Archiwum kategorii technologia importowana

Wirusy dla Linuksa?

Przez długi czas wydawało się to niemożliwe – mnogość różnych dystrybucji oraz konfiguracji poważnie utrudniała masowe infekcje komputerów pracujących pod kontrolą Linuksa. System ten, jak każdy inny, posiada podatności i napisanie eksploita wcale nie jest szczególnie trudne. Do tej pory jednak było to nieopłacalne, gdyż liczba stacji roboczych z Linuksem była nieco powyżej błędu statystycznego.
Oczywiście pod kontrolą Linuksa pracuje większość serwerów, a także urządzeń osadzonych. O ile serwery są w większości przypadków sprawnie aktualizowane, z Linuksem w urządzeniach osadzonych bywa zupełnie inaczej. Aktualizacji nikt nie wprowadza, czasami nawet nie powstają w ogóle nowe wersje firmware’u. poza tym kto myśli o ustawieniu dobrych haseł do takich urządzeń?

Włamywacze zatem znaleźli model biznesowy, w którym masowo włamują się do urządzeń takich jak kamerki, a następnie automatycznie instalują złośliwe oprogramowanie, które potem posłuży do ataków DDoS za pieniądze. Aby obejść problem różnorodności oprogramowania, zbudowali cały system kross-kompilacji i konsolidacji pod kątem docelowej platformy, oskryptowali wszystko, co potrzeba do infekcji. Wykorzystali także dość szczególną własność zdalnego połączenia przez SSH.
Miałem okazję analizować system w jednej z kamerek internetowych i przyznaję, że oprogramowanie zostało bardzo sprytnie napisane. Bezpośrednią przyczyną infekcji była jednak nie luka w jakims oprogramowaniu ale domyślne hasło („admin”). Kto nie zmienił hasła – niech się wstydzi. A potem niech niezwłocznie zmieni!
Zapraszam do lektury na łamach Computerworlda.

VMworld 2015 – nowości

Co to jest Photon (ale nie cząstka elementarna)? Po co i w jaki sposób można połączyć czujnik poziomu wody z systemem wirtualizacji i co z tego wynika?
O nowoczesnej technologii opowiada Krzysztof Waszkiewicz, inżynier VMWare’a.

Tradycyjnie już prezentuję wywiad z Krzyśkiem Waszkiewiczem, nagrany podczas konferencji VMworld. Tym razem nagranie powstało nie w hali Solutions Exchange, ale w centrum prasowym, gdzie było znacznie ciszej.

Od garażu do potęgi

Tradycyjnie już podczas konferencji VMworld odwiedzam halę Solutions Exchange, w której prezentowane są rozwiązania różnych firm. Moją uwagę od lat przykuwają nie tyle potentaci branżowi, których możliwości są znane, ale stosunkowo niewielkie firmy, które dopiero rozpoczynają swoją działalność, rozwijając mało popularną lub całkowicie nieznaną dotąd technologię. Na każdej takiej konferencji są również dostawcy nieobecni w naszym kraju — takimi producentami byli swego czasu 3PAR (obecnie część HP) czy BlueARC (obecnie Hitachi Data Systems). VMware ma wielu partnerów, jest to jedna z niewielu firm, która ma tak silny system współpracy partnerskiej obejmujący różnych dostawców sprzętu i technologii (przykład: EVO).

Ze dobrym start-upem trzeba się liczyć, bo kiedyś z tego może być prawdziwa potęga

Gdyby ktoś miał wątpliwości i uważał, że mała firma niewiele może zmienić, przypomnę pewien niewielki startup z konferencji VMworld 2008. Rok później w Cannes moją uwagę zwróciło stoisko tej samej (wtedy jeszcze niewielkiej) firmy Veeam, która po raz pierwszy zaoferowała spójny backup środowiska Windows pracującego wewnątrz klastra VMware z automatyczną kontrolą poprawności. Obecnie jest to prawdziwy potentat backupu wirtualizowanego, do tego stopnia, że z nim musi się liczyć nawet taki gracz, jak EMC (dowód: specjalne procedury marketingu i pre-sales). Dziś Veeam rozwinął całą gałąź backupu, jest obecny na wszystkich najważniejszych konferencjach w branży. Osobiście używam ich oprogramowania w darmowej wersji do różnych działań ad-hoc, w szczególności do testów, które prowadzę. Wszystko zaczęło się od genialnego pomysłu i małego stoiska na VMworld 2008 (niestety nie mam zdjęcia, po raz pierwszy poleciałem na VMworld do Cannes rok później). W zamian za to prezentuję pendrajwa, który towarzyszy mi przy różnych działaniach i testach w wirtualizowanym środowisku. Oprogramowanie na nim jest już oczywiście w nowszej wersji i nazywa się VeeamZIP.
veeam

