.

..

...na vajon?

A hét elején felkapta a média a hírt, miszerint az Android meghajtótitkosítási algoritmusa gyakorlatilag a készülék típusától függetlenül brute force módszerekkel visszafejthető, vagyis csak egy kellően erős számítógépet kell üzembe állítani ahhoz, hogy visszafejtse azt a biztonsági kulcsot, mely a háttértáron lévő adatokat őrzi az avatatlan szemek elől.

A törés azokra az androidos telefonokra alkalmazható, melyek a Qualcomm rendszerchipjét tartalmazzák, vagyis a legtöbb közép- és csúcskategóriás okostelefon beleesik a szórásba. Nem mellesleg a PRIV-ben is ennek a gyártónak a chipje dolgozik, a BlackBerry első androidos modelljének tulajdonosai számára azonban nincs ok az aggodalomra.

lakatok.jpg

Először is, a kód visszafejtését lehetővé tevő két biztonsági rést az Android januári és májusi biztonsági frissítéseiben befoltozták - mivel a PRIV-ek éppen tegnap kapták meg a júliusi biztonsági csomagot, ezért ez a sebezhetőség a frissített készülékeken eleve nem létezik. Persze nem mindegyik androidos gyártó fordít ekkora figyelmet a patchelésre, szóval akinél áprilisi, vagy korábbi android-verzió fut, az akár kezdhet is aggódni. Meg persze az is, aki nem használ meghajtótikosítást, de ez kábé ugyanaz a szint, mint a lábtörlő alá rejtett kulcs esete. Mellesleg az androidos BlackBerryk gyárilag titkosított háttértárral érkeznek, és a titkosítás nem is kapcsolható ki.

Az ügy igazi pikantériája, hogy még a fenti patch sem segít (mindenkin), mivel a leírás szerint ha a támadók valamilyen módon megszerzik a telefont, vagy magát a háttértár titkosított tartalmát, és visszatesznek egy olyan rendszerverziót rá (downgrade), ami nem tartalmazza a patcheket, nos, akkor is törhető a védelem.

Ezzel az androidos BlackBerryk esetén csak annyi a baj, hogy a rendszer by design tiltja a downgrade-et.

És ezzel a kör nagyjából be is zárult, azaz egy megfelelően frissített, aktualizált BlackBerry hiába tartalmaz Qualcomm chipet, nem törhető meg ezzel a módszerrel. Más kérdés, hogy ha a nyomozati szerveknek kellenek az adatok arról a bizonyos telefonról, akkor lehetnek esetleg a BlackBerry kezében olyan módszerek, melyekkel így is visszafejthető a meghajtó tartalma, és a kanadai cég nem is nagyon rejtette véka alá, hogy nyomozati célból, megfelelően szabályozott körülmények között

BŰNCSELEKMÉNY ELKÖVETÉSÉNEK ALAPOS GYANÚJA, VAGY ANNAK MEGELŐZÉSE ÉRDEKÉBEN

segít is a szerveknek a felderítésben. Ez azonban már elvi, nem technikai hátterű döntés, vagy adottság.

A törés részletes leírása ezen az oldalon található.

Rájár a rúd mostanában az Adobe-ra a Flash Player miatt -- ez az a komponens, melyet a mai napig számos weboldal használ legyen akár mobilos vagy hagyományos elrendezésű. A többnyire internetes reklámokban, mindenféle csicsás oldalakon a menüelemekben, vagy éppen netes videókban használt modul gyors halálát a néhai Steve Jobs sürgette a legjobban, a sors fintora, hogy a Flash Player végül csaknem négy évvel túlélte az Apple 2011-ben elhunyt vezetőjét. A múlt héten azonban nagyot borult a bili.

adobe-flash-player.jpg

A Flasht általában két dolog miatt szokás szívből gyűlölni, az egyik a grafikus megjelenítéshez használt erőforrások (processzor, grafikus chip) túlzott igénybe vétele, aminek egyenes következménye a notebookok és mobilok akkumulátorának gyors merülése. A másik, ennél fontosabb ok, hogy a Flash Player biztonsági szempontból lyukasabb, mint a nagyanyám tésztaszűrője. Íme a legfrissebb, konkrét eset, ahogy a HWSW írja: 

Egy hét alatt három nulladik napi sérülékenységre derült fény a Hacking Teamtől kikerült 400 gigabájtnyi adat elemzése során – sajnos a kihasználásukat bemutató példakóddal együtt, melynek alapján támadók frissíteni tudják rosszindulatú programjaikat, hogy még a hibák befoltozása előtt előnyükre fordíthassák azokat.

Az elsőként nyilvánosságra került hibát az Adobe viszonylag gyorsan javította, ennek ellenére a sebezhetőség még a foltozás előtt aktív támadások célpontjává vált. Ez jól illusztrálja, hogy a modern malware fejlesztői milyen gyorsan mozognak, szó szerint órák alatt képesek egy-egy biztonsági résre ugrani, ebben az esetben ransomware (adatokat titkosító zsarolóprogramok) készítői vették tűz alá a Flash-t.

Az első foltozatlan hibát azonban két újabb követte, ugyanabból a Hacking Team adathalmazból. A sérülékenységeket a Trend Micro publikálta (azonosítóik: CVE-2015-5122, CVE-2015-5123), ezeket az Adobe mára javította a Flash lejátszóban. Ezért ha mindenképp használni szeretnénk a Flash-t, akkor mindenképp érdemes telepíteni a legújabb, 18.0.0.209-es verziót.

A Flash korábban a mobilos felhasználókat is boldogította (leszámítva az iPhone-tulajokat), ám idén év elejétől még az Adobe különféle platformjainak (Air, Flash) támogatását tekintve korábban oly lelkesnek számító BlackBerry is hátat fordított neki azzal, hogy a BlackBerry 10 operációs rendszer 10.3.1-es verziójának böngészőjéből nemes egyszerűséggel kikerült a mobilos Flash Player -- néhány weboldal pedig hirtelen elég érdekesen festett a BB10-es BlackBerryk böngészőjében.

Bár vannak mindenféle módszerek a Flash visszacsalogatására, az utóbbi napok történéseinek ismeretében senkinek nem javaslom tiszta szívből, hogy valamilyen alternatív megoldást keressen, inkább húzzunk be a jó öreg Steve neve mellé egy újabb pipát, ő pedig a mennyekben/pokolban/távoli galaxisban ismét elégedett mosolyra húzhatja a száját: mindvégig igaza volt.

Via HWSW.

süti beállítások módosítása