Altervedo’s Weblog

Web and tech

Αρχείο για ασφάλεια

Καλοκαιρινές προσφορές από την Agnitum

Οι περισσότεροι θα γνωρίζετε τα προϊόντα της Agnitum, όπως το firewall και την security suite. Θα ήθελα να σας ενημερώσω ότι τρέχουν κάποιες προσφορές για το καλοκαίρι. Μπορείτε να τις βρείτε στη σελίδα: http://www.agnitum.com/lp/summer2009n2.php. Ιδιαίτερα ενδιαφέρουσα η προσφορά για την lifetime license του Outpost Firewall Pro στα 39.95$.

Online Armor and Microsoft update KB967632

Στην πρόσφατη patch day της Μicrosoft διανεμήθηκε το update KB967632 ( Cumulative Update for Media Center for Windows Vista (KB967632) ). Το συγκεκριμένο update δημιουργεί προβλήματα κατά την εγκατάστασή του αν έχετε εγκατεστημένο και χρησιμοποιείτε ως firewall, κάποια από τις τελευταίες δωρεάν εκδόσεις του Online Armor. Τα προβλήματα δεν εμφανίζονται με την paid version του ίδιου προϊόντος. Τουλάχιστον αυτή είναι η προσωπική μου εμπειρία, δοκιμάζοντας χθες τα updates σε διάφορους υπολογιστές.

Η μόνη λύση προς το παρόν φαίνεται η απεγκατάσταση του Online Armor, η εγκατάσταση του update και στη συνέχεια η επανεγκατάσταση του Online Armor.

Δυστυχώς, καίτοι το Online Armor είναι ένα από τα καλύτερα firewalls-hips που κυκλοφορούν, δεν είναι λίγες οι φορές στις οποίες δημιουργούνται προβλήματα με την εγκατάσταση ενημερώσεων της Microsoft, κυρίως όταν το λειτουργικό είναι τα Vista.

9 Killdisk Virus/Trojan vs 25 Security Software

Ενδιαφέρον τέστ που συγκρίνει την απόδοση 25 προγραμμάτων ασφάλειας όταν ενεργοποιoύνται κάποια virus/trojan του τύπου killdisk. Απογοητευτική η απόδοση του Mamutu της a-squared ( για όσους γνωρίζουν λίγο πιο τεχνικά πράγματα το γεγονός δεν αποτελεί έκπληξη ), Comodo και Outpost ίσως πρέπει να αναθεωρήσουν τι θεωρούν ως ιδανική default installation και default settings, το Online Armor ως συνήθως άψογο ( αν και μάλλον δοκίμασαν την paid version – παρέχει μεγαλύτερη προστασία από την αντίστοιχη free ), Shadow Defenfer – έχει κερδίσει πραγματικά την εμπιστοσύνη εδώ και πάρα πολύ καιρό, Rollback Rx άλλο ένα όνομα που συνδέεται άμεσα με την ποιότητα, Threatfire πραγματικά καλό…ο κόσμος δεν το έχει εκτιμήσει όσο πρέπει…και η δωρεάν έκδοσή του ανήκει σίγουρα σε εκείνο που λέμε ιδανικό setup ασφάλειας. DefenseWall και Sandboxie…δεν έχω σχόλια, απόλυτα εργαλεία. Malware Defender πολύ καλό επίσης.

50% έκπτωση για το WinPatrol 2009

Μόνο για σήμερα (μένουν περίπου 5 ώρες ακόμα) μπορείτε να αγοράσετε μια lifetime άδεια του WinPatrol 2009 με 50% έκπτωση. Η έκπτωση δίνεται λόγω των γενεθλίων του δημιουργού του WinPatrol, Bill Pytlovany.
Περισσότερες πληροφορίες για το πρόγραμμα και την προσφορά στη σελίδα: http://www.winpatrol.com/

Η προσφορά αυτή τέλειωσε.

Malware Tests, Malware Research Group Project #18

Πρόσφατα δημοσιεύθηκε ένα τέστ 18 προγραμμάτων antivirus/anti-spyware από την MRG. Πρόκειται για ένα τεστ που δοκίμασε τα 18 προγράμματα σε ένα on-demand test εναντίον 395.844 malwares. Τα αποτελέσματα περίπου αναμενόμενα, σχετική εντύπωση προκαλεί η δεύτερη θέση του a-squared ( με την προσθήκη και των signatures του Ikarus antivirus έχει γίνει πραγματικά δυνατό, αν και πολλοί παραπονιούνται για αυξημένο αριθμό false positives ). To antivirus της γερμανικής Avira σταθερά στην κορυφή ( σχεδόν πάντα πρώτο ή σε κορυφαία θέση), ενώ οι big όπως Norton και Kaspersky βρίσκονται παραδοσιακά κάπου εκεί στις πρώτες θέσεις. Το antivirus της GData δικαιολογεί τη χρήση δύο μηχανών antivirus με τη θέση που καταλαμβάνει. NOD32, Mcafee και F-Secure…θα περίμενα κάτι καλύτερο.

