edición general
y0p

y0p

En menéame desde diciembre de 2009

6,21 Karma
17K Ranking
Enviadas
Publicadas
Comentarios
Notas

Las puertas traseras más escandalosas [59]

  1. Algo a tener en cuenta por todos los que comentais que siendo codigo libre es mas sencillo que nos demos cuenta... es cierto, pero tened en cuenta que hablamos de CRIPTOGRAFIA y de ataques laterales.

    Segun el correo original, se trata de leaks de la clave mediante canales laterales. En mi opinion, si existe dicha backdoor se trata de algo relacionado con diferencias en el tiempo de ejecucion de las operaciones en funcion de la clave.

    Este tipo de ataques son conocidos PUBLICAMENTE desde el 95, aunque no han empezado a hacerse 'famosos' hasta mas recientemente fuera de la comunidad criptografica y la gente trabajando en embedded security y en temas de smart cards y hardware seguro.

    Si se trata de una backdoor de este estilo, sera bastante dificil de encontrar. No es tan sencillo de encontrar como un bug clasico, un overflow, off-by-one, user-pointer dereference o similares.

    Habra que ver en que evoluciona todo esto... y por supuesto, que no se encuentre no significa que no este ahi.

Destacado hacker asegura que Windows 7 es más seguro que Snow Leopard [89]

  1. Creo que el asunto está en enfocar lo que este hombre dice desde un punto de vista técnico:

    Windows 7 aporta medidas de seguridad POR DEFECTO que OS X Snow Leopard no lleva.

    ASLR completo, DEP por hardware si el procesador lo proporciona, por software si no lo proporciona, GS cookies...

    Por su parte, IE8 utiliza estos servicios del SO (ASLR, DEP, /GS,...) para aumentar la dificultad de explotar bugs en el navegador. ASLR se puede 'saltar' mediante heap spraying usando JavaScript, sin embargo con DEP activado eso no sirve de mucho puesto que el heap sería no ejecutable.

    Para explotar el exploit de Aurora que comentan ahi arriba (que explotaba IE6! la versión más reciente y actualizada de IE desde luego) en IE8 hay que utilizar Return-Oriented Programming lo cual complica las cosas para el atacante (aunque no imposibilita).

    Ahora extrapolemos a Safari con OS X. No lleva ASLR ni DEP, así que:

    - Se puede ejecutar en cualquier area de memoria
    - Librerías en direcciones predecibles, se pueden usar todas

    Un simple heap spraying te valdría incluso con ASLR. Así que viendo esto, sí, IE8 parece más seguro que Safari.

    Lo que no significa que se esté explotando más... eso es cosa de mercado. Si un SO es usado por el 80% (por decir un número alto al azar) de los sistemas de escritorio, va a atraer mucho más a los atacantes que otro que tiene un 15% del mercado.

    Y mira que soy usuario de Linux desde hace más de 10 años y de OS X desde hace 3 o 4... pero las cosas como son, Microsoft se ha puesto las pilas en la adaptación de tecnologías para mitigar los efectos de los bugs.

Google pagará $500 USD por cada bug descubierto en Chromium [ENG] [31]

  1. #11 Muy baja.

    Presentación de la EkoParty al respecto por Pedram Amini aquí:
    docs.google.com/present/view?id=dcc6wpsd_20ghbpjxcr

    Para ahorrar tiempo, lo divide así:

    - White market: <20k USD, media 5k-15k USD [ZDI,iDefense, etc]
    - .gov resellers: 20k-100k USD
    - .gov : 100k - 1M USD (media <250k USD)
    - "Black" Market: 20k-100k USD

Primera Rooted CON (Congreso de seguridad informática en Madrid) [5]

  1. #2 fiate si quieres, si no no... te doy un par de links de ponentes:

    reversemode.com
    blog.48bits.com
    www.securitybydefault.com/

    Gente de esos sitios, entre otros, han confirmado que darán una charla. A mi entender, aun no está claro 100% el cartel pero lo estará esta semana o la que viene.

    Juzga por ti mismo a partir de los posts de 48bits o reversemode si te merece la pena ir o no x)
« anterior1

menéame