Gå til innhold

Ny angrepsteknikk unngår deteksjon


Anbefalte innlegg

Videoannonse
Annonse

Det er jo i utgangspunktet ikke verre enn at Symantec og andre lar webspiderne sine parse javascriptet før de sjekker koden. Det tar mer CPU - og kan som sådan naturligvis være et problem - men det umuliggjør overhodet ikke deteksjonen. Har selv eksperimentert litt med å bruke javascript til å skjule mail-adresser fra spamboter (så langt har det faktisk fungert).

 

Uansett, viktig at bransjen blir oppmerksomme på at det forekommer og at "de gode gutta" dermed kan tilpasse sin programvare.

Lenke til kommentar

Er dette egentlig noe nytt? Obfuskering av kode (både god og ond) har eksistert nesten like lenge som det har eksistert behov for å skjule koden, og zero-day-angrep har alltid vært en hodepine for oss utviklere. For meg virker det som om de fleste sikkerhetshull blir postet direkte til bugtraq-listen el.l. uten å rapportere til utviklerne først. Virker litt som om det er prestisje i å rapportere (eller utnytte) slike feil, og da vil en ikke risikere at utviklerne fikser feilen før en får tatt ære for å finne den.

 

Vikingboard har fått tre rapporterte sårbarheter på diverse sikkerhetssider (secunia, securityfocus etc.) så langt, og vi har aldri blitt tipset om disse feilene på forhånd. Fant ut om dem ved å se besøkslogger på vikingboard.com og se på referer-adressene. Hadde tatt dem tre minutter å slenge ut en liten rapport om det i bugtrackeren hos sourceforge, slik at vi kunne i det minste få en dags "forsprang" til å i det minste anslå viktigheten av feilene.

Lenke til kommentar
Så bra at de ikke kommer seg gjennom sudo på maskin min da :tease:

 

"Veldig" syd for de som kjører windows da :tease:

7338522[/snapback]

 

RTFA, mann! Det handler ikke om lokale virus/orme-angrep, men f.eks. XSS-angrep eller JS-exploits, og der er hvilket system du kjører temmelig irrelevant.

 

Og generelt sett: Ja, sudo beskytter operativsystemet og kritiske filer fra å bli skadet, men alt i hjemmemappen din kan fremdeles bli slettet, så lenge viruset/ormen har samme tilgangsrettigheter som deg eller nettleseren din. I tillegg finnes det jo også sårbarheter som gir innbrytere muligheter til å øke sitt tilgangsnivå fra f.eks. lokal bruker til root. Når var sist du oppdaterte kernelen din? :ph34r:

Lenke til kommentar
Så bra at de ikke kommer seg gjennom sudo på maskin min da :tease:

 

"Veldig" syd for de som kjører windows da :tease:

7338522[/snapback]

 

RTFA, mann! Det handler ikke om lokale virus/orme-angrep, men f.eks. XSS-angrep eller JS-exploits, og der er hvilket system du kjører temmelig irrelevant.

 

Og generelt sett: Ja, sudo beskytter operativsystemet og kritiske filer fra å bli skadet, men alt i hjemmemappen din kan fremdeles bli slettet, så lenge viruset/ormen har samme tilgangsrettigheter som deg eller nettleseren din. I tillegg finnes det jo også sårbarheter som gir innbrytere muligheter til å øke sitt tilgangsnivå fra f.eks. lokal bruker til root. Når var sist du oppdaterte kernelen din? :ph34r:

7338774[/snapback]

Ups, en liten leif der.

 

Vel jeg har default kernel for kubuntu 6.10. kanskje jeg tar å oppraderer kernelen i løpet av dagen da =/

Er det noen fordel for mer sikkerhet med egen kompilert kernel da? :hmm:

 

Edit: Browseren her jo ikke tilgang til sudo og i allefall ikke root.

Endret av Klekkus
Lenke til kommentar
Så bra at de ikke kommer seg gjennom sudo på maskin min da :tease:

 

"Veldig" syd for de som kjører windows da :tease:

7338522[/snapback]

 

RTFA, mann! Det handler ikke om lokale virus/orme-angrep, men f.eks. XSS-angrep eller JS-exploits, og der er hvilket system du kjører temmelig irrelevant.

 

Og generelt sett: Ja, sudo beskytter operativsystemet og kritiske filer fra å bli skadet, men alt i hjemmemappen din kan fremdeles bli slettet, så lenge viruset/ormen har samme tilgangsrettigheter som deg eller nettleseren din. I tillegg finnes det jo også sårbarheter som gir innbrytere muligheter til å øke sitt tilgangsnivå fra f.eks. lokal bruker til root. Når var sist du oppdaterte kernelen din? :ph34r:

7338774[/snapback]

Ups, en liten leif der.

 

Vel jeg har default kernel for kubuntu 6.10. kanskje jeg tar å oppraderer kernelen i løpet av dagen da =/

Er det noen fordel for mer sikkerhet med egen kompilert kernel da? :hmm:

 

Edit: Browseren her jo ikke tilgang til sudo og i allefall ikke root.