Trzy lata temu zacząłem obserwować inną firmę, która zaoferowała coś, czego nie miał wtedy nikt inny. Macierze dyskowe pokazywane na stoisku PureStorage korzystały wyłącznie z modułów SSD, były o wiele tańsze od konkurencji, oferując przy tym bardzo dobrą wydajność (osobiście zmierzyłem na stoisku). Obecnie macierze PureStorage znajdują się w wielu rankingach i zdobywają coraz większą popularność. Gdy podczas konferencji Citrix Synergy w Anaheim w 2013r. rozmawiałem z CTO firmy PureStorage, wiedziałem, że jest to ciekawe technicznie rozwiązanie, z którym konkurencja będzie musiała się liczyć. Kolejna rozmowa podczas VMworld 2014 była jeszcze ciekawsza. Obecnie według Gartnera PureStorage jest liderem w dziedzinie macierzy z pamięcią półprzewodnikową, wygrywając pod względem kompletnej wizji z takimi potentatami jak EMC, HP czy IBM (w kolejności alfabetycznej).
IMG_6206

Podczas tegorocznego wydania VMworld Europe przyjrzałem się kilku firmom.
DSCF4539

Pierwsza z nich jest związana z wiedzą – inżynierowie zrobili słuszne założenie, że znacząca większość problemów już została udokumentowana, a zatem wystarczy poszukać symptomów problemów w konfiguracji, parametrach pracy i logach, by od razu zaproponować administratorowi rozwiązanie problemu na podstawie obszernej bazy informacji dostarczanej przez VMware. To właśnie oferuje rozwiązanie niewielkiej firmy Runecast.

Drugą ciekawą firmą jest cloudgenix – niewielka firma, która rozwija technologię wirtualizowanej, programowo definiowanej sieci WAN. Umożliwia ona nie tylko budowę takich sieci w całości programowo, ale także tworzenie konfiguracji i podążanie za potrzebami aplikacji. W dobie całego datacenter definiowanego programowo, w ten sam sposób powinna być także realizowana sieć WAN. Strategia ta jest spójna z tym, co robi VMware.
O pomysłach i nowościach VMware w następnym odcinku. Tradycyjnie będzie to wywiad z Krzysztofem Waszkiewiczem, inżynierem VMware.

Idealny system mobilny? Nie istnieje

W Internecie pełno jest porad, zaleceń i porównań dotyczących mobilnych systemów operacyjnych. Wśród wszystkich systemów liczą się naprawdę tylko dwa i złośliwi twierdzą, że między nimi jest wybór, jak między dżumą i cholerą. Zobaczmy, czy mają rację.
Więcej »

Pierwsze urządzenie wearable

Dobiegł końca test mojego pierwszego urządzenia noszonej elektroniki – był to sprytny zegarek Huawei Talkband 2. Pierwsze wrażenie było pozytywne, był to jedyny zestaw słuchawkowy, którego nigdy nie zdarzyło mi się zapomnieć.
Więcej »

Jak przełamać zabezpieczenia OS X? Bardzo prosto

Ostatnie kilka dni obfitowały w doniesienia o poważnych lukach w bezpieczeństwie. Oprócz podatności w Androidach (pisałem o tym w poprzednim wpisie), możliwości obejścia ograniczeń logowania w OpenSSH (istotne przy serwerach dostępnych z Internetu), badacze opublikowali detale luki, która umożliwia uzyskanie uprawnień roota w aktualnym systemie OS X Yosemite firmy Apple bez żadnej interakcji ze strony użytkownika (nie trzeba znać ani podawać hasła administracyjnego, atak można przeprowadzić w tle, w sposób niewidoczny).

Ta luka w połączeniu z dowolną inną podatnością (Flash, Java, Safari) umożliwia bardzo proste zdalne i nienadzorowane uzyskanie uprawnień systemowych.

Bardzo poważna dziura w dynamicznym linkerze

Mechanizm ataku polega na ustawieniu zmiennej DYLD_PRINT_TO_FILE na ścieżkę z nazwą pliku odpowiedzialnego za kontrolę dostępu do konta root. W ten sposób po wykorzystaniu luki w dynamicznym linkerze dyld, w pliku sudoers ustawia się uprawnienia w ten sposób, by uzyskanie UID 0 (root) było możliwe bez podawania hasła.