Χρήσιμο είναι να πούμε ότι τα τεστ αυτά δεν είναι η απόλυτη αλήθεια. Συχνά δε γνωρίζουμε πόσο σοβαρή είναι η εταιρία που τα δημοσιεύει, πόσο αντικειμενική είναι καθώς και αν έχει το απαιτούμενο επιστημονικό προσωπικό για να την ολοκλήρωση τέτοιων δοκιμών ( απαιτούνται αυξημένες γνώσεις στατιστικής και φυσικά αυξημένη γνώση των θεμάτων ασφάλειας, αλλά και των διαφόρων προϊόντων που δοκιμάζονται ).

Το τεστ μπορείτε να το διαβάσετε στη σελίδα: http://malwareresearchgroup.com/?page_id=2

The Rise of MBR Rootkits

Κάποιοι από εσάς θα γνωρίζουν ήδη για μια νέα απειλή που κυκλοφορεί και η οποία ακούει στο όνομα MBR Rootkit aka Mebroot. Πρόκειται για ένα malware που κρύβεται στο Master Boot Record του σκληρού σας. Η ιδέα δεν είναι καινούρια, ωστόσο οι τεχνικές που χρησιμοποιεί το malware αυτό είναι εξαιρετικά μοντέρνες. Το MebRoot εμφανίστηκε με μια πρώτη έκδοση το 2007, ενώ κατά τη διάρκεια του 2008 εμφανίστηκε μια νέα έκδοση και η οποία φαίνεται να παρουσιάζει σημαντική διάδοση.

Σημαντικό στην όλη ιστορία είναι ότι τα περισσότερα προγράμματα ασφάλειας, όπως antivirus και anti-rootkits, μόνο πρόσφατα άρχισαν να το εντοπίζουν.

Σας προτείνω να διαβάσετε μια σχετική μελέτη που εξέδωσαν από κοινού η Symantec και η F-Secure. Πρόκειται για ένα αρχείο PDF που μπορείτε να το διαβάσετε στη διεύθυνση http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/your_computer_is_now_stoned.pdf

Προστατέψτε…ό,τι πληκτρολογείτε

Είναι καιρός που έγινε της μόδας να έχουμε κάποιο anti-keylogging πρόγραμμα στο pc μας. Βέβαια, χρήστες που είχαν και έχουν ιδιαίτερη ευαισθησία για την ασφάλειά τους και ειδικότερα για την ασφάλεια δεδομένων, εδώ και χρόνια φροντίζουν να μην πέσουν θύματα των keyloggers με διάφορους τρόπους.

Αλλά ας δούμε λίγο τι είναι το είδος malware που ακούει στο όνομα keylogger. Στην πραγματικότητα λέμε ότι ένα πρόγραμμα διαθέτει λειτουργίες keylogging, δηλαδή καταγραφής των χαρακτήρων που ανταποκρίνονται σε χτυπήματα στα πλήκτρα. Ένα keylogger δεν είναι εξ’ορισμού malware. Διάφορα νόμιμα και παντελώς αθώα προγράμματα παρακολουθούν το τι πληκτρολογούμε για να ξεκινήσουν αν χρειαστεί συγκεκριμένες ρουτίνες ή λειτουργίες. Για παράδειγμα το πρόγραμμα που ελέγχει την usb tv σας, παρακολουθεί το πληκτρολόγιο ώστε αν πατηθεί κουμπί που αντιστοιχεί σε λειτουργία του, π.χ. αλλαγή καναλιού, να πραγματοποιήσει τη συγκεκριμένη λειτουργία.

