Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Pesquisadores da IBM descobrem falha crítica no código de execução do Android

5 de Julho de 2014, 5:21, por Desconhecido - 0sem comentários ainda

Malware_Android

Pesquisadores da IBM descobriram, recentemente, uma vulnerabilidade crítica de segurança no Android 4.3 “Jelly Bean” e o que poderia permitir que invasores realizassem exfiltrações relacionadas à informações sensíveis, envolvendo credenciais, chaves privadas – a partir de dispositivos vulneráveis. A vulnerabilidade é encontrada no serviço de armazenamento KeyStore do Android, e pode ser mal utilizada com a intenção de causar um “buffer overflow stack-based”, o que, em seguida, permitiria que o código malicioso fosse executado no âmbito do processo de armazenamento.

Aproveitando esta falha relevante, um aplicativo mal-intencionado teria a possibilidade de colher as credenciais do dispositivo de bloqueio e as chaves mestras, além de dados e chaves identificadoras hardware-backed, a partir da memória e do disco. Além disso, há a possibilidade de interagir com o armazenamento hardware-backed e realizar operações de criptografia como por exemplo, a assinatura de dados arbitrários em nome do usuário.

Fonte: Net-Security e Under-Linux



Lançado Wireshark v1.10.8

5 de Julho de 2014, 5:18, por Desconhecido - 0sem comentários ainda

wireshark-logo

Wireshark, como a maioria das pessoas que lida com ferramentas de segurança tem conhecimento, é o analisador de protocolo de rede mais importante e poderoso do mundo. Ele permite que você capture e navegue, de forma bastante interativa, com o tráfego em execução em uma rede de computadores. De forma incontestável, Wireshark é um utilitário padrão em muitas indústrias e instituições de ensino. Além disso, o desenvolvimento de Wireshark está em constante evolução, graças às contribuições de especialistas em rede todo o mundo. Ele é a continuação de um bem sucedido projeto, que começou no ano de 1998.

Dentre as suas principais características, Wireshark apresenta um rico conjunto de recursos que inclui a capacidade de realizar inspeção profunda de centenas de protocolos, permitindo que mais protocolos sejam adicionados. Ele também oferece a capacidade de captura em tempo real e análise offline, além de ser uma ferramenta multi-plataforma, pois funciona em sistemas Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, e muitos outros. A versão mais recente de Wireshark, a 1.10.8, já está disponível para download.

Fonte: Hack Tools and Blackploit e Under-Linux



Malware para Android desativa antivírus e rouba informações

5 de Julho de 2014, 5:15, por Desconhecido - 0sem comentários ainda

android-malware

A empresa de segurança FireEye anunciou nesta quarta-feira (2) o que chamou de “super malware”, um aplicativo malicioso capaz de se disfarçar de um framework de serviço do Google para roubar informações e acessar dados do usuário. Para evitar detecção, o aplicativo chega até mesmo a desabilitar o antivírus, funcionando de forma imperceptível no background dos smartphones com sistema operacional Android.

Concentrando diversas atividades maliciosas em um único aplicativo, o “super malware” é capaz de roubar as credenciais do aparelho, ler SMS, roubar informações da lista de contatos e roubar os dados do usuário a partir de aplicativos bancários. Além disso, age sozinho para efetuar o download de outras soluções maliciosas e baixa atualizações próprias, de forma a se aperfeiçoar dentro do próprio aparelho.

Outra possibilidade vista nos testes realizados pela FireEye é a substituição de aplicativos de bancos e outras instituições financeiras por versões falsas, mas similares. Assim, o usuário é ludibriado a inserir suas informações em um app controlado por hackers e, assim, entregar de bandeja as próprias informações a eles.

E o pior de tudo: uma vez instalado, ele não pode ser removido, já que se disfarça de um aplicativo padrão do próprio Google. É justamente essa capacidade que permite ao malware rodar o tempo todo, em segundo plano, e em versões mais avançadas, possibilita até mesmo o acesso remoto do aparelho por hackers e criminosos digitais.

Apesar de não ter revelado exatamente como se dá a infecção pelo super malware, a FireEye disse que, pelo menos por enquanto, a praga vem sendo explorada apenas por hackers coreanos em busca de informações bancárias daquele mesmo país. Mesmo assim, levando em conta a versatilidade da solução, não deve demorar muito para que a ameaça chegue também a outros territórios.

Por isso, ficam as instruções de sempre. Não baixe aplicativos a partir de lojas não-oficiais e sempre preste atenção nos comentários e qualificações das soluções, preferindo aquelas mais populares e bem conceituadas. Tenha sempre um antivírus atualizado e funcional em seu celular com Android e evite o envio de informações pessoais sempre que desconfiar de qualquer coisa.

Fonte: Canaltech


Desenvolvimento da OpenSSL é acelerado para corrigir Heartbleed

5 de Julho de 2014, 5:14, por Desconhecido - 0sem comentários ainda

423366-heartbleed

Apesar de atualizações e correções mais recentes, a falha de segurança Heartbleed ainda afeta mais de 300 mil servidores. E, para que este número caia, faz-se necessário que o centro da vulnerabilidade, o protocolo de código aberto OpenSSL, tenha um desenvolvimento mais rápido, afim de combater o Heartbleed e outras futuras brechas para hackers. A boa notícia é que os desenvolvedores já estão acelerando esse processo, de acordo com o Ars Technica.