Oto przykład eksploita:

echo ‚echo „$(whoami) ALL=(ALL) NOPASSWD:ALL” >&3’ | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s

Mechanizm Technobloga zamienia pojedynczy apostrof na przecinek – przeklejenie kodu z powyższego przykładu nie wystarczy do ataku (i dobrze!). Polecenia echo służą do utworzenia wiersza w pliku sudoers podobnego do tego:
marcin ALL=(ALL) NOPASSWD:ALL

powyższe w połączeniu z aplikacją newgrp i błędem w dyld sprawi, że polecenie sudo -s nada użytkownikowi (przykładowo: marcin) uprawnienia roota i uruchomi powłokę z tymi uprawnieniami.

Skutek – uprawnienia roota

W ten sposób można przejąć pełną kontrolę nad systemem OS X, bez konieczności podawania hasła administracyjnego.
Apple o tej podatności zostało poinformowane pod koniec kwietnia 2015r. ale historia wprowadzania poprawek do krytycznych podatności (m.in. znana dziura rootpipe) wskazuje, że proces usuwania tej podatności prawdopodobnie będzie trwał całymi miesiącami, o ile w ogóle zostaną usunięte w obecnej wersji systemu. Linker dyld należy do istotnych składników OS X i wprowadzanie zmian w tak ważnym narzędziu wymaga przeprowadzania długotrwałych testów. Omawiana podatność nie występuje w wersji beta następnego wydania OS X o nazwie El Capitan.
Źródło – www.sektioneins.de

Poważna luka w Androidzie umożliwia zdalne włamanie

W niemal wszystkich wersjach systemu Android istnieje podatność, która umożliwia zdalne przejęcie kontroli nad systemem operacyjnym telefonu za pomocą odpowiednio przygotowanej wiadomości MMS zawierającej wideo.

Android jest obecnie najpopularniejszym mobilnym systemem operacyjnym na świecie, pod jego kontrolą pracuje około 80% wszystkich smartfonów. W większości z tych telefonów działa podatna biblioteka odpowiedzialna za przetwarzanie wideo. Aby zdalnie przejąć kontrolę nad systemem lub załamać jego pracę wystarczy odpowiednio spreparowana wiadomość MMS.

Istota problemu

Jeśli użytkownik korzysta z aplikacji Hangouts albo Messenger, to problem jest bardzo poważny, gdyż w obu przypadkach aplikacja pobiera wideo, zapisuje i przetwarza je automatycznie, by film był od razu dostępny w galerii. Działanie eksploita jest niewidoczne i w ten sposób można przejąć kontrolę nad całym systemem telefonu, włączając w to przechwycenie dźwięku i obrazu za pomocą mikrofonu i kamery w aparacie.

O aktualizacje będzie bardzo trudno, gdyż nawet jeśli Google szybko przygotuje łatę usuwającą tę podatność (co już się stało – załatana biblioteka jest w repozytoriach github), to za dostarczenie aktualizacji dla telefonów odpowiada producent. Nie sądzę, by producenci postanowili wprowadzić aktualizacje dla tych urządzeń, które dawno utraciły wsparcie techniczne.

Obejście problemu

Problem można jednak obejść, ale wymaga to wyłączenia obsługi MMS przez aplikację Hangouts oraz Messenger (tak naprawdę najlepszym wyjściem jest odinstalowanie Hangouts) a następnie wyłączenia w natywnym kliencie MMS automatycznego pobierania wiadomości MMS. Filmy w wiadomościach MMS należy wtedy pobierać i otwierać tylko od zaufanych osób, podobnie jak to czynimy dziś z wiadomościami e-mail zawierającymi załączniki.

MMS autoretrieve

Wyłączenie automatycznego odbierania wiadomości MMS w kliencie. Tutaj na przykładzie telefonu obsługującego dwie karty SIM.

