Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 17 February 2016

2016.02.17 - Nyhetsbrev

En ny svakhet i Glibc kan utnyttes ved DNS-oppslag. FBI går rettens vei for å få hjelp av Apple til å låse opp en iPhone. USA hadde planer om cyberangrep mot Iran.

USA hadde planer om cyberangrep mot Iran

USA hadde planer om å ta i bruk cyberangrep dersom deres forsøk på å begrense Irans utvikling av atomvåpen ikke hadde nådd frem. Planen inkluderte å uskadeliggjøre antiluftskyts, kommunikasjonssystemer, samt å skru av deler av strømnettet i landet. Dette kommer frem i en ny dokumentarfilm der flere personer fra det amerikanske militæret har blitt intervjuet.
Referanser
http://www.nytimes.com/2016/02/17/world/middl[...]

FBI vil ha hjelp av Apple til å låse opp iPhone

Etter terroraksjonen i San Bernardino fikk FBI tak i en mobiltelefon av typen iPhone 5s som skal ha vært brukt av en av skytterne. Telefonen er låst med PIN-kode og Apple har gjort sitt for å unngå bruteforcing av koden. Blant annet introduseres en pause etter inntasting av feil kode, samt at telefonen kan slettes dersom koden tastes inn feil for mange ganger.

FBI har derfor via retten bedt Apple om å lage programvare som de kan laste inn i minnet på telefonen. Denne skal gi mulighet til å bruteforce PIN-koden fra en ekstern laptop så fort hardwaren tillater det. På en iPhone 5s skal de i følge artikkelen klare å gjette passord med 80 ms intervaller. Dette gjør at de burde klare å knekke en fire-sifret PIN kode på ca en halv time.

Apple har via en pressemelding uttalt at dette er noe de absolutt ikke ønsker å gjøre da dette vil være det samme som å bygge en bakdør inn i iOS-operativsystemet. Noe som igjen kan få store konsekvenser hvis det skulle havne i feil hender.

Dersom iPhonen hadde vært av nyere dato er det mange som mener at Apple ikke kunne ha låst den opp uansett, grunnet at "secure enclave" beskytter operativsystemet mot utskiftning.
Referanser
https://blog.trailofbits.com/2016/02/17/apple[...]
http://www.apple.com/customer-letter/
http://arstechnica.com/tech-policy/2016/02/ju[...]

Svakhet i Glibc ved DNS-oppslag

En ny svakhet i getaddrinfo()-funksjonen i Glibc-biblioteket kan gjøre det mulig for en angriper å få eksekvert kode på sårbare maskiner. Getaddrinfo()-funksjonen gjør DNS oppslag og svakheten kan trigges ved å få Glibc til å slå opp både IPv4 og IPv6 adresser og dermed få unormalt store pakker tilbake. Svarene kan inneholde fiendtlig kode. Glibc er et mye brukt bibliotek og det anbefales derfor å oppdatere så fort som mulig.

Full utnyttelse av svakheten er derimot ikke helt rett frem, da dette krever at man omgår sikkerhetsfunksjoner som for eksempel ASLR på systemet. Alle versjoner av glibc etter 2.9 er sårbare.
Anbefaling
Det anbefales å patche til nyeste versjon. Dersom man ikke har muligheten til å patche, har Google funnet nyttige mitigeringer som blant annet innebærer å begrense respons-størrelse som er akseptert av DNS resolveren lokalt. Dette fordi utnyttelsen krever en UDP eller TCP respons på 2048+ bits.
Referanser
http://arstechnica.com/security/2016/02/extre[...]
https://nsm.stat.no/norcert/varsel/NC16-13
https://googleonlinesecurity.blogspot.ae/2016[...]
https://sourceware.org/ml/libc-alpha/2016-02/[...]
https://isc.sans.edu/diary/CVE-2015-7547%3A+C[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>