaa tietokoneelle 3G hakkeroinnin

        "Intel Core vPro prosessori mahdollistaa tietokoneelle hakkeroinnin myös tietokoneen ollessa off-tilassa. Tämä onnistuu Intelin salaisella 3G osalla, jonka Intel lisäsi prosessoreihinsa jo vuonna 2011 ensimmäisen kerran".

        http://murobbs.muropaketti.com/threads/intel-core-vpro-prosessoreiden-turvallisuus.940054/

        http://keskustelu.suomi24.fi/t/11750717

        http://nwohavaintoja.blogspot.fi/2013/09/intelin-prosessori-mahdollistaa.html


      • occopussy

        Intelin prosessorien piipinta-alasta yli 60 % on dumentoimatonta ja tällaisia 3G tyylisiä radiolähettimiä niissä on uumoiltu olevankin foliohattuväen piirissä.

        Näissä on nyt todistettu olevan sekä PC:n off-tilassa toimiva 3G-verkkoyhteys, GSM-paikannin että yksilöivän tunnisteen luova Identity Protection.


      • totta.joka.sana
        vain.yhteys kirjoitti:

        Riittää että koneesi on verkkoyhteydessä: Ethernet, WiFi/WLAN, Bluetooth, Intel Core i3/i5/i7 sisäänrakennettu 3G-radiopiiri jne. tai mobiililaitteen mobiilidata (3G, 4G/LTE jne.)Tarvittaessa jokainen verkkoyhteys mahdollistaa laitteen tai sen yhteydessä olevan verkon ja sen laitteiden vakoilun.

        "Tarjotakseen paremman suojan tietokonevarkauksia ja tietojen häviämistä vastaan, Intel toi toisen sukupolven Intel Core ja Core vPro -suorittimiin Anti-Theft 3.0 (AT 3.0) -teknologian 2011.

        Teknologian aiempien versioiden avulla IT- tai palveluntarjoajat pystyivät lähettämään Internetin kautta koodatun ”myrkkypillerin”, joka halvaannutti varastetun tai kadonneen tietokoneen ja esti pääsyn salattuihin tiedostoihin. AT 3.0 -teknologian avulla valtuutettu ylläpitäjä voi lähettää pillerin koodattuna, todennettuna tekstiviestinä 3G-verkon kautta vain hetki sen jälkeen, kun kadonnut tietokone käynnistetään. Kun tietokone on saatu takaisin, sen voi helposti aktivoida uudelleen toisella tekstiviestillä. Uuden GPS-paikannukseen perustuvan Locator Beacon -ominaisuuden ansiosta viranomaiset pystyvät selvittämään kadonneen tietokoneen sijainnin.

        Toisen sukupolven Intel Core and Core vPro -suorittimiin sisällytetty Identity Protection -teknologia (IPT) suojaa yritys- ja verkkokauppasivustoja, verkkopankkeja ja muita suojattuja sivustoja verkkourkintahyökkäyksiltä. IPT täydentää tavallisia salasanakäytäntöjä luomalla uuden kuusinumeroisen salasanan 30 sekunnin välein. Tällä varmistetaan, että ainoastaan valtuutetuilla tahoilla on pääsy sivustoille.

        Myös tietotekniikan yksinkertaistaminen on huomioitu uudessa suoritinsarjassa: host-based computing automatisoi vPro-ominaisuuksien asentamisen uusille koneille, tuhansia tietokoneita voidaan konfiguroida samanaikaisesti muutamassa minuutissa".

        -- Eli isoveli voi ottaa 3G-yhteyden kautta yhteyden tietokoneen suorittimeen, se saa myös GPS-paikannuksella(Locator Beacon) selville koneen sijainnin sekä Identity Protection -teknologia identifioi suorittimen. Täydellinen verkkohallinta jokaiseen uuden sukupolven Intel-suorittimeen. Onko AMD:llä käytössä jo samat toiminnot? Suoritinpiirien pinta-alastahan vain pieni osa on dokumentoitu julkisesti.


      • M-Kar
        En_usko_en kirjoitti:

        Itsestääkö ne murtautuvat minun koneelle vai pitääkö minun tehdä jotain sitä ennen?