Do czego złodzieje mogą ten błąd wykorzystać

Podatność tej klasy w najpopularniejszym systemie mobilnym na świecie umożliwia powszechne infekcje telefonów za pomocą złośliwego oprogramowania. W pierwszej kolejności będą to pewnie różne odmiany ZeuSa lub innych tak zwanych „trojanów bankowych” przeznaczone do kradzieży jednorazowych haseł SMS służących do autoryzacji transakcji w systemach bankowości elektronicznej. Zdalne zainfekowanie telefonu otwiera nowe możliwości działań złodziejom. Przykładowy scenariusz kradzieży mógłby wyglądać tak:

  1. Złodziej za pomocą stacjonarnego konia trojańskiego przechwytuje informacje niezbędne do zalogowania do systemu transakcyjnego ofiary, a następnie:
  2. Infekuje telefon ofiary za pomocą odpowiednio spreparowanej wiadomości MMS,
  3. Dysponując kompletem uwierzytelnienia stacjonarnego i mobilnego loguje się z komputera ofiary do systemu bankowości elektronicznej,
  4. Wykonuje przelew lub modyfikuje numer konta zaufanego odbiorcy,
  5. Jeśli jeszcze nie zrobił przelewu, po upływie pewnego czasu loguje się do systemu bankowości elektronicznej za pomocą trojana na komputerze ofiary, autoryzując przelew SMSem jeśli potrzeba. Ma kontrolę nad telefonem ofiary

Wujek dobra rada

Możliwość zdalnej, nienadzorowanej infekcji najpopularniejszej platformy mobilnej na świecie oznacza, że trzeba inaczej spojrzeć na bezpieczeństwo transakcji w systemach bankowości elektronicznej. Oznacza to także, że rada, której od dawna udzielałem użytkownikom internetowych systemów transakcyjnych jest nadal aktualna.

Brzmi ona:

Do autoryzacji w systemie bankowości elektronicznej korzystaj wyłącznie z bardzo prostego telefonu, który nie służy do niczego innego, a jego numer nie jest znany nikomu poza tobą i bankiem.

Jeśli w szufladzie leży zapomniana Nokia 6310i, to pora ją odkurzyć i wymienić baterię, a do zatwierdzania transakcji zakupić nową kartę SIM z nowym numerem, który do niczego innego nie będzie służył. To może być nawet zarejestrowany prepaid z roczną ważnością konta. Nie będzie problemu z kosztami, gdyż nawet w roamingu odbieranie SMS nie wiąże się z żadnymi opłatami.

Został tylko BlackBerry OS
Poważne luki obserwowaliśmy kilka razy w telefonach Apple’a, w których wystarczyło wysłać SMS (najnowsze zgłoszenie podobnego błędu miało miejsce pod koniec maja 2015r.), a także w starszych smartfonach Nokii z systemem Symbian S60 (był nawet wirus roznoszący się tą drogą, ale nie zyskał dużej popularności, gdyż usługi MMS w Polsce były wtedy mało rozpowszechnione, głównie z racji na koszt tej usługi i kłopotliwą konfigurację punktu dostępu APN). Komercyjny klient SMS/MMS dla Windows Mobile 2003 również miał zbliżoną podatność. Jedynym systemem, który nie miał w swojej historii błędu tego kalibru był BlackBerry OS.

Źródło – npr.org

Co zepsuł satelita?

Rozwój technologii w naturalny sposób niesie ze sobą rezygnację z dotychczas używanych rozwiązań. Wiele zmian, których wszyscy doświadczamy, stało się tak oczywistych, że nawet nie zastanawiamy się nad tym, jak to działało kiedyś. Mamy dziś małe komputery zamiast maszyn do pisania, w kieszeni smartfony połączone do Internetu, doświadczyliśmy kilku dużych rewolucji związanych z przetwarzaniem danych, pojawił się fenomen sieci społecznościowych. Uważam, że poza samymi komputerami (oraz Internetem), największe zmiany w komunikacji spowodowała łączność satelitarna. Z jednej strony sprawiła, że całe klasy urządzeń, umiejętności oraz wręcz zawody ludzi odeszły w zapomnienie, z drugiej strony dostarczyły czegoś, co nigdy nie miało precedensu na świecie – możliwość komunikacji praktycznie wszędzie, za pomocą prostych w obsłudze terminali.

Łączność satelitarna w praktyce dziennikarza
Gdy w kwietniu 2008r. opracowywałem tekst związany z awarią prądu w Szczecinie, korzystałem z telefonu satelitarnego, gdyż lokalna sieć telefoniczna w tym mieście nie działała. Mój rozmówca podłączył swojego Globalstara do gniazda zasilania w samochodzie zaparkowanym przed budynkiem. Łączność satelitarna sprawdziła się w wielu przypadkach i bywa nawet tańsza od roamingu GSM polskich operatorów w niektórych krajach. Łączność satelitarna sprawia, że połączenie do Internetu jest możliwe także z pokładu samolotu i wiele linii lotniczych oferuje taką usługę (ma to Lufthansa lub United na dłuższych trasach). Jest to nowoczesna technologia i warto zobaczyć, jakie inne historyczne rozwiązania odeszły do lamusa, gdy się pojawiła.