7338814[/snapback]

 

Å kompilere egen kernel er ikke nødvendig, ved viktige nye fikser vil det ligge en oppdatering i ubuntu-repositoriene.

 

Og om browseren ikke har tilgang til sudo eller root er helt feil. Om du kjører deg inn på en side med et javascript som kan kjøre kode på din maskin vil jo gjøre at de kan starte andre programmer enn nettleseren din, og selv om de ikke har tilgang på sudo i utgangspunktet er det mulig å utnytte feil i kernel eller drivere til å øke programmets rettigheter til root el.l. :)

 

Å kjøre linux betyr ikke at en er trygg i alle situasjoner, brukeridioti kan ødelegge en linux-boks like mye (om ikke mer) enn en windows-maskin. :)

Lenke til kommentar
Så bra at de ikke kommer seg gjennom sudo på maskin min da :tease:

 

"Veldig" syd for de som kjører windows da :tease:

7338522[/snapback]

 

RTFA, mann! Det handler ikke om lokale virus/orme-angrep, men f.eks. XSS-angrep eller JS-exploits, og der er hvilket system du kjører temmelig irrelevant.

 

Og generelt sett: Ja, sudo beskytter operativsystemet og kritiske filer fra å bli skadet, men alt i hjemmemappen din kan fremdeles bli slettet, så lenge viruset/ormen har samme tilgangsrettigheter som deg eller nettleseren din. I tillegg finnes det jo også sårbarheter som gir innbrytere muligheter til å øke sitt tilgangsnivå fra f.eks. lokal bruker til root. Når var sist du oppdaterte kernelen din? :ph34r:

7338774[/snapback]

Ups, en liten leif der.

 

Vel jeg har default kernel for kubuntu 6.10. kanskje jeg tar å oppraderer kernelen i løpet av dagen da =/

Er det noen fordel for mer sikkerhet med egen kompilert kernel da? :hmm:

 

Edit: Browseren her jo ikke tilgang til sudo og i allefall ikke root.

7338814[/snapback]

 

Å kompilere egen kernel er ikke nødvendig, ved viktige nye fikser vil det ligge en oppdatering i ubuntu-repositoriene.

 

Og om browseren ikke har tilgang til sudo eller root er helt feil. Om du kjører deg inn på en side med et javascript som kan kjøre kode på din maskin vil jo gjøre at de kan starte andre programmer enn nettleseren din, og selv om de ikke har tilgang på sudo i utgangspunktet er det mulig å utnytte feil i kernel eller drivere til å øke programmets rettigheter til root el.l. :)

 

Å kjøre linux betyr ikke at en er trygg i alle situasjoner, brukeridioti kan ødelegge en linux-boks like mye (om ikke mer) enn en windows-maskin. :)

7338969[/snapback]

 

Du kan også lage regler i f.eks: SELinux for å hindre at programmet skal kunne kjøre andre programmer.

Lenke til kommentar
Så bra at de ikke kommer seg gjennom sudo på maskin min da :tease:

 

"Veldig" syd for de som kjører windows da :tease:

7338522[/snapback]

 

RTFA, mann! Det handler ikke om lokale virus/orme-angrep, men f.eks. XSS-angrep eller JS-exploits, og der er hvilket system du kjører temmelig irrelevant.

 

Og generelt sett: Ja, sudo beskytter operativsystemet og kritiske filer fra å bli skadet, men alt i hjemmemappen din kan fremdeles bli slettet, så lenge viruset/ormen har samme tilgangsrettigheter som deg eller nettleseren din. I tillegg finnes det jo også sårbarheter som gir innbrytere muligheter til å øke sitt tilgangsnivå fra f.eks. lokal bruker til root. Når var sist du oppdaterte kernelen din? :ph34r:

7338774[/snapback]

Ups, en liten leif der.

 

Vel jeg har default kernel for kubuntu 6.10. kanskje jeg tar å oppraderer kernelen i løpet av dagen da =/

Er det noen fordel for mer sikkerhet med egen kompilert kernel da? :hmm:

 

Edit: Browseren her jo ikke tilgang til sudo og i allefall ikke root.

7338814[/snapback]

 

Å kompilere egen kernel er ikke nødvendig, ved viktige nye fikser vil det ligge en oppdatering i ubuntu-repositoriene.

 

Og om browseren ikke har tilgang til sudo eller root er helt feil. Om du kjører deg inn på en side med et javascript som kan kjøre kode på din maskin vil jo gjøre at de kan starte andre programmer enn nettleseren din, og selv om de ikke har tilgang på sudo i utgangspunktet er det mulig å utnytte feil i kernel eller drivere til å øke programmets rettigheter til root el.l. :)

 

Å kjøre linux betyr ikke at en er trygg i alle situasjoner, brukeridioti kan ødelegge en linux-boks like mye (om ikke mer) enn en windows-maskin. :)

7338969[/snapback]

 

Du kan også lage regler i f.eks: SELinux for å hindre at programmet skal kunne kjøre andre programmer.

