Wpisy z tagiem "backdoor"
Tomek rozważał zakup oprogramowania, ale im bardziej szukał warunków licencji, tym bardziej tekstu licencji u sprzedawcy nie było. Była za to tylna furtka, której zakupu nie rozważał. Zapraszamy na wycieczkę po pewnym produkcie.… Czytaj dalej
Biblioteka pobierana dwa miliony razy w tygodniu dostała tylną furtkę umożliwiającą kradzieże bitcoinów. A cały proces infekcji polegał na tym, że ktoś kogoś poprosił o przejęcie nad nią kontroli. Witajcie w świecie darmowego oprogramowania.… Czytaj dalej
Wyobraźcie sobie złośliwe oprogramowanie, które przeżywa nie tylko reinstalację systemu, ale także wymianę dysku twardego. Właśnie po raz pierwszy odkryto jego użycie na większą skalę i wszystko wskazuje, że część ofiar pochodzi z Polski.… Czytaj dalej
Popularne dyski sieciowe firmy Western Digital okazały się tak dziurawe, że każda strona internetowa może skasować wszystkie pliki na urządzeniu podłączonym do sieci lokalnej. Wszystko dzięki tylnej furtce producenta i kilku innym błędom.… Czytaj dalej
Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć. Polecamy opowieść Łukasza o tylnych furtkach w kryptografii.… Czytaj dalej
Firma Rapid7 opublikowała wyniki analizy tylnej furtki w firewallach Junipera. Co prawda podobno badacze z firmy FoxIT już wcześniej poznali uniwersalne hasło roota w usłudze SSH oraz telnet, jednak dopiero Rapid7 zdecydowało się na jego publikację. Hasło, które umożliwia zalogowanie się na dowolne znane konto i otrzymanie uprawnień administratora urządzenia to
<<< %s(un='%s') = %u
Prawdopodobnie nadano mu taką formę by łatwiej było je ukryć wśród innych podobnych ciągów związanych z funkcjami debugingu.… Czytaj dalej
Juniper właśnie ogłosił, że w wielu z produktów z serii Netscreen znajduje się tylna furtka, która umożliwia nieautoryzowany dostęp do treści połączeń VPN oraz zdalne przejmowanie pełnej kontroli nad urządzeniami. Furtka mogła być obecna w kodzie od lat!… Czytaj dalej
Poprawianie cudzego kodu samo z siebie wydaje się już być wystarczającym koszmarem. Co jednak powiedzieć o sytuacji, kiedy przejrzany i poprawiony kod robi rzeczy, których zdecydowanie nie są w nim zaprogramowane?… Czytaj dalej
W ramach nigdy niekończącej się sagi Wieści z Krainy Tylnych Furtek w Domowych Urządzeniach Sieciowych przedstawiamy kolejny odcinek, w którym nepalscy badacze natrafiają na wbudowane konto administratora.… Czytaj dalej
Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej
Wyobraźcie sobie tylną furtkę, która może być instalowania zdalnie, aktywowana na żądanie, daje dostęp do konta root, jest nie do wykrycia podczas analizy systemu plików i przetrwa pełną reinstalację systemu operacyjnego. Science fiction? Nie.… Czytaj dalej
Od wielu lat Chiny podejrzewane są o wykradanie sekretów z systemów komputerowych innych krajów. Czy jednak posunęły się do instalowania backdoorów w laptopach? Agencje wywiadowcze kilku krajów rzekomo potwierdzają te doniesienia.… Czytaj dalej
Jednym z największych zagrożeń dla bezpieczeństwa danych, oprócz hakerów, są osoby, które już dostęp do tych danych mają – czyli pracownicy. Przykładem takiego scenariusza jest historia zwolnienia administratora dużej amerykańskiej firmy hostingowej.… Czytaj dalej
Zespół bezpieczeństwa Facebooka otrzymał od FBI sygnał, że na jednym z serwerów firmy znajduje się nieautoryzowany skrypt, umożliwiający zdalne wykonanie kodu. Skąd się tam wziął? Kto go tam umieścił? Jaka była rzeczywista skala zagrożenia?… Czytaj dalej
Ilość tylnych furtek, zaimplementowanych w urządzeniach sieciowych, odkrytych w ostatnich miesiącach jest imponująca. Wygląda na to, że każdy szanujący się producent musiał coś kiedyś zaszyć i zapomnieć. Do listy najnowszych odkryć dołącza dzisiaj Barracuda.… Czytaj dalej
Historia backdoorów wbudowanych w urządzenia sieciowe nigdy się nie kończy. Tym razem pracownik NCC Group Research odkrył wbudowane konto SSH w urządzeniu Symanteca, służącym do filtrowania poczty – Symantec Messaging Gateway (CVE-2012-3579).
