Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

http://techcrunch.com/2013/07/04/android-security-hole/

[es] :: Advocacy :: http://techcrunch.com/2013/07/04/android-security-hole/

Strane: 1 2

[ Pregleda: 6565 | Odgovora: 27 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 15860
*.hsi.kabelbw.de.



+6395 Profil

icon http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 16:41 - pre 71 meseci
Citat:
Android ‘Master Key’ Security Hole Puts 99% Of Devices At Risk Of Exploitation
Mobile security startup Bluebox Security has unearthed a vulnerability in Android’s security model which it says means that the nearly 900 million Android phones released in the past four years could be exploited, or some 99% of Android devices. The vulnerability has apparently been around since Android v1.6 (Donut), and was disclosed by the firm to Google back in February. The Samsung Galaxy S4 has already apparently been patched.

...

Bluebox intends to detail the flaw at the Black Hat USA conference at the end of this month but in the meanwhile it’s written a blog delving into some detail. The vulnerability apparently allows a hacker to turn a legitimate app into a malicious Trojan by modifying APK code without breaking the app’s cryptographic signature. Bluebox says the flaw exploits discrepancies in how Android apps are cryptographically verified and installed. Specifically it allows a hacker to change an app’s code, leaving its cryptographic signature unchanged — thereby tricking Android into believing the app itself is unchanged, and allowing the hacker to wreak their merry havoc.

The flaw is made worse if an attacker targets a sub-set of apps developed by device makers themselves, or third parties — such as Cisco with its AnyConnect VPN app — that work closely with device makers and are granted system UID access. This sub-set of apps can allow a hacker to tap into far more than just mere app data, with the potential to steal passwords and account info and take over the normal running of the phone. Here’s how Bluebox explains it:


Hahahaha, kakav skrndelj od OS-a - ni signature check ne moze da uradi kako treba.


DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

Otto23

Član broj: 300024
Poruke: 4



+2027 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 17:10 - pre 71 meseci
Ja sam siguran da je to puka slucajnost ;). Eto mali propust, onako sasvim slucajan. Meni se nesto doima da takve propuste ima i iOS i gotovo svaki sistem - onako slucajno.

Pozdravio vas Snowden
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 15860
*.dip0.t-ipconnect.de.



+6395 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 19:32 - pre 71 meseci
Vi teoreticari zavere ste stvarno smesni k'o bioskop.

Prvo, NSA nema nikakvu potrebu da sebe kompromituje nekakvim exploitima koje izvaljuju bubuljicari po "black hat" konferencijama, posto na savrseno legalan nacin mogu da dobiju pristup telefonskim razgovorima i svim drugim podacima koje taj telefon komunicira sa mrezom.

Sve sto treba da urade je da lepo zamole telefonske operatere ili Google da im te podatke ustupe, ili da ih sami prikupe automatizovanim procedurama analize paketa koje imaju po kljucnim nodovima. I to je 100% nevidljivo za vlasnika telefona.

Drugo, sa ovim bagom NSA apsolutno nista ne dobija sto vec ne mogu da imaju na daleko cistiji nacin.

Sve sto ovaj bag omogucava je da se na telefon instalira malware sa sistemskim pristupom tako sto se izmajmunise provera kljuca.

To znaci da NSA mora na neki nacin da natera vlasnika telefona da skine malware. Sto znaci ili fizicki pristup ili neki socijalni inzenjering.

A, ako vec moraju da nateraju vlasnika da skine malware, taj malware mogu da potpisu savrseno legalnim kljucem koji sigurno mogu da dobiju od, recimo, Verisign-a tako da nema nicega sumnjivog. Prilicno sam siguran da NSA ima neku fake firmu koja ima kljuceve koji su trusted.

Mislim, smesno.

A ako NSA ima neku magicnu metodu da push-uje softver bez potrebe da korisnik nesto uradi i da mogu da instaliraju taj softver bez da vlasnik telefona to primeti, svakako onda imaju i mogucnost da to sto push-uju potpisu kljucem koji je trusted. Mislim, ako zavise od bagova koje mogu klinci da izvale bolje im je da se ubiju odmah.

Da ne pricamo o tome ako bi NSA isli na neki pravi backdoor, takve stvari mogu da smeste u baseband/radio RTOS telefona kojem se uopste ne moze pristupiti iz Android userlanda ili kernellanda dok baseband ima pristup memoriji bez ogranicenja, sto znaci da "black hat" bubuljicari ne bi mogli da ga provale koliko god se trudili da analiziraju Android. A, da, malo koji teoreticar zavere zna kako moderni smartphone telefoni funkcionisu pa zato misle da je potreban exploit u iOS-u ili Androidu.

Tako da, za tinfoil hat brigadu vazi i dalje savet da beze u pecinu i brisu guzice vevericom.