7339451[/snapback]

 

Yup, det er nok mulig.

 

Har ikke satt meg skikkelig inn i hva SELinux er, men er det noe som kan etterinstalleres i en distro som f.eks. Ubuntu? Tror ikke Ubuntu har SELinux-støtte out-of-the-box (noe jeg mener Fedora har hatt siden Core 3 elns), og hadde likt å slenge det inn etterpå. Er det noe jeg kan slenge inn via apt, eller må jeg ha modifisert kernel el.l?

 

Bare meg, eller forsvant det et innlegg fra tråden nå nettopp?

Lenke til kommentar
Et enkelt svar

 

Firefox + Noscript

 

Bare tillat Javascript fra sider som du stoler på

Browsing er ikke det samme etter denne  :)

 

(Og flashblock også da, men det er en annen sak  :) )

7339500[/snapback]

Når blir slike ting som Noscript implementert i Firefox koden, slik at uvitende folk også kan få tilgang til sånne kjekke funksjoner!?

 

Jeg synes viktige tillegg mer og mer burde bygges inn i Firefox bare de holder en viss kvalitet.

Endret av G
Lenke til kommentar
Så bra at de ikke kommer seg gjennom sudo på maskin min da :tease:

 

"Veldig" syd for de som kjører windows da :tease:

7338522[/snapback]

 

RTFA, mann! Det handler ikke om lokale virus/orme-angrep, men f.eks. XSS-angrep eller JS-exploits, og der er hvilket system du kjører temmelig irrelevant.

 

Og generelt sett: Ja, sudo beskytter operativsystemet og kritiske filer fra å bli skadet, men alt i hjemmemappen din kan fremdeles bli slettet, så lenge viruset/ormen har samme tilgangsrettigheter som deg eller nettleseren din. I tillegg finnes det jo også sårbarheter som gir innbrytere muligheter til å øke sitt tilgangsnivå fra f.eks. lokal bruker til root. Når var sist du oppdaterte kernelen din? :ph34r:

7338774[/snapback]

Ups, en liten leif der.

 

Vel jeg har default kernel for kubuntu 6.10. kanskje jeg tar å oppraderer kernelen i løpet av dagen da =/

Er det noen fordel for mer sikkerhet med egen kompilert kernel da? :hmm:

 

Edit: Browseren her jo ikke tilgang til sudo og i allefall ikke root.

7338814[/snapback]

 

Å kompilere egen kernel er ikke nødvendig, ved viktige nye fikser vil det ligge en oppdatering i ubuntu-repositoriene.

 

Og om browseren ikke har tilgang til sudo eller root er helt feil. Om du kjører deg inn på en side med et javascript som kan kjøre kode på din maskin vil jo gjøre at de kan starte andre programmer enn nettleseren din, og selv om de ikke har tilgang på sudo i utgangspunktet er det mulig å utnytte feil i kernel eller drivere til å øke programmets rettigheter til root el.l. :)

 

Å kjøre linux betyr ikke at en er trygg i alle situasjoner, brukeridioti kan ødelegge en linux-boks like mye (om ikke mer) enn en windows-maskin. :)

7338969[/snapback]

 

Du kan også lage regler i f.eks: SELinux for å hindre at programmet skal kunne kjøre andre programmer.

7339451[/snapback]

 

Yup, det er nok mulig.

 

Har ikke satt meg skikkelig inn i hva SELinux er, men er det noe som kan etterinstalleres i en distro som f.eks. Ubuntu? Tror ikke Ubuntu har SELinux-støtte out-of-the-box (noe jeg mener Fedora har hatt siden Core 3 elns), og hadde likt å slenge det inn etterpå. Er det noe jeg kan slenge inn via apt, eller må jeg ha modifisert kernel el.l?

 

Bare meg, eller forsvant det et innlegg fra tråden nå nettopp?

7340962[/snapback]

 

Ja, i ubuntu kan du implantere SELinux. Det krever rekompilering av kjerne og glibc, primært. Ta en titt på https://wiki.ubuntu.com/SELinux for mer informasjon .

Lenke til kommentar
  • 3 uker senere...

En ting er nå hva du kan gjøre med XSS mot klienter, men dette er også en velkjent black hat søkemotoroptimaliseringsteknikk.

 

Med XSS kan man feks droppe linker på ønskede nettsted som har denne svakheten eventuelt generere så mange sider man ønsker på nettstedet og dermed ødelegge tematisering og en hver kjangs for rangering.

 

Det er svært mange store norske nettsted som har denne svakheten, og det er kun nå nylig at XXXX fixet det. <--Edit: de hadde faktisk ikke fixa det...

Endret av Duckman
Lenke til kommentar

Atter igjen føyer jeg meg inn i rekken over de som er frustrerte over slett journalistikk.

 

Dette er enda en overdramatiserende sensasjonsartikkel om noe som ja, er en stor trussel, men det har det også vært i minst like stor grad jevnt over de siste 10 årene.

 

Så hvis dere ikke kan gjøre det skikkelig, ikke gjør det i det heletatt! :nei:

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...