Nový Veľký cyber útok na Irán Izrael. Vírus Flame šarapatil päť rokov v PC a špehoval užívateľov

Loading

Nový Veľký cyber útok na Irán Izrael. Vírus Flame šarapatil päť rokov v PC a špehoval užívateľov
Odborníci z Ruskej Bezpečnostné firmy Kaspersky Labs odhalili jednu z najkomplexnejších krádeží digitálnych dát v histórii. Malware Flame infikoval tisíce počítačov najmä v Izraeli, Iráne východe Strednom. Útok bol podľa odborníkov doteraz neznámym sponzorovaný štátom.
Je až jedna Z. najkomplexnejších hrozieb, pred akú sme kedy Stali,” popísal pre BBC situáciu zástupca SPOLOČNOSTI Kaspersky Labs, ktorá vírus objavila.
Agentúra Reuters citovala Roel Schouwenberga, jedného z vedúcich výskumníkov Kaspersky Labs, ktorý dokonca označil útok za doteraz najväčšieho svojho druhu v histórii. Malware podľa niektorých odborníkov ukazuje že vlády stále intenzívnejšie využívajú kybernetickej zbrane v boji proti ostatným mocnostiam.

Červa Stuxnet vyvinula americká vláda s Izraelcami na útok na Irán, ničila ním centrifúgy

Loading

V ROKU 2008 Spojené štáty začali Novú Kapitola v dejinách konfliktov. V premyslenom ťaženie, ktoré využívalo výhradne softvérových prostriedkov, napadli poškodili jadrový program, Iránu. Na vývoj programu nazvaného “Olympijské hry” Priamo dohliadali prezidenti Bush i Obama, tvrdí renomovaný novinár David Sanger z New York Times
Ako dokladá nedávny objav veľmi dobre skrytého Viru Flame (Viac TU), pod povrchom internete sa deje niečo viac, ako by laik hádal. Medzinárodná počítačová sieť o sebe podľa všetkého stala v posledných rokoch i ihriskom bezpečnostných organizácií.
Vývoj bol neodvratný, ale taktiež veľmi nenápadne postupný.
Po overení následne do počítačových systémov továrne v Natanz vložili červa, ktorého prvé verzie dostali do továrne na USB kľúčoch. Červ infikoval počítače riadiace centrifúgy a postupne fyzicky ničili niektoré ich časti tým, že ich roztáčali príliš vysokými rýchlosťami. Ako vyplýva z informácií novín, postihnuté centrifúgy zrejme neboli zničené úplne a bolo ich možné opraviť.
Týmto sa oddeľuje (v plynnom stave) štiepny urán 235 od “hluchého” uránu 238. JE (krajina nemá prístup k plutónu, ktoré používajú iné štáty.)

Zraniteľnosť v slovenských a českých kartách Mifare

Loading

Karty Mifare Classic používa napríklad bratislavský dopravný podnik, SAD, prípadne študentské karty (ISIC). Pavol Lupták a Norbert Szetei zo spoločnosti Nethemba publikovali viacero útokov na tieto karty a vydali prvú open source implementáciu off-line útoku na kľúče.
Pomocou týchto útokov sa dajú po zistení kľúčov (ktoré sú pre všetky karty danej spoločnosti, napr. DPB alebo SAD, rovnaké) klonovať karty. S klonom karty možno mať napríklad dve platné električenky namiesto jednej – ak sa prípadnému útočníkovi podarí docieliť, aby karta aj vyzerala ako oficiálna karta dopravného podniku, čo nie je až taký problém, veď karta neobsahuje takmer žiadne prvky fyzickej bezpečnosti. Takisto si možno uložiť obsah karty a neskôr ho tam nahrať znova (čo sa dá zneužiť napríklad tak, že si útočník uloží obsah karty, keď mal vyšší kredit, a neskôr, keď ho minie, si ho nahrá naspäť).

Verejná bezpečnostná analýza slovenského biometrického pasu

Loading

Prakticky sme demonštrovali načítanie nového slovenského biometrického RFID pasu. Pas je možné načítat ľubovoľnou ISO14443A RFID čítačkou (pre náš experiment sme použili lacnú touchatag čítačku).

Na prečítanie je potrebný MRZ kód, ktorý je uvedený na predposlednej strane pasu. MRZ sa skladá primárne z čísla pasu, dátumu narodenia a dátumu expirácie pasu. Na základe osobných údajov sa MRZ dá aj vypočítať. So znalosťou MRZ kódu je možné z pasu prečítať:

•všetky osobné data uvedené v pase (EF.DG1)
•fotografiu vlastníka (uloženú v JPEG) (EF.DG2)

MRZ kód ale nestačí na načítanie:
•odtlačku prstu vlastníka pasu (EF.DG3)
•”Active Authentication Public Key Info” (EF.DG15)

RFID Security Flaw in Mifare Classic

Loading

Výskum skupiny zabezpečenia Digitálne odhalila bezpečnostnú chybu Classic RFID čipy Mifare,
najčastejšie používaným typom RFID čip na celom svete, ktorý sa týka mnohých aplikácií Mifare Classic.

Dokázali sme, že proprietárne CRYPTO1 šifrovací algoritmus použitý na týchto kartách umožňuje (48 bit), šifrovacie kľúče, aby sa relatívne ľahko získať. Špeciálne pre aplikácie RFID, kde rovnaký spoločný zdieľaný kľúč je použitý na všetkých kartách a RFID čítačky kariet, ktoré môžu byť napríklad prípad, v riadenie prístupu do budov, predstavuje vážne riziko, ako je vysvetlené v našej tlačovej správe .

Bezkontaktná platba je možná aj u nás, ale ako je to s bezpečnostnou ?

Loading

Pri platení kartou, už nie je potrebné vyťukávať PIN, podpisovať potvrdenku, či čakať až autorizačné centrum potvrdí platbu. Klientovi stačí, ak svoju kartu priloží k terminálu a banka mu automaticky odráta požadovanú čiastku z jeho účtu.

Okrem väčšieho pohodlia predstavujú bezkontaktné platby aj oveľa väčšie bezpečnostné riziko. Ak sa zlodej dostane ku karte a zákazník ju nestihne zablokovať, nič mu nezabráni, aby ňou zaplatil za nákup. Preto je oproti štandardným kartám značne obmedzená maximálna výška platby. Klient takto môže zaplatiť len za nákup do 20EUR. Ak niekto chce zaplatiť za drahší nákup, musí ako pri klasickej karte zadať PIN. V prípade, že niekto bude viackrát po sebe platiť bezkontaktnou kartou, systém ho automaticky vyzve, aby zadal PIN.

Električenky sa falšujú vraví primátor Bratislavy

Loading

Bezpečnostné opatrenia dopravný podnik zverejňovať nebude.

BRATISLAVA. Asi desať percent električeniek je falšovaných, tvrdí primátor Bratislavy Milan Ftáčnik (nezávislý s podporou Smeru). Tieto údaje má Ftáčnik podľa svojho hovorcu Ľubomíra Andrassyho z prezentácie a podkladov k projektu Bratislavskej mestskej karty.

Používaním mestskej karty, ktorá platí aj ako električenka, by sa malo, ako vraví Ftáčnik, falšovanie obmedziť.

Dopravný podnik vyjadrenia primátora odmieta.

Dobíjanie kreditu prelomené aj v Čechách, u Nás je to podobné Proxmark 3

Loading

Na internete sa objavila aplikácia, ktorá umožňuje manipulovať s kreditom na Plzeňskej karte slúžiace okrem iného na úhradu cestovného v MHD. Stačí ju nahrať do mobilu s technológiou NFC a kartu je možné ľubovoľne dobíjať, čítať z nej osobné údaje či ju dokonca deaktivovať

Paradoxom na celej situácii je, že nástroj k bezpečnostnej chybe v skutočnosti ponúkajú samé Plzeňskej mestskej dopravné podniky. Tie v spolupráci s Telefónica O2 uviedli telefóny podporujúce technológiu NFC 22.

Takýto mobil je totiž kľúčom k celému bezpečnostnému problému. Firmy tak ľuďom dali do rúk ideálny nástroj, ako ľahko manipulovať s Plzeňskou kartou a dátami na nej uloženými

Obcianske s cipom od júla, budú chránené 6 až 10-ciferným kódom

Loading

Národná rada Slovenskej republiky na svojej aktuálnej schôdzi posunula tento týžden do druhého cítania vládnu novelu zákona c. 224/2006 Z. z. o obcianskych preukazoch, ktorá pocíta s prechodom na obcianske preukazy s cipom od júla budúceho roka.

Obcianske preukazy s cipom, tiež oznacované ako elektronické identifikacné karty, eID karta, budú okrem doterajších vytlacených údajov obsahovat aj cip, na ktorom budú uložené rovnaké informácie ako doterajšie obcianske ale tiež dalšie dáta.