A ovde je u pitanju standardni blam sa losim kodom, a ne nekakva zavera.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 15860
*.dip0.t-ipconnect.de.



+6395 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 19:51 - pre 71 meseci
Mislim, zamislite super-tajnu operaciju protiv teroriste Abdulaha bin Abdulaha, poznatog teroriste koji vec godinama uspesno izbegava hapsenje...

NSA, FBI, CIA, ATF, LAPD, NYPD, vatrogasci, mladi izvidjaci itd... rade na pracenju Abdulahovih radnji mesecima, izmedju ostalog koristeci Android key exploit da mu serviraju pr0n svaki put kad kupi novi telefon tako da Abdulah uopste ne sumnja da je njegova komunikacija na Al-Tviteru pracena.

Tog kriticnog dana je trebalo da dodje do prikupljanja kljucnih podataka o sledecoj Abdulahovoj akciji, ali je Abdulah odlucio da uradi sistemski update na svom novom Samsung Galaxy S4, Arab Edition...

Abdulah to nije znao, ali je ta odluka urnisala celu policijsku istragu protiv njega.

Stvarni dijalog izmedju NSA direktora i operativca na terenu:

Citat:

NSA Direktor: Dakle, sta smo saznali, gde ce udariti?
Operativac: Sir... imamo problem...
NSA Direktor: Kakav problem?
Operativac: Znate... Samsung...
NSA Direktor: Samsung?!?!
Operativac: Da... Samsung... odlucili su da zakrpe nas bag...
NSA Direktor: Master key bag?
Operativac: Da!

NSA Direktor: ...
Operativac: ...
NSA Direktor: ...
Operativac: ...

NSA Direktor: Otkazite akciju i vratite se u bazu... idemo svi na krofne...
Operativac: Prokleti Korejanci.... Ja castim!

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

Otto23

Član broj: 300024
Poruke: 4



+2027 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 20:03 - pre 71 meseci
Uh, bre, silly me... sto bi se svemoguca NSA uopste bavila time. I ovi "bubuljicari" sto su u svom svom neznanju nekako pronasli bug... nego, da recimo tebe odma' pitaju, koji se ne brishesh vevericama, da im to pokazes i edukujes ih kako se sve to zapravo radi.

Daj, bre Dimkovicu, prst na celo... svaka moguca prilika da se napravi relativno lako backdoor, koji omogucava pristup podacima ili operativnom sistemu, budi siguran da nece biti propustena. Ne zato sto ne postoji bolja opcija, nego zato sto su 2 ili 5 ili 10 opcija mnogo bolje od samo jedne.

Citat:
Vi teoreticari zavere ste stvarno smesni k'o bioskop.

Ti si beshe bio onaj zagovornik price da je skype bezbedan, da nema backdoor, da ne moze da se prisluskuje... kako li se to zavrshilo. Da Andjelina Jolie ne snima film o Srbima i silovanjima, i da je jos, cuj, Mitrovic pitan da radi sa njom - to ocenio kao pravu fikciju i lokal politiku, kao pricu koja samo prizemnim ljudima na balkanu moze da bude realna. Da shiptari nisu vadili organe srbima - pa vidi cuda, kako se to zavrshilo. Nego bre, smesni su ovi teoreticari zavere - nego, ja bi rekao da su ovi sto sve uvek znaju, i sto dele etikete, smesni k'o bioskop.

...
P.S. Ne kazem da ovo nije bug, jer moze da bude stvarno debilan bug - ali isto tako moze da bude i namerno "propusten"... slucajno zaboravljen, za one prilike kad ti ustreba. Zahvali se tim bubuljicarima sto su ga u opste pronasli i objavili tako nesto, jer da ga je pronasao neko drugi sigurno ga ne bi objavio...

 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 15860
*.dip0.t-ipconnect.de.



+6395 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 20:09 - pre 71 meseci
Ne, nisam ja pricao da je Skype bezbedan, vec da nemacke vlasti u tom momentu nisu mogle da prisluskuju Skype pozive zato sto Skype nije saradjivao sa njima, a enkripciju nisu mogli da razbiju.

Tj. nisu mogli da prisluskuju bar dok Microsoft nije kupio Skype, kada je MSFT kupio Skype oni su postali USA firma, i Microsoft je duzan da NSA dostavi dekriptovani online saobracaj ako NSA to zahteva. Vrlo verovatno, posto Microsoft ima legalno prisustvo u Nemackoj i Nemci danas mogu da prisluskuju Skype tako sto ce "zamoliti" MSFT da im te podatke dostavi, posto imaju legalnu moc nad MSFT-om, a to je nesto sto nisu imali nad Skype-om.