Więcej »

Błąd, który spowodował katastrofę

Niedawno zacząłem przygotowywać materiały do tekstu na temat najgorszych w skutkach błędów programistów, ale materiał jeszcze nie jest skończony (brak czasu, krytycznie pilne komercyjne projekty są zadaniami priorytetowymi). Życie napisało do niego pewien suplement w postaci katastrofy samolotu Airbus A400M. Na razie nie ma oficjalnych wyników badań komisji śledczej, ale ze wstępnych informacji wywnioskowano, że jedną z przyczyn katastrofy w dziewiczym rejsie tego samolotu było wykasowanie plików odpowiedzialnych za kalibrację momentu obrotowego podczas aktualizacji oprogramowania w komputerach sterujących pracą silników. Wykryte tuż po starcie problemy zmusiły pilotów do zmniejszenia ciągu silników do flight idle (minimum), a z tego stanu już nie mogli wyjść, gdyż oprogramowanie posiada wbudowane zabezpieczenia przed niekontrolowanym wzrostem mocy. Bez danych kalibracji momentu obrotowego, oprogramowanie sterujące pracą silników nie może odpowiednio dobierać poszczególnych ustawień silnika – stąd konieczność wprowadzenia takiego zabezpieczenia. Maszyna nie mogła utrzymać się w powietrzu tylko z jednym sprawnym silnikiem. Niestety w katastrofie zginęły cztery osoby, dwie są ciężko ranne.
Katastrofa ta na pewno będzie mieć poważne konsekwencje. Projekt tego samolotu już dawno przekroczył budżet i notuje opóźnienie liczone w latach. Rejestratory katastroficzne zajął hiszpański sąd.

Kreml Mobile OS

Rosjanie będą mieli własny mobilny system operacyjny. Właśnie nawiązali współpracę z fińską firmą Jolla, utworzoną przez pracowników, którzy odeszli z Nokii przed przejęciem jej części przez Microsoft. Podstawą nowego systemu operacyjnego będzie Jolla – system rozwijany w modelu open source. Nieco więcej światła rzuca rosyjski minister telekomunikacji Nikołaj Nikiforow, gdyż w wywiadzie, którego udzielił dziennikowi RBC, wspomniał, że nowy system ma osiągnąć udział rynkowy na poziomie 50% do 2025r., w późniejszym etapie do prac nad rozwojem systemu dołączą inne kraje z regionu BRICS (Brazylia, Indie, Chiny, Afryka Południowa).

Oczywistym celem jest zatem radykalne zmniejszenie udziału amerykańskich systemów operacyjnych na rynku mobilnym w Rosji. Analitycy Gartnera podają, że obecnie liderem jest tam Android z udziałem 81%, na drugim miejscu znajduje się iOS z udziałem na poziomie 15%. Obecnie udział systemu Sailfish oscyluje w okolicy 0,5%, nieco więcej niż BlackBerry, ale mniej niż Windows Phone (Windows Phone i Blackberry razem wzięte mają 3 % globalnego rynku – źródło: IDC, maj 2015).

Sprawę nowego systemu żartobliwie skomentował czeski tygodnik E15.
Kremlin OS
Jestem przekonany, że ten humorystyczny kolaż jest niezrozumiały poza krajami byłego bloku wschodniego i trafia głównie do dzisiejszego pokolenia 40+, które miało okazję poznać słynną rosyjską grę.

Nie jest to pierwszy przypadek, w którym Rosjanie postanawiają zbudować własny system operacyjny. Pięć lat temu uruchomiono projekt rządowy systemu, który miał być głównym rywalem Windows, ale już dwa lata później projekt zamknięto. W sferze rządowej wiele rosyjskich komputerów działa pod kontrolą jednej z dystrybucji Linuksa. Własny system operacyjny wykorzystujący dostępną technologię open source (Linux albo BSD) wykonały dwa inne totalitarne reżimy – Kuba (Nova) i Północna Korea (Red Star).

To nie tylko system
Głównym światowym dostawcą użytkowej elektroniki są Chiny i Korea, ale Rosjanie również produkują mikroprocesory. Jednym z takich dostawców jest firma MSTC, aktywna od 1992. Niestety nawet najnowszy komputer Elbrus-4C pozostaje w tyle w stosunku do zachodnich technologii o kilka lat.