Wpisy z tagiem "tylna furtka"

Nie tylko Polska – włamania do superkomputerów także w Niemczech i UK

Nie tylko Polska – włamania do superkomputerów także w Niemczech i UK

Jest świat, w którym nawet najmocniejszy procesor nie robi wrażenia. To świat superkomputerów, które potrafią posiadać setki tysięcy rdzeni i niewyobrażalne ilości pamięci. Te komputery liczą poważne zadania – i kogoś bardzo interesują.… Czytaj dalej

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć.  Polecamy opowieść Łukasza o tylnych furtkach w kryptografii.… Czytaj dalej

Pobieraliście Linux Mint ISO? Uwaga na tylną furtkę

Serwis WWW jednej z najpopularniejszych desktopowych dystrybucji Linuksa, Mint, został zhakowany (i to dwukrotnie) a włamywacze podmienili linki prowadzące do obrazów ISO na złośliwe. 20 lutego nieznane osoby uzyskały kontrolę nad treściami pojawiającymi się pod adresem www.linuxmint.com i podmieniły linki prowadzące do plików ISO Linux Mint 17.3 Cinnamon.… Czytaj dalej

Hasło do Junipera to <<< %s(un='%s') = %u

Firma Rapid7 opublikowała wyniki analizy tylnej furtki w firewallach Junipera. Co prawda podobno badacze z firmy FoxIT już wcześniej poznali uniwersalne hasło roota w usłudze SSH oraz telnet, jednak dopiero Rapid7 zdecydowało się na jego publikację. Hasło, które umożliwia zalogowanie się na dowolne znane konto i otrzymanie uprawnień administratora urządzenia to

<<< %s(un='%s') = %u

Prawdopodobnie nadano mu taką formę by łatwiej było je ukryć wśród innych podobnych ciągów związanych z funkcjami debugingu.… Czytaj dalej

Kompromitacja Junipera – tylna furtka w firewallach istniała od 3 lat

Kompromitacja Junipera – tylna furtka w firewallach istniała od 3 lat

Juniper właśnie ogłosił, że w wielu z produktów z serii Netscreen znajduje się tylna furtka, która umożliwia nieautoryzowany dostęp do treści połączeń VPN oraz zdalne przejmowanie pełnej kontroli nad urządzeniami. Furtka mogła być obecna w kodzie od lat!… Czytaj dalej

Historia z piekła rodem czyli najgorszy koszmar programisty

Historia z piekła rodem czyli najgorszy koszmar programisty

Poprawianie cudzego kodu samo z siebie wydaje się już być wystarczającym koszmarem. Co jednak powiedzieć o sytuacji, kiedy przejrzany i poprawiony kod robi rzeczy, których zdecydowanie nie są w nim zaprogramowane?… Czytaj dalej

Tylna furtka w tylnej furtce we wszystkich modemach Arrisa

Tylna furtka w tylnej furtce we wszystkich modemach Arrisa

Przyzwyczailiście się już do tylnych furtek w domowych ruterach? My ciągle jeszcze nie potrafimy zrozumieć dlaczego producenci tych urządzeń nadal uważają, że zdalny dostęp dla każdego to bardzo dobry pomysł.… Czytaj dalej

Dlaczego nie powinniście nigdy ufać dyskom szyfrowanym sprzętowo

Dlaczego nie powinniście nigdy ufać dyskom szyfrowanym sprzętowo

Dyski z wbudowanym szyfrowaniem kuszą wygodą i pozornym bezpieczeństwem. Nie ulegajcie tej pokusie – badania pokazują, że często zabezpieczenia są na katastrofalnym poziomie – jak w przypadku produktów Western Digital.… Czytaj dalej

Polski ruter na liście zainfekowanych unikatowym złośliwym oprogramowaniem

Polski ruter na liście zainfekowanych unikatowym złośliwym oprogramowaniem

Niedawno odkryto i opisano wyjątkowo zaawansowane i świetnie ukryte złośliwe oprogramowanie wgrane do ruterów Cisco na całym świecie. Najnowsze skany wskazują, że jedna z zainfekowanych nim maszyn znajduje się w Polsce.… Czytaj dalej

Tylna furtka w laptopach Lenovo, tym razem w UEFI

Tylna furtka w laptopach Lenovo, tym razem w UEFI

Niektórzy producenci sprzętu komputerowego starają się na siłę uszczęśliwić użytkownika lub zarobić na nim dodatkowe kilka groszy. Na szczęście użytkownicy szybko odkrywają podstępy producentów i je nagłaśniają.… Czytaj dalej

Super:super – najnowsza tylna furtka w domowych ruterach

Super:super – najnowsza tylna furtka w domowych ruterach

W ramach nigdy niekończącej się sagi Wieści z Krainy Tylnych Furtek w Domowych Urządzeniach Sieciowych przedstawiamy kolejny odcinek, w którym nepalscy badacze natrafiają na wbudowane konto administratora.… Czytaj dalej

Czy mój dysk mnie szpieguje, czyli o tylnych furtkach w dyskach twardych

Czy mój dysk mnie szpieguje, czyli o tylnych furtkach w dyskach twardych

Kilka dni temu media podały, że NSA potrafi trwale infekować twarde dyski. W związku z tym nadsyłacie sporo pytań, na które poniżej odpowiadamy. Na czym polega infekcja? Jak ją wykryć? Czy można się przed nią obronić?… Czytaj dalej

Dziwny błąd wyglądający zupełnie jak tylna furtka w bazach Oracle

Dziwny błąd wyglądający zupełnie jak tylna furtka w bazach Oracle

Niektóre błędy od razu wyglądają podejrzanie. Szczególne wątpliwości nas ogarniają, gdy nie jest to typowa pomyłka programisty, błąd jest dobrze ukryty przed przypadkową identyfikacją i pozwala na przejęcie kontroli nad systemem.… Czytaj dalej

Telefony Coolpad maja tylną furtkę od producenta

Bardzo popularne w Chinach i dostępne również w Polsce telefony marki Coolpad mają wbudowana tylną furtkę umożliwiającą producentowi daleko posunięta kontrolę nad urządzeniem.