Dakle, nema tu nikakve zabune, niti se nesto specijalno desilo sa Skype-om, niti je neko nesto "razbio". Sve sto se desilo je da je Skype postao USA firma, i kao takva podlozna USA zakonima koji kazu da NSA ima pravo da pristupa telekomunikacionim podacima.

Drugo, u slucaju ove rupe je vise nego jasno da se radi o losem kodiranju a ne o nekakvoj zaveri.

Kao sto rekoh, NSA ima daleko cistije nacine da nekoga prisluskuje nego da mu instaliraju malware na telefon. Cak i da NSA mora da pribegne instalaciji malware-a postoje nacini da oni to urade koji ce uvek funkcionisati i nece biti ugrozeni nekim provaljivanjem od "black hat-ova".

Sve sto je potrebno je da imas odgovarajuci kljuc. A ja licno Verisign-u ne bi verovao da nisu proizveli "kopije" privatnih kljuceva svojih klijenata.

Ceo model oslanjanja na nekoliko firmi na ovom svetu kao "root trust" provajdera je permanentno pogresan.

Ako neko zeli da bude siguran da samo instalira "trusted" softver, prvo treba da ukloni podrazumevene root-certificate provedjere iz liste kljuceva kojima se po defaultu "veruje".
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

misk0
.: Lugano :. _.: CH :.

SuperModerator
Član broj: 634
Poruke: 2824
*.adsl.ticino.com.

ICQ: 46802502


+49 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 20:10 - pre 71 meseci
Citat:
Ivan Dimkovic: Hahahaha, kakav skrndelj od OS-a - ni signature check ne moze da uradi kako treba.


Koji troll... :) Eto, dovoljno si u IT industriji, reci mi koji OS desktop, server, mobile a da ga koriste vishe od 1mil ljudi nema ili nije imao rupa? Jest da je ovo MadZone ali trolujes za medalju :)
:: Nemoj se svadjati sa budalom, ljudi cesto nece primjetiti razliku ::
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 15860
*.dip0.t-ipconnect.de.



+6395 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 20:15 - pre 71 meseci
Tema je trebala da bude originalno u Advocacy-ju, a tu je jezik komunikacije upravo takav.

A Android je skrndelj od OS-a potpuno nevezano za ovaj bag.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8271
*.3gnet.mts.telekom.rs.



+2636 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 20:43 - pre 71 meseci
Uopste mi nije jasno kakve ovo ima veze sa NSA.

Ako to onemogucava NSA da špijunira pošten svet - super.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

X Files
Vladimir Stefanovic
Pozarevac

SuperModerator
Član broj: 15100
Poruke: 4860
*.dynamic.sbb.rs.

Jabber: xfiles@elitesecurity.org


+622 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 20:49 - pre 71 meseci
Ja na Android gledam ovako: To je "nešto" na mom telefonu što će mi od 2012-2014, 100% pouzdano završavati posao na smart telefonu. Ne moram da znam šta je (jer mi je telefon kao sprava u prvom planu, a ne to "nešto"), ne znam kako radi (nisam se zainteresovao, jer mi sve radi, ne moram da Google-ujem za pitanjima How to...), ne znam koliko će trajati kao projekat (svakako ću 2014 kupiti neki nov trendi telefon, koji će imati neko novo to "nešto", sa zakrpljenim "android-security-hole"-om, pa nek se zove kako god, i neka ga proizvodi ko god).

Ah, da zaboravio sam... ovo je tehnički forum, pa se ne bavimo telefonima... nego kvalitetom OS-a, kvalitetom procesora.



Inače, kada budem programirao neki pejsmejker like device, e onda ću se 100% saglasiti da je Android skrndelj kao platforma i da treba pažljivije birati. A za telefon... who cares?
 
Odgovor na temu

kkedacic
Extropia

Član broj: 261437
Poruke: 31
*.adsl.net.t-com.hr.



+41 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 20:56 - pre 71 meseci
Takvo razmisljanje je dovelo do toga da je Windows XP zavrsio na nuklearnim podmornicama i postrojenjima za obogacivanje urana, takvo ce razmisljanje dovesti i do toga da ce Android upotrebljavati na stvarima kao sto je pacemaker.
 
Odgovor na temu

X Files
Vladimir Stefanovic
Pozarevac

SuperModerator
Član broj: 15100
Poruke: 4860
*.dynamic.sbb.rs.

Jabber: xfiles@elitesecurity.org


+622 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 20:59 - pre 71 meseci
Čije razmišljanje?

Predaleko si otišao. Mi smo čvrsto kod telefona ili sličnog mobilnog uređaja, koji je skroz prolazna stvar. Kao i Android u verziji 4.1.2.
 
Odgovor na temu

Tyler Durden
Tyler Durden
Beograd

Član broj: 4312
Poruke: 3379
*.home.otenet.gr.



