Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday 29 June 2018

2018.06.29 - Nyhetsbrev

Ukjente individer fikk kontroll over Gentoos GitHub. RAMpage - ny variant av rowhammer-svakhet mot Android. Svakhet i LTE-protokollen på lag 2.

Ukjente individer fikk kontroll over Gentoos GitHub

Torsdag 28. juni klokken 22:20 informerte Alec Warner om at at ukjente individer hadde fått kontroll over Gentoos GitHub og modifisert innhold og sider på kontoen. Gentoo er en kjent Linux-distribusjon, og de som har lastet ned data fra Gentoo via GitHub etter dette tidspunktet kan ha fått lastet ned kompromittert kode. Klokken 06:26 idag kom det en ny oppdatering fra Gentoo på hjemmsiden deres hvor de sier at de har fått kontroll på GitHub-kontoen igjen, men at man fremdeles ikke bør laste ned data fra Gentoo via GitHub. Derimot skal det ikke være problemer med distribusjonen på hjemmesiden til Gentoo, og man kan trygt laste ned derfra.
Referanser
https://www.theregister.co.uk/2018/06/28/gent[...]
https://www.gentoo.org/

RAMpage - ny variant av rowhammer-svakhet mot Android

RAMpage-svakheten har potensiale til å gi en ondsinnet app full kontroll over Android-enheter. Dette er en ny variant av tidligere rowhammer-relaterte svakheter brukt mot Android og alle Android enheter som bruker DDR2, DDR3, eller DDR4-minne er potensielt påvirket.

Denne typen svakheter blir typisk stoppet ved at Google ikke godtar apper i Google Play som prøver å utnytte den. Det anbefales å kun bruke apper lastet ned fra Google Play.

Forskerne bak svakheter mener at også Apple-enheter og PCer kan være sårbare for svakheten eller varianter av den.
Referanser
https://www.androidcentral.com/rampage-exploi[...]
https://www.bleepingcomputer.com/news/securit[...]
http://rampageattack.com/

Svakhet i LTE-protokollen på lag 2

Sikkerhetsanalyse av mobilkommunikasjonsprotokollen LTE (også kjent som 4G) på datalinklaget, har vist nye angrepsvektorer mot protokollen.

Et angrep gjør det mulig å passivt finne ut hvilket nettsted en bruker besøker, ved å lytte på radiokommunikasjonen og sammenligne trafikkflyten med eksempler på tidligere besøkte nettsider. Metoden er ikke alltid nøyaktig og er lettest å bruke i forbindelse med større nettsteder da det må utvikles profiler som beskriver trafikkmønsteret knyttet til lasting av hvert spesifikke nettsted. Slik mønsteranalyse kan generelt brukes mot mange former for kryptert datatrafikk.

Et annet og mer aktivt angrep utnytter mangel på integritetskontroll til å endre krypterte datapakker, uten å dekryptere dem. Analytikerne har vist at de for eksempel, ved å finne DNS-adressen og manipulere den, kan sende brukeren til forfalskede nettsider. Angrepet krever fysisk nærhet og avansert utstyr for å kunne utføres. Det lar seg gjennomføre siden LTE-standarden mangler integritetsjekk av datapakker i brukerplanet på lag to. En software-styrt radio brukes til å endre radiosignalet sendt mellom basestasjonen og mobilen. Det er DNS-pakkene som blir endret, slik at mobilen sender DNS-forespørsler til en angriperkontrollert DNS-tjeneste og slik kan bli sendt til en falsk nettside. Tvungen TLS-kryptering (HSTS) vil kunne stoppe denne typen angrep. De aller fleste nettsider og apper bruker i dag TLS, og stadig flere nettsider aksepterer ikke nedgradering til ukryptert HTTP.

For øyeblikket er angrepene testet med et eksperimentelt oppsett, som bruker spesiell maskinvare i et kontrollert lab-miljø. Forfatterne David Rupprecht, Katharina Kohls, Thorsten Holz og Christina Pöpper opplyser også at angrepene kan gjennomføres i det virkelige liv, men at det ikke er enkelt eller billig. De har også informert relevante institusjoner om svakheten før publisering. Det er nå sannsynlig at full integritetsjekk av datapakker vil bli inkludert i 5G-standarden.
Referanser
https://www.alter-attack.net/
https://phys.org/news/2018-06-gaps-lte-mobile[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>