לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה ברוכים הבאים לפורום "סקופים וחדשות". להזכירכם, יש לתת כותרות ענייניות לאשכולות אותם אתם פותחים. אני רואה בפורום מעין "היד פארק" שבו יש מקום לכל הדעות. לדבר אחד לא אסכים - לחריגה מחוקי הפורום. חץ ימינה  

לך אחורה   לובי הפורומים > חדשות ואקטואליה > סקופים וחדשות
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #1  
ישן 05-08-2006, 15:34
  HummerH1 HummerH1 אינו מחובר  
 
חבר מתאריך: 08.11.02
הודעות: 32,894
לינוקס האקרים עוברים הלאה ממערכות הפעלה לדרייברים

מציאת פגמים במערכות הפעלה הופכת משימה קשה יותר ויותר, וזה דחף חוקרי פגיעות לעבור ממערכות ההפעלה לתוכנות צד קליינט הקיימות על כל המחשבים.




Original URL: http://www.channelregister.co.uk/2006/08/04/hackers_bypass_os/





Attackers pass on operating systems



By Robert Lemos, SecurityFocus

Published Friday 4th August 2006 09:03 GMT

The disappearance of easy-to-find flaws in the major operating systems has pushed vulnerability researchers to branch out from finding security issues in core system software and instead concentrate on the device drivers and client-side agents present on all PCs, security experts said on Wednesday at the Black Hat Briefings.

During a presentation, two vulnerability researchers from security firm Matasano presented the results of their research on the common software agents included on many enterprise computer systems.

The two researchers, David Goldsmith and Thomas Ptacek, found numerous vulnerabilities in the agents designed to handle automatic updating, schedule backup tasks and handle support requests, the researchers said.

In another presentation, two other researchers - SecureWorks flaw finder David Maynor and graduate-student-cum-hacker "johnny cache" - showed off a method of compromising laptop computers (http://www.securityfocus.com/brief/271) via flaws in the wireless drivers. In a movie demonstrating the technique, the duo showed the attack compromising an Apple MacBook, allowing Maynor the ability to create and delete files on the desktop.

The two research projects underscore the move away from finding flaws in the operating system, Maynor said.

"Now that the OS layer is harder to crack, you are seeing a lot more people going higher up the stack, to applications, or lower, to device drivers," Maynor said.

The trend is not just evident at the Black Hat Briefings. Last year, Maynor investigated a variety of device drivers (http://www.securityfocus.com/news/11189) in Windows XP and Linux, finding numerous flaws. Other researchers have focused on Bluetooth drivers, in one case finding lax passwords allowed hackers to eavesdrop on the audio signals (http://www.securityfocus.com/news/11266) from passing cars.

Common applications and software agents are also garnering more attention. Flaw finders and attackers bent on industrial espionage have started focusing on discovering vulnerabilities in Microsoft Office (http://www.securityfocus.com/news/11401). For the past 18 months, researchers have also focused on finding security issues in the antivirus clients (http://www.securityfocus.com/brief/217) that ironically are supposed to protect PCs from attacks. And, researcher HD Moore used data-fuzzing tools to find numerous flaws in the most common browsers (http://www.securityfocus.com/news/11400) used by web surfers.

Many of the vulnerabilities are easy to find and should have been caught by developers, if the companies had performed a basic security audit, said Matasano's Ptacek.

"The amazing thing is that the vulnerabilities we found were simple, they were 1993 vulnerabilities," he said. "These have clearly not been looked at before. We are talking straight-up stack overflows-the first thing that someone would test for if they were doing an audit."

Ptacek and Goldsmith found numerous simple vulnerabilities in the common applications included on many enterprise and consumer PCs to handle various automated maintenance chores. While the duo would not name the specific applications or the issues, they said they were common and pervasive.

"Your Dell is running five of these things," Ptacek said. "Your server is running five more. They are bots, helper bots, but they are just waiting to be taken over."


Matasano already has 30 vulnerability reports waiting to be published after the software developers fix the issues.

However, the fixes might not come too soon, said Goldsmith. The companies that program the various software agents typically do not have a security process, he said.

"The vendors are not prepared to deal with a vulnerability report. In many cases, there is no security contact."

While Apple has frequently been criticised by security researchers over the difficulty many flaw finders have found in reporting vulnerabilities to the company, the Mac maker responded quickly to the report filed by Maynor and "johnny cache," the duo said.

The duo found they could fingerprint more than a dozen wireless chips and their associated firmware just by eavesdropping on the wireless traffic. Using the information and a database of driver flaws found by a homegrown data-fuzzing tool, Maynor and "johnny cache" could compromise not just a MacBook but also Linux and Windows XP laptops, the duo claimed.

"While we attacked an Apple, the flaws are not in the Mac OS X operating system but in the hardware device drivers," Maynor told SecurityFocus.

