Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Dvacet let je v Linuxu díra, která pomohla ke „slavnému“ útoku na USA

V roce 1996 začala první světová kyberválka. Proti USA ji tehdy nepozorovaně zahájila skupina dosud neznámých hackerů. Ze serverů Pentagonu, NASA a dalších vládních, energetických a informačních společností tajně stahovala data. Útočníci působí v éteru dodnes a chyba, kterou zneužili, je stále neopravená.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J58o41s97e80f 41K94a29r10f22í34k 7142725166920

To je nějaká ftákovina ne? Vždyť linux stejně jako Apple je ze své podstaty nenapadnutelný ne?;-)

0/−1
11.4.2017 13:35

J21i32ř95í 60K35o29c45u94r45e53k 6385264195118

Dvacet let je v Linuxu díra ... útočníci použili program Loki.

Do Pieruna polskiego!

0/0
7.4.2017 15:07

J81a19n 16D90l59o91u91h75ý 7124429470959

Clanek dlouhej jak tejden pred vyplatou ale popsat nejak konkretne, kde je teda ta DIRA, to jak si nejde? Kdyz je to tak "jasne" a "zrejme" ze ona DIRA je tam dvacet let;-D

+2/0
7.4.2017 12:54

M95i57l14a42n 81K86e59r39š73l25á19g59e15r 2779966635953

V původním článku není zmínka o nějaké přetrvávající chybě, nýbrž o nástroji Turla, který existuje těch 20 let.

+1/0
7.4.2017 1:11

L52a24d84i27s28l12a28v 23K22a24l11o45u29s 7625236391330

No mě spíš vadí, jak pod hlavičkou Paypalu chtějí někde v Moldavii odchytit heslo.

+2/0
6.4.2017 18:18

M87a89r12t70i50n 65J78i37r66o10u55s85e81k 7936385795578

Je zcela jednoduchý každej "paypal" mail s "dear customer ihned mazat. Já mám dokonce filtr, který vyhodnocuje obsah a automaticky to maže.

0/0
7.4.2017 18:42
Foto

V89o33j20t78ě39c11h 24P68a73v45l38í37k 5944551464758

„Musíme si položit otázku,“ říká Juan Saade. „Jak je možné, že téměř dvě dekády stará zadní vrátka do systému lze stále otevřít i na moderních linuxových systémech?“

Odpověď je prostá: Protože pokud jste již jako útočník získal máte práva správce, můžete si do systému přidat kolik zadních vrátek chcete, i třeba dvacet let stará.

Jak získal útočník práva na Linuxových systémech v RUAG se nedozvíme, nejpravděpodobněji pomocí nakažené Windowsové stanice správce systému, protože Windowsové stanice byly pomocí nakažených websitů infikovány jako první.

+9/−1
6.4.2017 17:17
Foto

V54o19j72t92ě83c11h 57P15a88v60l12í71k 5374401294728

Přesné detaily útoku na RUAG jsou zde: https://www.melani.admin.ch/melani/en/home/dokumentation/reports/technical-reports/technical-report_apt_case_ruag.html

+2/0
6.4.2017 15:34

M64a71r72t89i28n 53R57o88s87o11l 4760303492981

Takže z tajemné bezpečnostní díry a superinteligentních hackerech se vyklubala stará dobra metoda: "Nainstalujete si prosím tento program ke stahování dat? Děkuji pěkně." A oslovením dostatečně velkého počtu lidí, až na jednoho troubu narazí, neboli phishing. Stejně jako super hackerské špehování NSA probíhá tak, že řeknou MS, Applu, googlu: "helejte dejte do svých programů, ať to kopii posílá i k nám do NSA" a vida hackerský zázrak se poved - skutečně mají mejly od všech.

+6/0
6.4.2017 15:33

J70a54n 19D20l37o83u64h86ý 7734879740159

az na to, ze zrovna Apple NSA nic nedava a vsechny sve datove uloziste ma sifrovane. R^ Probehlo dokonce i nejake rizeni Apple vs USA R^

0/−1
7.4.2017 12:53

M88a77r98t51i41n 43R26o65s72o33l 4820553562101

To řízení bylo s FBI nikoliv NSA. Snowden ukázal, že NSA má i data z Applů, ted buď spolupracují, nebo jsou naprosto neschopní v šifrování. Jinak způsoby jak zašifrovat a psát emaily tak, aby je NSA nerozlouskla samozřejmě existují, jen nejsou poruce na první doboru.