Os criadores do OpenSSL anunciaram nesta semana um mapa de desenvolvimento, dizendo que o projeto de código aberto precisa de mudanças urgentes. A maior causa dessas mudanças é mesmo o Heartbleed, que usa uma falha de segurança no acervo de criptografia do  protocolo, o que deixa o conteúdo das comunicações vulneráveis a hackers, principalmente porque o OpenSSL é amplamente utilizado mundo afora.

A preocupação é tão grande, que, sendo um projeto dependente de doações, gigantes do setor investiram dinheiro pra que sejam contratados dois desenvolvedores e uma empresa de segurança terceirizada para auditar o serviço, em tempo integral.

O OpenSSL Project Roadmap, ou “Projeto de Mapa de Desenvolvimento do OpenSSL”, foi revelado na segunda-feira (30) e atualizado na terça (1), com uma lista de metas iniciais para a nova equipe responsável.

Entre os problemas emergenciais apontados para serem resolvidos com mais urgência estão acúmulo de notificações de falhas em aberto, documentação incompleta ou incorreta, aplicações de bibliotecas muito complexas, estilo de codificação inconsistente, falta de revisão dos códigos, ausência de plano de lançamentos de novas edições, estratégia de plataforma confusa e nenhuma estratégia segurança publicada até o momento.

Para começar, a equipe já planejou notificações de falhas que possam ter uma resposta em quatro dias úteis. Definir códigos mais claros para o projeto pode levar mais tempo, cerca de três meses. Já revisar as Programações de Aplicações, ou APIs, deve tomar aproximadamente um ano.

O projeto para revisar os códigos sugere uma forma que as novas linhas devam ser primeiro revistas por membros familiarizados antes de um novo time, de forma que até questões sobre os revisores sejam levadas em consideração. Isso deve acontecer em três meses.

A nova estratégia deve cobrir cada lançamento e suportar informações para evitar problemas de segurança. A ideia é proibir versões instáveis e consertar erros já oferecendo edições corrigidas. Além disso, o plano é conseguir novos recursos binários compatíveis com o OpenSSL rapidamente.

Para a plataforma, inicialmente estão listados os sistemas operacionais GNU/Linux e FreeBSD, os mais utilizados pelos desenvolvedores. Uma lista secundária deve ser anunciada muito em breve.

Já a estratégia de segurança consiste simplesmente em criar correções e notificar o lançamento de itens de segurança com antecedência. Isso deve ser implementado em dois meses.

Além dessas metas, os desenvolvedores querem também suporte para protocolos de Internet IPv6 e arquiteturas de hardware como ARMv8 e POWER8. O foco inicial, porém, é mesmo corrigir os problemas identificados após o Heartbleed.

Fonte: Canaltech


FAPESP e Intel lançam nova chamada de propostas

3 de Julho de 2014, 10:47, por Desconhecido - 0sem comentários ainda

intel

A FAPESP e a Intel, por meio de seu University Research Office, anunciam nova chamada de propostas no âmbito do acordo de cooperação entre as instituições.

A chamada está aberta a pesquisadores vinculados a instituições de ensino superior e de pesquisa no Estado de São Paulo, que podem submeter propostas de pesquisa em segurança sobre canais colaterais para dispositivos baseados em systems-on-a-chip (SoC) para Internet of Things (IoT).

Espera-se que o uso de dispositivos leves do tipo SoC/IoT aumente significativamente nos próximos anos, criando novos desafios de pesquisa em face às limitações de recursos de hardware, energia, custos, largura de banda e exposições a intervenções físicas.

O fácil acesso a dispositivos SoC/IoT cria oportunidades para ataques que explorem informações por canais colaterais, a fim de obter chaves criptográficas, dados com acesso controlado, ou outros tipos de informação protegida.

O desafio lançado pela chamada é o desenvolvimento de novas abordagens para a segurança de dispositivos leves SoC/IoT, que possam se tornar protegidos contra ataques por canais colaterais. Espera-se que as abordagens sejam fundamentadas em casos do mundo real, com nível de generalidade que as tornem aplicáveis a uma ampla gama de dispositivos.

Apesar de os pesquisadores poderem se concentrar em tipos específicos de ataques, o foco do trabalho deve estar em soluções de segurança robustas contra ataques por canais colaterais e não em novas técnicas para a realização desses tipos de ataques.

As propostas de pesquisa devem endereçar um ou mais dos seguintes três vetores de pesquisa: Criptografia. Comunicação de Dados e Software.

Intel e FAPESP destinarão um total de US$ 200 mil para atender às propostas selecionadas, que poderão ter até dois anos de duração.

Os interessados em participar da chamada deverão atender às condições do Programa de Apoio à Pesquisa em Parceria para Inovação Tecnológica (PITE) da FAPESP.

As propostas serão recebidas até o dia 29 de agosto de 2014.

A chamada está disponível em: www.fapesp.br/8701

Fonte: FAPESP