+1365 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 21:26 - pre 71 meseci
ma dimkovic voli malo da ventilira bez razloga kao i obicno.....
mozda je doslo vrijeme da ti napises svoj OS kao i svoj mobilni telefon da konstruises i napises OS za njega posto nista nije dovoljno dobro za tebe
Beneath civilization's fragile crust, cold chaos churns...
 
Odgovor na temu

Igor Gajic

Član broj: 93194
Poruke: 747
*.dynamic.isp.telekom.rs.



+986 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/04.07.2013. u 21:39 - pre 71 meseci
Kada sam kupio Android smartphone prvo sto je uradio je - upload svih kontakata na Google cloud i sinhronizacija svih podataka. Nije mi bilo nimalo prijatno. Ali i dalje koristim isti telefon...

Evo jedne "zanimljive" zloupotrebe smartfona

http://www.dailymail.co.uk/sci...data--build-3D-model-home.html

 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8271
*.3gnet.mts.telekom.rs.



+2636 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/05.07.2013. u 15:09 - pre 71 meseci
Baš me zanima šta bi na ovo rekao RMS, pošto je on protiv mobilnih telefona za koje kaže da su Staljinov san koji omogućava neprekidno praćenje ljudi. On lično nema ni fiksni telefon.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Burgos
Nemanja Borić
Amazon Web Services
Berlin

Član broj: 12484
Poruke: 1892
..106.109.adsl.dyn.beotel.net.

Sajt: stackoverflow.com/users/1..


+466 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/05.07.2013. u 19:11 - pre 71 meseci
Bar ne plaća pretplatu za džabe ko ja.
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 15860
*.dip0.t-ipconnect.de.



+6395 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/05.07.2013. u 19:19 - pre 71 meseci
Citat:
Tyler Durden:
ma dimkovic voli malo da ventilira bez razloga kao i obicno.....
mozda je doslo vrijeme da ti napises svoj OS kao i svoj mobilni telefon da konstruises i napises OS za njega posto nista nije dovoljno dobro za tebe


Odakle ti ideja da nista nije dovoljno dobro za mene?

iPhone 4S + iOS 5 su mi odlicno radili posao.

Na zalost 4S je greskom ubacen u centrifugu :)
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

EArthquake
Aleksandar Nikolic
Novi Sad

Član broj: 20684
Poruke: 884
*.dynamic.sbb.rs.

Sajt: www.phearless.org


+67 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/06.07.2013. u 09:07 - pre 71 meseci
opet blackhat FUD ...

bilo je toga i na windozi pa niko nije drzao ceo talk o tome
http://technet.microsoft.com/en-us/security/bulletin/ms12-024 PE Code signing bypass (jedan od par)

inace , taj code signing bug ne predstavlja "master kljuc svih telefona"

omogucava jednu opasnu stvar, a to je da se u marketu pojavi APK koji ima legitiman potpis a u stvari
sadrzi malware
ranjivost lezi samo u tom procesu provere potpisa pri instalaciji APKa , ne moze na neki ne znam kakav magican nacin
da dozvoli pristup telefonu.

s druge strane, provera digitalno potpisanog koda se na androidu vrsi iskljucivo pri instalaciji
softvera, ne i pri pokretanju instaliranog koda , sto je s jedne strane cudno (omogucava da ja nakon instalacije inficiram aplikaciju necime a da ona radi bez problema), a s druge opravdano
jer hashiranje koda i provera potpisa pri svakom pokretanju mozda nebi bila bas dobra po bateriju i brzinu pokretanja :D


www.phearless.org
No light, but rather darkness visible
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3638



+1328 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/06.07.2013. u 10:31 - pre 71 meseci
Zasto je to cudno? Samo rootovan telefon moze da izmeni APK bez normalnog instalacionog procesa. Nije to nista cudno jer ne moze ni da pogodi normalan Android telefon. (izmena koda nakon instalacije)
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 15860
*.dip0.t-ipconnect.de.



+6395 Profil

icon Re: http://techcrunch.com/2013/07/04/android-security-hole/06.07.2013. u 11:43 - pre 71 meseci
Citat:
EArthquake
jer hashiranje koda i provera potpisa pri svakom pokretanju mozda nebi bila bas dobra po bateriju i brzinu pokretanja :D


Svi moderni ARM-ovi danas imaju akceleraciju za kripto funkcije.

Da ucitas binary moras pa moras, nije nikakav dodatni penal da in-place izracunas kriptografski potpis i uporedis ga sa trusted bazom.

U pitanju je, jednostavno, nemar.

Neki drugi mobilni OS-evi proveravaju signature prilikom ucitavanja izvrsnih datoteka i imaju trajanje baterije na koje se malo ko zali.



DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

[es] :: Advocacy :: http://techcrunch.com/2013/07/04/android-security-hole/

Strane: 1 2

[ Pregleda: 6565 | Odgovora: 27 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.