+1/0
7.4.2017 15:42

P61e83t14r 81B34o37u64š88k89a 6579613271122

Přestávám posílat cédéčka Českou poštou. Nechci aby mi je v USA něčím nakazili 8-o

+3/0
6.4.2017 15:11

J44a17n 77P97a83v24e23l64k78a 3897451694421

Nemusíte se bát. Nedojdou.

+3/0
7.4.2017 15:10

M14a83r36t47i70n 62J62i37r32o80u81s90e62k 7476495985878

Ütok na USA z Ruska. Ohraná deska posledních dvou let

+1/−1
6.4.2017 14:53

M50a88r24t41i80n 58J93i35r97o41u42s44e81k 7926685225918

Spekulace

0/−1
6.4.2017 14:52

K32a80m62i52l 85Š98t63ě73p21á35n94e16k 9306759733

Ve Windows je na takový útok přímo tlačítko:-)

0/0
6.4.2017 14:49

M64a90r48t55i54n 11J32i35r41o21u72s31e30k 7926505865228

Tlačítko vypnout. ;-D

0/0
6.4.2017 14:54

M77a70r24e67k 46R45u64s89s 7609662685324

lidem kteří rozumí problematice je tento článek plný naprostých blábolů k smíchu

+10/−1
6.4.2017 13:24

K97a28r76e64l 67V78o89h54n23o66u90t 4108559300407

Jeden z nejslabších článků, které jsem kdy na Technetu viděl. Na autora Jana Kužníka si budu dávat pozor.

+1/0
6.4.2017 11:30

R23o77b42e80r70t 48P82e38l59n60á15ř 3288541834

...Vcera me ten clanek fakt rozcilil, vidim ze nejsem sam :)

+5/0
6.4.2017 11:19

L64u93d43v62í13k 42G92a94j65d61o23š59í42k 2985203794242

Z firmy Kaspersky se tu dělají superodborníci.

Přitom je to podivná parta, jejíž aktivity na poli zabazpečení jsou spíš jen zástěrka jejich skutečné činnosti - hackování pro Rusy a vytváření mediálního poprasku a fám.

+2/−4
6.4.2017 11:13

M22i25c15h50a22l 27M85i97n82a25ř89í27k 9132626609458

Největší bezpečnostní díra je špehování pomocí win10.

+4/−2
6.4.2017 11:04

J70o57s72e56f 46Z52a86h46á28l21k79a 4663209158826

Bulvár dorazil i do rubriky Technet? Tak to je smutné, jedna z mála rubrik prakticky nezasažena infekcí z expres.cz a playtvak.cz. Teď už je to minulost.

+14/0
6.4.2017 10:52

A27n78t46o92n12í49n 42S52e75b56e63r29a 7263138760619

To není bezpečnostní díra, ale vlastnost systému. !

0/0
6.4.2017 10:41

P98a61v24e70l 51S47e32d77l69á38k 3670326108461

Odkdy je Solaris Linux? Tenhle článek bude asi dost děravý ...

0/0
6.4.2017 9:55
Foto

P28a87v76e42l 72K47a66s68í58k94, 38T15e95c10h81n32e69t43.50c58z

Díky, tuto (a pár dalších) nepřesností jsem v článku opravil.

0/0
6.4.2017 13:05

R79u15d94o43l40f 78P55e67k33á72r80e19k 9512381379753

Tak jestě ten nadpis...

+2/0
6.4.2017 13:08
Foto

P51a83v40e38l 93K40a12s29í42k46, 50T32e94c46h67n34e80t50.66c23z

Nadpis vychází z toho, co řekli výzkumníci Kaspersky na konferenci, viz konec článku. Doporučuji též odkazy na phrack.org, rovněž v článku.

0/0
6.4.2017 14:25
Foto

J91a42n 11K92u91ž97n45í84k

Ještě doplním, že na této konferenci byla i řada lidí od konkurence Kasperskyho a názory těch, kterých jsem se na "20 let starou zranitelnost" ptal, byly velmi podobné.