On Wednesday, Intel released a major fix for vulnerabilities (http://support.intel.com/support/wi...b/CS-023068.htm) in its Centrino wireless drivers. The massive fix was about "the size of a Windows service pack," Maynor said, and was not related to the Black Hat presentation.

The fuzzing techniques used by the pair of researchers discovered mostly flaws that could be used to cause a denial-of-service. Only a few flaws could be exploited to compromise a computer system.

"It is a very high crash-to-exploitable ratio," Maynor told SecurityFocus. "There are a lot of things in the 802.11 stack that can lead to a blue screen rather than an exploitable condition."

The two researchers did not show off the Apple MacBook exploit live at the conference, but in a video of the actual attack. They worried that security researchers could sniff the attack and duplicate it.

Tipping off attackers is a worry for Matasano's Ptacek and Goldsmith as well. The two avoided mentioning specifics about the software agents they audited or the PC makers affected by the vulnerabilities. Both cases signal a race between the software vendors and would-be attackers that might use the techniques, said Ptacek.

"Attackers have not heard about this stuff yet," he said. "When that changes, it is a worry, because it's so simple to find these flaws."

This article originally appeared in Security Focus (http://www.securityfocus.com/news/11404?ref=rss).

Copyright © 2006, SecurityFocus (http://www.securityfocus.com/)



Related stories



Symantec highlights Windows Vista user vulnerabilities (2 August 2006)

http://www.channelregister.co.uk/20...vista_security/
ActiveX security faces storm before calm (2 August 2006)
http://www.channelregister.co.uk/20...security_storm/
Opera 10 roadmap charts cross-platform support (31 July 2006)
http://www.channelregister.co.uk/20...era_10_roadmap/
Researchers look to predict software flaws (10 July 2006)
http://www.theregister.co.uk/2006/0...law_prediction/
Dasher update pierces Windows flaw (16 December 2005)
http://www.channelregister.co.uk/20...r_worm_variant/
Corporates focus on basics for IT security defences (16 June 2005)
http://www.channelregister.co.uk/20...efences_survey/
Device drivers filled with flaws (27 May 2005)
http://www.theregister.co.uk/2005/0...e_driver_flaws/
Botnets, phishing and spyware (21 December 2004)
http://www.theregister.co.uk/2004/1...ty_review_2004/


© Copyright 2006


[התמונה הבאה מגיעה מקישור שלא מתחיל ב https ולכן לא הוטמעה בדף כדי לשמור על https תקין: http://secure-us.imrworldwide.com/cgi-bin/m?rnd=1154784532375&ci=us-theregister&cg=0&sr=1024x768&cd=32&lg=en-us&je=y&ck=y&tz=2&ct=modem&hp=n&tl=&si=http%3A//www.channelregister.co.uk/2006/08/04/hackers_bypass_os/print.html&rp=http%3A//www.channelregister.co.uk/2006/08/04/hackers_bypass_os/]

[התמונה הבאה מגיעה מקישור שלא מתחיל ב https ולכן לא הוטמעה בדף כדי לשמור על https תקין: http://secure-us.imrworldwide.com/cgi-bin/m?ci=us-theregister&cg=0]


עכשיו נראה שהמאמץ של מיקרוסופט לאבטח את ויסטה לא יהיה בעל ערך כנגד הפגמים המדוברים בכתבה לעיל.
_____________________________________
חתימתכם הוסרה כיוון שלא עמדה בחוקי האתר. לפרטים נוספים לחצו כאן. תוכלו לקבל עזרה להתאמת החתימה לחוקים בפורום חתימות וצלמיות.

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #2  
ישן 05-08-2006, 20:55
  kkr3 kkr3 אינו מחובר  
 
חבר מתאריך: 24.02.06
הודעות: 3,210
זה נפתח למצב בלתי אפשרי של ניסיון לאבטח תוכנות של ווינדוז
בתגובה להודעה מספר 1 שנכתבה על ידי HummerH1 שמתחילה ב "האקרים עוברים הלאה ממערכות הפעלה לדרייברים"

אי אפשר לאבטח 100% תוכנה וגם אם תוכנה תאובטח 95% (נגיד) עדיין תיהייה תוכנה אחרת פריצה, ובאמת יש מגמת עליה של ניסיון חדירה לתוכנות שמותקנות על ווינדוז (office למשל כמו שציינת ויש גם כמה פירצות בווינדוז מדיה פלייר - כמה שזה נשמע מגוחח אבל זה נכון), זה פשוט מערך אינסופי, תחשבו שבשביל לאבטח את ווינדוז למצב של כמעט-אין-פרצות לקח שנים, אז לחשוב מה יהייה עם תוכנות מותקנות על ווינדוז...
וד"א כבר יצא לי להפגש עם התופעה הזאת זה לא חדש.
_____________________________________
-פעם היה מעט מידע ובאיכות, היום יש המון מידע ובשיטחיות.


נערך לאחרונה ע"י kkr3 בתאריך 05-08-2006 בשעה 21:00.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 06:25

הדף נוצר ב 0.04 שניות עם 11 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר