MSGID: 2:5003/134 42a6805d CHRS: CP866 2 RealName: Андрей Анатольевич TID: FastEcho 1.46.1 25003134 Приветствую тебя, All !
Атака на BlueTooth dl // 03.06.05 21:09 Израильские ученые нашли способ атаки на вроде бы защищенные BT-устройства. За последние годы было уже найдено множество способов атаки на BT, однако большинство из них требовало ослабленных настроек безопасности. Год назад специалисты @Stake уже продемонстрировали способ атаки защищенных устройств в процессе установки первоначального соединения, или "спаривания" (pairing). Процесс этот включает ввод пин-кода на обоих устройствах, на основе которого формируется ключ инициализации, после обмена которым формируется 128-битный ключ связи (link key). Далее в их взаимодействие уже не могут вмешаться другие устройства, а ключ инициализации из дальнейшего обмена данными устраняется. Проблема в том, что именно в момент обмена ключом инициализации его можно перехватить (пересылается он не в открытом виде, но процедура его восстановления не слишком сложная) и, зная алгоритм его формирования, простым перебором получить исходный пин-код. Спецификация BlueTooth допускает длину пин-кода от 8 до 128 битов, однако в большинстве устройств используется 4-значный десятичный код, подбираемый на современных компьютерах за сотые доли секунды. Hу а от получения пин-кода всего один шаг до получения полног! о контроля над устройством. До сих пор эта атака не воспринималась как слишком опасная, поскольку процесс спаривания устройств производится только при первом сеансе связи, т.е. не слишком часто. Однако выяснилось, что можно очень легко по желанию взломщика повторно инициировать этот обмен, прикинувшись одним из этих устройств, которое посылает сообщение о том, что оно "забыло" ключ связи. Все, что для этого требуется - определить персональный идентификатор подделываемого устройства, что проделывается элементарно, поскольку все BT-устройства и так рассылают его всем вокруг. Любопытно, кстати, что на первый взгляд более безопасный режим работы, при котором пин-код не сохраняется в BT-устройстве, а вводится при каждом соединении вручную, на практике оказывается гораздо более уязвимым. Источник: Cracking the Bluetooth PIN, Schneier on Security Спам-фильтры не выдерживают полевых испытаний dl // 30.05.05 08:55 Рабочая группа Проекта "АнтиСпам" опубликовала предварительную версию отчета о результатах тестирования российских спам-фильтров в реальных условиях "Спам-фильтрация: полевые испытания". Была исследована эффективность фильтрации спама фильтрами "Спамооборона", используемым в почтовой системе Яндекса, и "Спамтест", используемым в почтовой системе Mail.ru. Согласно предварительным выводам авторов отчета, автоматическая фильтрация электронной почты может привести как к пропуску спама, так и к удалению легитимных писем. Авторы также отмечают, что на использованном для исследования массиве сообщений электронной почты "Спамооборона" показала преимущество перед "Спамтестом". Однако, Яндексу следует доработать свою систему в части фильтрации сообщений на английском языке. Основной вывод, сделанный координатором Проекта "АнтиСпам" Евгением Альтовским, заключается в том, что самые тщательные настройки спам-фильтров помогают лишь частично решить проблему спама, не устраняя необходимости ручного разбора корреспонденции. Окончательная и более подробная версия отчета будет опубликована осенью 2005 года. Источник: Спам-фильтрация: полевые испытания
Netscape исправляет свежевыпущенную восьмерку dl // 20.05.05 23:47 В течение суток после выпуска Netscape 8.0, основанного на FireFox 1.03 и благополучно унаследовавшего от него ряд уязвимостей, вышло обновление 8.01, их исправляющее. Источник: ZDNet Microsoft напустит на web стаю липких обезьян dl // 20.05.05 00:15 В недрах Microsoft родилось развитие известной технологии создания ловушек, имитирующих системы с уязвимостями - так называемых honeypots. Hовый проект, получивший название Strider HoneyMonkey Exploit Detection, представляет собой сеть, включающую множество XP-систем, как полностью пропатченных, так и уязвимых. Вся эта тусовка будет бродить по вебу в поисках сайтов, которые пытаются установить что-нибудь вредоносное на клиентские системы. Для обнаружения атак будет использоваться утилита Strider, отслеживающая изменения в реестре и файлах и сравнивающая систему с эталонной. Проект находится на ранней стадии разработки. Источник: eWeek, Strider HoneyMonkey Nokia выпускает исправления dl // 18.05.05 17:14 Спустя полгода с лишним после обнародования информации о так называемом bluesnarfing - уязвимости, допускающей чтение, модификацию и копирование через BlueTooth адресной книги или календаря на ряде своих телефонов, Nokia объявила о том, что исправление этой проблемы готово для моделей 6230, 6650, 6810, 6820 и 7200. Смогут ли пользователи самостоятельно обновлять свои трубки, компания не уточняет. Источник: SymbianCentral