Telefony Coolpad oferują dużą wydajność przy niskiej cenie. W zestawie użytkownik otrzymuje także zaszytą głęboko w kodzie urządzenia tylną furtkę, która umożliwia:

  • pobieranie, instalowanie i uruchamianie dowolnej aplikacji bez wiedzy użytkownika
  • zdalne usuwanie danych
  • mechanizm fałszywych aktualizacji OTA
  • wysyłanie wiadomości SMS/MMS
  • wykonywanie połączeń na dowolne numery
  • przesyłanie bilingu, historii lokalizacji oraz użycia aplikacji na serwery producenta.
Czytaj dalej

Kuriozalny artykuł Washington Post

Jedna z największych gazet w USA, uznawany za poważną publikację Washington Post, opublikował kuriozalną opinię na temat szyfrowania telefonów komórkowych. Niedawno Apple i Google postanowiły domyślnie szyfrować zawartość telefonów za pomocą klucza znanego tylko użytkownikowi. Jest to bardzo nie na rękę amerykańskim organom ścigania.… Czytaj dalej

Prawie sprytna tylna furtka w modemie kablowym Arrisa

Prawie sprytna tylna furtka w modemie kablowym Arrisa

Tylne furtki w domowym sprzęcie służącym do łączenia się z siecią nie przestają nas zaskakiwać. Czy twórcy oprogramowania naprawdę myślą, że nikt ich nigdy nie znajdzie? Tak się wydaje w przypadku modemu Arrisa.… Czytaj dalej

Masz ruter Netis? Lepiej go wyłącz

Badacze z firmy Trend Micro przyjrzeli się oprogramowaniu domowych ruterów chińskiej firmy Netcore, sprzedawanym pod marką Netis. Jak chyba nietrudno się domyślić, znaleźli w nich tylną furtkę. W domyślnej konfiguracji większość modeli ruterów nasłuchuje na porcie 53413 pakietów UDP. Co prawda dostęp do interfejsu rutera zabezpieczony jest hasłem, ale jest to takie samo hasło dla wszystkich egzemplarzy i jest ono na stałe zapisane w kodzie.… Czytaj dalej

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń

Tylne furtki i klucze prywatne w dziesiątkach modeli różnych urządzeń

Bezpieczeństwo wbudowanego oprogramowania nigdy nie stało na zbyt wysokim poziomie. Ogromną skalę zaniedbań potwierdziło najnowsze badanie, w którym naukowcy przeanalizowali 32 tysiące obrazów wbudowanego oprogramowania.… Czytaj dalej

Proste dodawanie tylnych furtek w plikach binarnych

Wstawienie własnej tylnej furtki do niewinnego pliku wykonywalnego nigdy nie było prostsze.  Narzędzie The Backdoor Factory pozwala na „wzbogacenie” wybranego pliku predefiniowaną lub własną tylną furtką. Wystarczy plik Windows PE x86/x64 lub Linux ELF x86/x64, adres IP i numer portu, pod którym połączeń nasłuchuje na przykład netcat.… Czytaj dalej

Tylna furtka w ruterach na porcie 32764 usunięta… i ponownie dodana!

Tylna furtka w ruterach na porcie 32764 usunięta… i ponownie dodana!

Pierwszego stycznia tego roku opisywaliśmy śmieszną tylną furtkę odkrytą w ruterach Linksysa, Netgeara i Cisco. Jej odkrywca ustalił, że chociaż została wyłączona w najnowszej aktualizacji, to dodano sposób na ponowną aktywację!… Czytaj dalej

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej

Ninja, małpa, pirat, laser czyli tylna furtka wg Della

Ninja, małpa, pirat, laser czyli tylna furtka wg Della

Przedstawiamy prosty przepis, jak trafić do artykułu na Z3S: wystarczy w swoim profesjonalnym produkcie popełnić trywialne błędy, wstawić tylną furtkę z zabawnym hasłem oraz wbudować obejście tylnej furtki na wszelki wypadek. Sukces gwarantowany!… Czytaj dalej

Śmieszna tylna furtka w ruterach Linksysa (i prawdopodobnie Netgeara)

Śmieszna tylna furtka w ruterach Linksysa (i prawdopodobnie Netgeara)

Nowy rok zaczynamy jednym z naszych ulubionych tematów, czyli kolejną tylną furtką w urządzeniu sieciowym, zostawioną tam przez producenta z nadzieją, ze nikt jej nie znajdzie. A nadzieja, jak powszechnie wiadomo, jest matką głupich.… Czytaj dalej

RSA, NSA i 10 mln USD – to nie taka prosta historia

RSA, NSA i 10 mln USD – to nie taka prosta historia

Niecałą dobę temu agencja Reutera opublikowała szokującą wiadomość – firma RSA otrzymała od NSA 10 milionów dolarów za promowanie standardu kryptograficznego z tylna furtką. Cała sytuacja nie jest jednak taka oczywista.… Czytaj dalej

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?

Zapewne część z Was korzysta z TrueCrypta pod Windows. Czy ktoś jednak sam skompilował go z dostępnych źródeł? Jeśli nie, to czy słusznie ufacie opublikowanym plikom binarnym? Ktoś postanowił to sprawdzić, skompilował i porównał wynik.… Czytaj dalej