        Sinun pitää avata saastunut Flash tiedosto esim. suomi24.fi sivulla. Se avautua kun kirjoittaa selaimeen suomi24.fi ja sivusto avautuu. Tänne kun porukka kylvää ties mitä linkkejä ja voi myös tulla mainospalvelimien kautta jos sinne tehty upload.


      • M-Car

        Entäs jos olen estänyt flashin ja on mainoksenesto päällä?


    • NSA-työkalut

      Valtiollisia vakoiluohjelmia myyvän Hacking Team -yrityksen 400GB:n jaetusta haittadatasta on löytynyt kaksi uutta Flash-haavoittuvuutta jotka on liitetty osaksi murtautumistyökaluja.

      Flash Palyer ja Java taitavat olla NSA:n alustoja, joiden kautta koneet saadaan haltuun, niin paljon niistä löytyy koko ajan aukkoja.

    Ketjusta on poistettu 0 sääntöjenvastaista viestiä.

    Luetuimmat keskustelut

    1. en vaan saa häntä pois

      Mielestäni pyörimästä. Onko kellekään toiselle käynyt näin? Ihastuin pakkomielteisesti noin vuosi sitten erääseen naiseen. Ei vaan katoa mielestä va
      Ikävä
      177
      2321
    2. Suomi24 kysely: ihmisten kuplautumista ei pääosin koeta vakavaksi ongelmaksi

      “Kuplautumista on mahdotonta estää. Ihmiset ovat aina viihtyneet samankaltaiset arvot ja maailmankatsomuksen jakavassa seurassa ja muodostaneet sen pe
      Suomi24 Blogi ★
      40
      1817
    3. Ohhoh! Glamourmalli Elena, 29, teetti tiimalasivartalon - Vei rahaa ja tuotti tuskaa - Katso kuvat!

      Transtaustainen glamourmalli Elena Vikström on käynyt vuosien ajan plastiikkakirurgisissa toimenpiteissä. Tästä näet lopputuloksen: https://www.suomi
      Kotimaiset julkkisjuorut
      14
      1632
    4. Sinä olet tärkeä

      Herätät minussa kunnioitusta. Kiehdot minua. En oikein saa kiinni sinusta. Ehkä juuri siksi. Aistin että sinäkin pidät minusta. Vetovoima on ollut alu
      Ihastuminen
      66
      1334
    5. Ostiko Martina uuden ponin tyttärelleen, vai oliko myös Stefan itsekkin valitsemassa ponia .?

      Kiva kun on tyttärelle mielekäs harrastus annettu, ehkä vielä on tulevaisuudessa hänelle tärkeä ja valitsee sen perusteella tulevan ammatin.
      Kotimaiset julkkisjuorut
      239
      1321
    6. Varisjärvellä mersu.

      Varisjärven tiellä tuli vanhamersu kylkiedellä mutkassa vastaan ja vähällä keulaan mutta tökkäs penkkaan, hyppäsin omasta autosta ulos ja kävin kiskas
      Suomussalmi
      19
      1121
    7. Belorf haistattaa seuraajiaan "You can hate me now"...

      Vai haistattaako lompakkoa, joka taisi viimeinkin ymmärtää häipyä Sofian ulottumattomiin ? Sofia raukka on niin typerä, että ottaa nostetta "omasta tv
      Kotimaiset julkkisjuorut
      64
      1068
    8. Mitähän ajattelet J

      Tästä kaikesta? Mä välitän susta oikeasti.
      Ikävä
      62
      1027
    9. Wau mikä kroppa Sofialla

      Kuva instassa kun on suihkurusketuksessa. Kyllä on muodot kohdallaan, on kuin jumalainen Venus patsas. Eikä ole mitään järkyttäviä lonkero tatuointeja
      Kotimaiset julkkisjuorut
      110
      757
    10. Asiat oikeisiin mittoihin

      Komiat lehteen oli saatu kokonainen aukeama aikaiseksi hevostelemalla Lumion pahuutta. Eihän tässä nyt varmaan kukaan osaa enää näillä Kauhavan säänn
      Kauhava
      45
      703
    Aihe