Στο σημείο αυτό μπορούμε να ξεκαθαρίσουμε τη διαφορά ενός malware που διαθέτει λειτουργίες keylogging και ενός οποιουδήποτε άλλου προγράμματος που παρακολουθεί το πλήκτρολόγιο για να εκτελέσει λειτουργίες. Το malware keylogger, συλλέγει τα δεδομένα που εισάγουμε μέσω πληκτρολογίου και συνήθως τα αποστέλλει σε servers online, διαμέσω των οποίων τα δεδομένα μας καταλήγουν στα χέρια ατόμων που στις περισσότερες περιπτώσεις θα τα χρησιμοποιήσουν για απάτες, των οποίων θύματα μπορεί να πέσουμε εμείς οι ίδιοι ή και τρίτοι. Σε αντίθεση, όλα τα άλλα νόμιμα προγράμματα, όπως είπα και πιο πάνω, καταγράφουν στιγμιαία το τι πληκτρολογούμε για την εκτέλεση λειτουργιών.

Στην πραγματικότητα οι keyloggers είναι μια ευρύτερη κατηγορία malware που τα τελευταία χρόνια έχουν αποκτήσει εξελιγμένες λειτουργίες και «γνώση» του γεγονότος ότι το pc δεν είναι μόνο πληκτρολόγιο, αλλά ένα πολύπλοκο οπτικο-ακουστικό σύστημα. Έτσι, καίτοι τα ονομάζουμε απλά keyloggers, δηλαδή καταγραφείς πλήτρων (πληκτρολόγησης), στις μέρες μας τα malware keyloggers φροντίζουν να μας κατασκοπεύουν μέσω της webcam, παρακολουθώντας το clipboard των windows, «τραβώντας» κατά τακτά διαστήματα screenshots του desktop μας, παρακολουθώντας τα clicks του mouse μας και φυσικά το πληκτρολόγιό μας.

Πώς μπορούμε να προστατευτούμε; Σε κάθε περίπτωση πρέπει να ξεκαθαρίσουμε ότι το antivirus και το firewall που συναντάμε στα περισσότερα pc χρηστών, στις περισσότερες περιπτώσεις δε θα σας βοηθήσουν. Ή για να το θέσω πιο σωστά, το antivirus θα σας βοηθήσει αν το malware είναι γνωστό και το signature του έχει προστεθεί στη βάση δεδομένων του. Επίσης ίσως να πιάσει κάτι αν διαθέτει εντοπισμό διαμέσου heuristics και έχετε ρυθμίσει σωστά την ευαισθησία του μηχανισμού. Το κλασσικό firewall…μπορεί να σας ενημερώσει για κάποια επικοινωνία προς τον έξω κόσμο..ωστόσο…θα μπορούσατε άνετα να πατήσετε να επιτραπεί η ενέργεια, μιας και η ειδοποίηση του firewall μπορεί να μην σας δώσει να καταλάβετε για το τι ακριβώς πρόκειται, αλλά ας μην ξεχνάμε ότι συχνά malware keyloggers εμφανίζονται και σαν νόμιμες εφαρμογές. Επίσης, αν το malware δεν είναι ένα καθαρό keylogger αλλά διαθέτει άλλες μολυσματικές ιδιότητες, τότε πιθανότατα θα φροντίσει να επικοινωνήσει με τον έξω κόσμο, χρησιμοποιώντας κάποιο μολυσμένο αρχείο του συστήματος ή κάνοντας inject κώδικα σε κάποια εφαρμογή για την οποία έχετε ήδη δώσει άδεια, μέσω του firewall, να έχει πρόσβαση στο internet.

Συνεπώς το antivirus μόνο του…ειδικά αν πρόκειται για πρόσφατη ή 0day απειλή είναι μάλλον αδύνατον να σας προστατέψει. Το firewall, αν είναι ένα κλασσικό firewall, πιθανότατα και αυτό θα κάνει νανάκια.

Τι χρειαζόμαστε λοιπόν; Απαραίτητη, όχι μόνο για τους keyloggers αλλά γενικότερα για την προστασία από κάθε είδος malware, είναι η real time προστασία από ένα πρόγραμμα τύπου HIPS. Δηλαδή, Host based Intrusion Prevention System. Πρόκειται για εφαρμογές που παρακολουθούν τις ενέργειες που εκτελούνται στο σύστημα. Αν οι ενέργειες αυτές διαπιστωθεί ότι έχουν ως σκοπό την «αλλοίωση» του συστήματος, με βάση προκαθορισμένους κανόνες, κανόνες που έθεσε ο διαχειριστής του συστήματος ή με βάση την ανάλυση της συμπεριφοράς μιας εφαρμογής ( αν το HIPS σας δουλεύει και ως behaviour based anti-malware ), τότε, μπλοκάρετε η εκτέλεση της εφαρμογής και η αποφυγή μιας μόλυνσης ή της παρακολούθησής μας στην περίπτωση των keyloggers.

Στις μέρες μας οι πιο γνωστές και αξιόλογες εφαρμογές τύπου firewall (ή security suites) διαθέτουν και κάποιο HIPS component. Συνεπώς, φρόνιμο είναι να ελέγξετε αν το firewall σας διαθέτει λειτουργίες HIPS ( πιθανότατα θα το έχετε καταλάβει ήδη μιας και θα διαπιστώσατε ότι σας «ενοχλεί» με μηνύματα που δεν αφορούν μόνο την πρόσβαση στο internet ). Αν το firewall σας δε διαθέτει HIPS, μπορείτε να προσθέσετε στο σύστημά σας κάποιο καθαρό HIPS ή να περάσετε σε ένα firewall με HIPS. Θα ήθελα να τονίσω, ότι συχνά free versions εμπορικών firewalls…περιορίζουν τις δυνατότητες του HIPS τους ή κάνουν δυσκολότερη τη ρύθμισή του.

Μια άλλη επιλογή για την προστασία σας είναι τα λεγόμενα behaviour based anti-malware. Δηλαδή προγράμματα που επεμβαίνουν για τον τερματισμό ή διακοπή εκτέλεσης μιας εφαρμογής μετά από ανάλυση της συμπεριφοράς της. Αν η συμπεριφορά της χαρακτηρίζεται από «κινήσεις» που μπορεί να θεωρηθούν ύποπτες για την ασφάλεια τους συστήματος…τότε το πρόγραμμα επεμβαίνει αυτόματα για τον τερματισμό της ύποπτης εφαρμογής ή σας ρωτά για το τι πρέπει να κάνει.

Συχνά HIPS και behaviour based anti-malware μπλέκονται και έτσι θα συναντήσετε προγράμματα που συνδυάζουν και τις δύο μεθόδους προστασίας.

Για μια πιο extra ή αν θέλετε…πιο εξειδικευμένη προστασία…μπορείτε παράλληλα να εγκαταστήσετε κάποιο εξειδικευμένο anti-keylogger πρόγραμμα. Όχι πως το HIPS σας στις περισσότερες περιπτώσεις δεν είναι αρκετό. Αλλά αν νοιώθετε την ανάγκη για το επιπλέον, τότε σας χρειάζετε ένα anti-keylogger. Δε θέλω να προτείνω κάποιο μιας και για να το κάνω…θα πρέπει να έχω ποιοτικά στοιχεία για κάποια από αυτά. Το να κρίνετε γενικότερα τα προγράμματα ασφάλειας, δεν είναι εύκολο και επιπλέον το web είναι γεμάτο με μη αντικειμενικές και μη εξειδικευμένες γνώμες. Οπότε, στην περίπτωση των anti-keyloggers δεν είμαι σε θέση να σας προτείνω κάτι. Θα μπορούσα να το κάνω…ίσως ακολουθώντας κάποια τάση ή μόδα…αλλά τότε δε θα ήμουν σοβαρός απέναντί σας. Προσωπικά δε χρησιμοποιώ κάποιο anti-keylogger.

Έχω ωστόσο να σας προτείνω κάτι απλό και δωρεάν…δεν είναι ολοκληρωμένο anti-keylogger πρόγραμμα…δεν τρώει πηγές από το σύστημά σας και πιστεύω ότι καλό είναι να υπάρχει στο οπλοστάσιό σας. Πρόκειται για το Κeyscrambler Personal. Είναι δωρεάν, προστατεύει μόνο ό,τι πληκτρολογείτε μέσα στον Firefox, Internet Explorer και Flock. To Keyscrambler κρυπτογραφεί τα πατήματα των πλήκτρων σε άμεση επικοινωνία με τους drivers του πληκτρολογίου σε επίπεδο kernel. Η κρυπτογράφηση αυτή με τη χρήση του συγκεκριμένου μηχανισμού είναι ικανή να σας προστατεύσει κατά ένα μεγάλο ποσοστό. Στον τομέα της ασφάλειας των υπολογιστών ποτέ κάτι δεν είναι σίγουρο, μιας και οι δημιουργοί των malware βρίσκουν συνεχώς νέους τρόπους για να αποφύγουν ή να προηγηθούν των προγραμμάτων ασφάλειας.

Ωστόσο, το να έχετε το Keyscrambler Personal εγκατεστημένο στον υπολογιστή σας σίγουρα δε βλάπτει. Το αντίθετο, υπάρχει περίπτωση να σας σώσει κάποια στιγμή. Ειδικότερα, συνδυασμένο με κάποιο καλό antivirus, firewall, HIPS και behaviour based anti-malware μπορεί αποτελέσει ένα ακόμα σημαντικό κομματάκι στο pazzle της ασφάλειας του pc σας.

Το Keyscrambler Personal μπορεί να εγκατασταθεί ως πρόγραμμα, οπότε προστατεύει την πληκτρολόγηση στα παράθυρα των Firefox, Internet Explorer και Flock, είτε ως Firefox addon, οπότε ενεργοποιείται μόνο με το άνοιγμα του Firefox.

Τέλος, θα ήθελα να τονίσω…ότι όλα αυτά για τα οποία μιλάμε καταντούν σχεδόν ανούσια αν χρησιμοποιείτε, από την αρχή που στήσατε το σύστημά σας, κάποιο πρόγραμμα που διαμέσω ενός virtual environment φροντίζει για την ασφάλειά σας. Μιλάω για προγράμματα τύπου Sandboxie…ή ακόμα καλύτερα τύπου Shadow Defender. Κατά τη γνώμη μου η απόλυτη μέθοδος για την ασφάλειά μας στις μέρες μας. Για αυτά θα μιλήσω κάποια άλλη στιγμή.

Avast antivirus, νέα έκδοση κλείνει τρύπα ασφάλειας

Η είδηση δεν είναι σημερινή (πρόκειται για είδηση της 29ης Μαρτίου 2008) και πιθανότατα όλοι έχετε ήδη ενημερώσει το avast σας (όσοι το χρησιμοποιείτε). Ωστόσο αξίζει να σημειωθεί, μιας και οι περισσότεροι από εμάς, αν εμπιστευόμαστε κάποια software για την ακεραιότητά τους αυτά είναι τα antiviruses και τα firewalls. Λάθος μας. Η πιο πρόσφατη έκδοση του avast, η 4.7.878 παρουσίαζε ένα σημαντικό πρόβλημα ασφάλειας, που έφερε στο φως ο Tobias Klein. Πρόκειται για μια σοβαρή vulnerability στο αρχείο AavmKer4.sys (kernel-mode driver), που επιτρέπει την ολοκληρωτική έκθεση του συστήματος και την απόκτηση πλήρους ελέγχου από κάποιον τρίτο. Για να εκμεταλλευθεί κάποιος την αδυναμία του Avast, είναι αναγκαία η αποστολή ειδικών αιτήσεων IOCTL. Τα αποτελέσματα…crash λόγω kernel panic, δυνατότητα εκτέλεσης κώδικα από τρίτους σε επίπεδο kernel.

Η αδυναμία αφορά μόνο συστήματα 32bit με εγκατεστημένα Windows NT/2000 ή και XP. H Avast εξέδωσε νέα έκδοση που κλείνει την τρύπα και μοίρασε διαμέσω του update της τη διόρθωση.

Παρά το ατυχές αυτό γεγονός το Avast παραμένει μια πολύ αξιόλογη δωρεάν λύση για τους home users.

Hello I’m a Mac…είδε κανείς τα patches μου;

Σε πολύ κόσμο είναι βαθιά ριζωμένη η αντίληψη ότι οι Mac είναι πιο ασφαλείς από τα PC. Για κάποιους είναι κάτι παραπάνω από αντίληψη και βέβαια δεν έχω καμιά διάθεση να τους ταράξω τις ισορροπίες τους. Αλλά, όσο και αν προσπάθησα δυο μέρες δεν κατάφερα να αντισταθώ, ειδικά σήμερα Κυριακή που είναι μέρα των ειδήσεων που είχαν μπει στην ουρά…δεν υπήρχε ελπίδα. Έτσι, να’μαι με το post μου.

Δε θα σας πω κάτι που ανακάλυψα πρόσφατα, ωστόσο η αφορμή υπήρξε. Σύμφωνα (! pdf), λοιπόν, με ερευνητές του Swiss Federal Institute of Technology, η Apple δε φροντίζει να ασφαλίζει τα software της με ικανοποιητικούς ρυθμούς. Σε αντίθεση (ακούστε…ακούστε) η Microsoft, στον τομέα ασφάλειας, φαίνεται να επιτυγχάνει πολυ καλές επιδόσεις, παρέχοντας πιο πολλές διορθώσεις και σε μικρότερο χρόνο (ή και αμέσως) ειδικά τα τελευταία 2 χρόνια.

Οι ερευνητές εξέτασαν μια περίοδο 6 χρόνων (! pdf) (2002 – 2007) και πιο συγκεκριμένα μελέτησαν πόσες φορές η Apple και η Microsoft είχαν ήδη έτοιμο ένα patch την ημέρα(0day) που αυτό έγινε δημόσια γνωστό, πόσες αδυναμίες διορθώθηκαν σε 30, 90 και 180 ημέρες Εξέτασαν 658 αδυναμίες, υψηλού και μέτριου ρίσκου, που αφορούσαν προϊόντα Microsoft και 738 που αφορούσαν την Apple.

Τι διαπίστωσαν; Μέχρι το 2005 η Apple είχε συνήθως 20 λιγότερες μη διορθωμένες αδυναμίες από τη Microsoft. Από το 2006 και μετά συμβαίνει συχνά να έχει αρκετές περισσότερες unpatched vulnerabilities σε σχέση με τη Microsoft. Από την έρευνα προκύπτει επίσης ότι οι επιδόσεις και των δύο εταιρειών χειροτερεύουν λίγους μήνες πριν την έκδοση σημαντικών προϊόντων, όπως π.χ. μια νέα έκδοση του λειτουργικού συστήματος ή κάποιο service pack.

Τα αποτλέσματα της έρευνας δημοσιεύθηκαν κατά τη διάρκεια της BlackHat 2008: Europe Amsterdam, από τους Stefan Frei και Bernhard Tellenbach.

PDFs :

Διαβάζοντας την έρευνα θα βγάλετε πιο συγκεκριμένα συμπεράσματα. Εγώ προσπάθησα να σας παρέχω μια γενική ιδέα.

Ok, η έρευνα μας τα είπε. Μπράβο στους ερευνητές και ευχαριστούμε. Τώρα let’s do it our way.

Ας δούμε τι μπορεί να συμπεράνει και να ανακαλύψει ένας απλός χρήστης του web που ενδιαφέρεται να κάνει περίπου τη σύγκριση που έκαναν και οι ερευνητές. Εντάξει, δε θα είμαστε «επιστημονικοί» αλλά μια ιδέα θα την πάρουμε.

Ας στήσουμε λοιπόν τη δικιά μας έρευνα. Δε θα μας απασχολήσουν οι 0day αδυναμίες αλλά γενικότερα οι αδυναμίες των λειτουργικών της Microsoft και της Apple. Για την Microsoft θα συμμετέχουν τα XP Professional και τα Windows Vista. Ενώ για την Apple το Mac OS X. Δεν θα ασχοληθούμε με εκδόσεις, μιας και θα εξετάσουμε γενικά το θέμα και μόνο για το 2008 για να πάρουμε μια ιδέα. Ο σκοπός μου δεν είναι να αποδείξω κάτι διαφορετικό ή καινούριο, αλλά να επιβεβαιώσω τα όσα λέει και η έρευνα όχι σαν ερευνητής αλλά σαν ένας απλός άνθρωπος που έχει πρόσβαση στο web.

Το μόνο μας εργαλείο. Οι σελίδες του www.secunia.com.

Ξεκινάμε και πάντα για το 2008:
Microsoft

  • Windows XP professional (για το 2008 έως σήμερα): 0 μη διορθωμένες αδυναμίες
    MS Windows XP Pro
  • Windows Vista (για το 2008 έως σήμερα): 20% μη διορθωμένες αδυναμίες, το 80% διορθώθηκε αποτελεσματικά από τη Microsoft MS Windows Vista

Apple

  • Mac OS X (για το 2008 έως σήμερα): 33% μη διορθωμένες αδυναμίες, το 67% διορθώθηκε αποτελεσματικά από την Apple
    MS Windows XP Pro

Όπως μπορεί εύκολα να διαπιστώσει, τα αποτελέσματα της έρευνας (αν και η έρευνα μιλούσε για πολύ πιο συγκεκριμένα πράγματα) ανταποκρίνονται και στη δικιά μου μικρή έρευνα, που πραγματοποίησα μόνο με τον browser μου και τα εργαλεία που μου παρέχει η αξιόπιστη σελίδα http://www.secunia.com. Ότι η Apple δεν τα πάει και τόσο καλά, όσον αφορά την ασφάλεια τον τελευταίο καιρό, είναι ένα συμπέρασμα στο οποίο καταλήγουν οι περισσότεροι, ειδικοί και μη. Η εταιρεία, προφανώς, δεν ήταν έτοιμη να αντιμετωπίσει τις συνέπειες της αυξημένης της δημοτικότητας, που είδε κατακόρυφη άνοδο τα τελευταία χρόνια.

Σημείωση: ελπίζω να μην πει κάποιος…γιατί πήρες το 2008, που εντάξει τρεις μήνες πέρασαν και υπήρξαν τόσο λίγα advisories; Πήρα το 2008 εντελώς ενδεικτικά. Εξετάζοντας και το 2007, τα αποτελέσματα δεν αλλάζουν και μάλλον παρουσιάζουν μια χειρότερη εικόνα για την Apple. Έτσι, σύμφωνα με τη Secunia, για το 2007, η Apple άφησε χωρίς διόρθωση το 19% των αδυναμιών, ενώ η Microsoft για τα XP Professional άφησε 7% και για τα Vista το 6% των αδυναμιών αδιόρθωτες.

MacBook Air…2 hard 2 hack…για 2 λεπτά

Ας μην τα βάλουμε με το MacBook Air, για όλα φταίει ο Safari, ωστόσο πλέον κυκλοφόρησε. Χρειάζονται δύο λεπτά για να hackάρετε ένα MacBook Air. Όλα συνέβησαν στο CanSecWest Vancouver 2008, συνέδριο που ασχολείται με θέματα ψηφιακής ασφάλειας. Οι διοργανωτές αποφάσισαν και φέτος να στήσουν έναν διαγωνισμό PWN to 0WN. Ποιός θα χάκαρε ένα από τα τρία ακόλουθα notebooks:

  • VAIO VGN-TZ37CN με εγκατεστημένη Ubuntu 7.10
  • Fujitsu U810 με Vista Ultimate SP1
  • MacBook Air με OS X 10.5.2

Και τα τρία notebooks είχαν τα πιο πρόσφατα updates και το configuration τους χαρακτηρίστηκε ως standard.

Ο νικητής παίρνει δικό του το notebook αν καταφέρει να το χακάρει εκμεταλλευόμενος μια άγνωστη ως τώρα αδυναμία (0day attack) και ένα χρηματικό βραβείο 10.000 δολλαρίων. Έτσι, χθες, ο Charlie Miller έκανε δικό του ένα MacBook Air και 10.000 δολλάρια μέσα σε δύο λεπτά, χρησιμοποιώντας μια αδυναμία του browser Safari για να αποκτήσει τον έλεγχο του notebook. Ο Miller έγινε γνωστός και ως ο πρώτος που κατάφερε να χακάρει το iPhone.

O Miller ήταν ο πρώτος που προσπάθησε πάνω στο MacBook Air…δε χρειάστηκε δεύτερος.

Για να μην υπερβάλουμε, όμως, η αλήθεια είναι ότι την πρώτη μέρα του διαγωνισμού κανείς δεν κατάφερε να χακάρει τα notebooks λόγω των περιορισμένων μεθόδων πρόσβασης σε αυτά που επέτρεψαν οι διοργανωτές στους διαγωνιζόμενους. Πράγματι την πρώτη μέρα που οι επιθέσεις μπορούσαν να γίνουν μόνο μέσω δικτύου, κανείς δεν κατάφερε να αποκτήσει τον έλεγχο των notebooks. Τη δεύτερη μέρα του διαγωνισμού οι κανόνες άλλαξαν και πλέον επιτράπηκε στους hackers να ζητήσουν από τους διοργανωτές να κάνουν συγκεκριμένες πράξεις, όπως να επισκευθούν μια σελίδα ή να ανοίξουν ένα email.

Έτσι, ο Miller κατάφερε να πάρει τον έλεγχο του MacBook Air ζητώντας από τους διοργανωτές να επισκευθούν μια συγκεκριμένη ιστοσελίδα στης οποίας κώδικα είχε εισάγει ήδη τον δικό του «κακό» κώδικα, ο οποίος μόλις εκτελέσθηκε από τον browser Safari, του έδωσε πρόσβαση στoν πίνακα ελέγχου του MacBook Air. H όλη διαδικασία πήρε στον Miller μόλις δύο λεπτά.

Ο Miller με βάση τους κανόνες του διαγωνισμού υπέγραψε δήλωση που τον υποχρεώνει να μη διαδόσει την αδυναμία του Safari μέχρι η ίδια η Apple να δημοσιεύσει κάποιο update που να κλείνει την ¨τρύπα». Η Apple ενημερώθηκε για την vulnerability του software της άμεσα από τους διοργανωτές.

Η ειρωνία είναι πως τον ίδιο Safari, που ο Miller χάκαρε σε 2 λεπτά, η Apple λίγες μέρες πριν μας τον εγκατέστησε σχεδόν με το ζόρι.

Σήμερα είναι η τελευταία μέρα του διαγωνισμού και θα μάθουμε πως τα πήγαν τα άλλα δύο notebooks που τρέχουν Ubuntu 7.10 και Windows Vista Sp1.

Πιο πρόσφατα:
Νίκησε η Ubuntu, Leopard και Vista KO, CanSecWest συνέχεια.

VirSCAN

Πρόσφατα σας ανέφερα για το VirusTotal, μια online υπηρεσία που σας παρέχει δωρεάν ανίχνευση ιών για αρχεία χρησιμοποιώντας διάφορες μηχανές ανίσχνευσης από τα πιο δημοφιλή antivirus software. Μια αντίστοιχη υπηρεσία είναι το VirSCAN, που όμως παρέχει και κάποια έξτρα features όπως η ανίχνευση για spyware.

Πώς δουλεύει; Θεωρείτε ότι κάποιο αρχείο σας είναι ύποπτο. Επισκέπτεστε τη σελίδα του VirSCAN και κάνετε  upload το ύποπτο αρχείο. To VirScan ξεκινά σχεδόν άμεσα την ανίσχνευση και στο τέλος σας παρουσιάζει τα αποτελέσματα που προέκυψαν με τη χρήση της καθεμιάς από τις διαθέσιμες μηχανές ανίχνευσης.

VirusTotal, το πολλαπλό antivirus online

virustotal_1_07032008Μας μάθανε από μικρά παιδιά. Δύο real time antiviruses στο ίδιο pc, να τρέχουν ταυτόχρονα, αποτελεί μια προβληματική κατάσταση. Τόσο γιατί χρησιμοποιούνται πολλές πηγές του συστήματός μας, όσο και για πιθανές ασυμβατότητες μεταξύ των δύο προγραμμάτων. Όλοι μας θα θέλαμε τη λεγόμενη πολλαπλή ασφάλεια, αλλά δυστυχώς όπως μας λένε δεν είναι δυνατή. Σήμερα μπορούμε να έχουμε μόνο πολλαπλή ασφάλεια σε διαφορετικά layers, όπως firewall, antivirus, hips, antispyware, αλλά όχι πολλαπλή σε ένα επίπεδο π.χ. δύο antivirus, δύο antispyware.

Κάποιοι ακολουθούν το δρόμο της εγκατάστασης, δύο ή και τριών προγραμμάτων ανίχνευσης ιών, απενεργοποιώντας τις λειτουργίες ανίχνευσης real time, μειώνοντας έτσι δραστικά τις πιθανότητες ασυμβατότητας. Άλλοι, στήνουν πολλαπλές virtual machines και στην καθεμιά αντικαθιστούν ένα διαφορετικό antivirus. Έτσι μπορούν να ελέγχουν με περισσότερα προγράμματα τα ύποπτα αρχεία και να σχηματίζουν μια πιο ολοκληρωμένη γνώμη για το αν πραγματικά ένα αρχείο περιέχει κάποιον ιό. Αυτή η λύση είναι ιδανική ωστόσο όχι πάντα βολική, και απαιτεί χρόνο για το στήσιμό της.

Το VirusTotal έρχεται να καλύψει κατά ένα βαθμό την ανάγκη μας να ξέρουμε τα αποτελέσματα ανίχνευσης περισσότερων από ενός antivirus για τα ύποπτα αρχεία μας. Μετά το ανέβασμα του ύποπτου αρχείου διαμέσω μιας απλής φόρμας, ξεκινά η ανίχνευση ιών με τη χρήση πολλαπλών μηχανών εντοπισμού ιών. Τα αποτελέσματα παρουσιάζονται σταδιακά με την ολοκλήρωση της ανίχνευσης για κάθε antivirus. Στο τέλος έχετε μια συνολική εικόνα που σε καμιά περίπτωση δε σας δίνει απόλυτη σιγουριά, ωστόσο σας δίνει μια ιδέα για το αν είναι πραγματικά μολυσμένο το αρχείο σας. Για παράδειγμα ένα αρχείο στο οποίο εντόπισαν ιό, 2 μόνο antivirus, είναι πιθανότερο να είναι πραγματικά καθαρό από ένα άλλο αρχείο για το οποίο δηλώνουν μόλυνση 12 antivirus.

Μια πραγματικά χρήσιμη υπηρεσία, που τη συνιστούμε ανεπιφύλακτα.

Κάτι τελευταίο. Για καλό και για κακό απόφύγετε το ανέβασμα αρχείων που περιέχουν ή δίνουν πρόσβαση σε ευαίσθητα προσωπικά δεδομένα.