W trakcie instalacji urządzenia użytkownik proszony jest o modyfikację hasła konta „admin”, jednak nie dowiaduje się, że w systemie istnieje również konto „support”.… Czytaj dalej

Piwik, darmowe oprogramowanie do analizy ruchu www, zostało wczoraj na kilka godzin wzbogacone o dodatkowy, nieautoryzowany fragment kodu. Co ciekawe, do włamania doszło poprzez niesprecyzowaną wtyczkę WordPressa, używanego na serwerze Piwika. Włamywacz zmodyfikował plik ZIP wersji 1.9.2. Jeśli wczoraj po południu lub w nocy instalowaliście lub aktualizowaliście Piwika, lepiej sprawdźcie, czy nie dostaliście 'bonusu”.… Czytaj dalej
Popularnym zajęciem wśród badaczy jest analizowanie oprogramowania wbudowanego w urządzenia sieciowe. Popularnym, ponieważ ciągle można natrafić tam na zaskakujące niespodzianki – jak konto serwisowe w urządzeniach firmy GarretCom.… Czytaj dalej
Rakshasa to w hinduskiej mitologii „złośliwy potwór-olbrzym grasujący po zapadnięciu zmierzchu i żywiącego się surowym mięsem, także ludzkim”. Backdoor sprzętowy przedstawiony na konferencji BlackHat 2012 nie jest aż tak złośliwy – ale niewiele mu brakuje.… Czytaj dalej
Tak, Asus jest również producentem serwerów. Montuje w nich układ zdalnego monitorowania i zarządzania, niezależny od samej maszyny. Układ umożliwia między innymi zdalny restart lub wyłączenie serwera. I zdalny dostęp do tej funkcjonalności dla każdego.… Czytaj dalej
Analiza oprogramowania wbudowanego w urządzeniach sieciowych może przynieść ciekawe odkrycia. A to ktoś znajdzie link, umożliwiający dostęp do kamery, a to konto serwisowe w routerze. A czasem root shella w popularnym routerze Wifi.… Czytaj dalej
Obawa przed pułapkami zawartymi w urządzeniach i oprogramowaniu produkowanych w Chinach od wielu lat spędza sen z powiek co bardziej paranoicznej części ich użytkowników. Tak, jak silne są podejrzenia, tak bardzo brak było dowodów. Do dzisiaj?… Czytaj dalej
W niektórych telefonach zorganizowane grupy programistów długo szukają luki, pozwalającej na przejęcie uprawnień administratora urządzenia. Okazuje się, że jest telefon, w którym producent umieścił magiczny program, który po podaniu odpowiedniego hasła udostępnia od razu konto roota.… Czytaj dalej
Co może być gorszego od prostego hasła chroniącego dostęp do uprzywilejowanego konta w urządzeniu sieciowym? Gorsze może być przewidywalne, niezmienialne hasło, zaszyte w oprogramowaniu. Taki prezent zafundowała użytkownikom firma RuggedCom.… Czytaj dalej
Wiadomość nie jest pierwszej świeżości, ale wydaje się, że do tej pory nie przebiła się do szerszego grona odbiorców. Jeden z bardziej znanych polskich specjalistów ds bezpieczeństwa twierdzi, że można przejąć pełna kontrolę nad dekoderami telewizji n.… Czytaj dalej