+1/0
6.4.2017 14:33

R23o28b62e67r71t 15P80e85l12n22á64ř 3498121754

to bude podobny jako u doktoru a policajtu - v nekterejch oborech spolu lidi drzej basu presto ze jde o konkurenci... ;)

0/0
6.4.2017 14:45
Foto

J10a93n 38K33u71ž85n15í55k

Jestli to nebude tentokrát třeba jen tím, že tam ta zranitelnost stále je, může ohrozit i špičkové technologické firmy (viz RUAG) a měla by být opravena.

0/0
6.4.2017 15:06
Foto

V38o10j71t24ě82c18h 82P47a46v95l93í26k 5154241824828

Jste si jistý, že mluili o zranitelnosti (vulnerability) a ne o zadních vrátcích (backdoor)?

Protože to je v detailních popisech incidentu jediná věc s cca 20 let dlouhou historií. Původně LOKI2, dnes Turla Unix, je software na tajné vynášení informací ze zabezpečených sítí a utajené řízení sítě data sbírajících programů uvnitř sítě.

Nejedná se ovšem o zranitelnost.

Útočníci v případě RUAG použili zranitelnosti uvnitř systémů Windows pomocí klasických Spear-phishing a Waterhole metod.

+5/0
6.4.2017 15:46

R59o88b65e81r32t 68P85e26l20n25á41ř 3168631674

je otazka z jakeho uhlu se na to divate. Naprosto presne tu o tom pise pan Pavlik. Podle me je to proste vlastnost systemu. Ten kod jsem nestudoval detailne ale jsem si jisty ze podobny demon by bylo mozne napsat i pro windows (tam by se tomu rikalo nejspis service :-). Hlavni problem je ze se tam ten demon vubec dostane - to je primarni bezpecnostni dira a zde hraje roli hlavne lidsky faktor (zadna zaplata nepomuze). Skryt nejakou komunikaci v dnesni dobe neni az takovy problem. Vzhledem k mnozstvi a rozmanitosti dat ktere tecou pres sitova rozhrani se takovy tunel da vytvorit mnoha zpusoby a bude jen velice tezko odhalitelny beznymi prostredky - podobne jako loki2.

Na kodu loki2 je videt genialita a elegance posixu - ten kod je totiz pomerne kratky vzhledem k tomu co dela. Dovolim si tvrdit ze neco podobneho napsaneho na urovni winapi by bylo mnohonasobne delsi.

Doba ovsem pokrocila a i viry/trojani mohou mit mnohem delsi a slozitejsi kod aniz by hrozilo jejich objeveni.

Na zaver dodam ze zranitelnost windows, linuxu a treba macu je naprosto srovnatelna pokud jde o podobnou situaci - tedy ze na cilove masine je jiz nainstalovan zaskodnicky program s odpovidajicim opravnenim.

+1/0
6.4.2017 18:54
Foto

V36o59j79t66ě88c62h 94P57a32v71l13í64k 5744681554848

Ano, to, že systém umožňuje sledovat všechny packety, včetně ICMP a odesílat ICMP packety s libovolným obsahem je jedna vlastností systému vyžadovaných standardem POSIX. Je velmi užitečná i pro "mírové" použití a jako takovou nemá smysl ji odstraňovat. Zneužitelná je skoro každá vlastnost systému, zvlášť s právy správce.

Pokud bychom měli hovořit o díře, tak máslo na hlavě mají výrobci perimeter firewallů a security gatewayí - tedy firmy z oboru počítačové bezpečnosti, které nerozpoznají, když jimi protékají ICMP packety speciálně upravené LOKI2 a Turla, přesto, že LOKI2 už je známý léta včetně zdrojového kódu a tak lze jeho signaturu v packetech snadno detekovat.

+2/0
6.4.2017 20:40

R70o85b21e55r72t 81P30e33l33n69á23ř 3558131664

presne jak pisete. Existuje vic moznosti jak to resit (prisne nastaveni firewalu, oddelena sit, monitoring atd.) ale vsechny maji sve nedostatky. Zpravidla se to resi jejich kombinaci.

Cekal bych ze v pripade dulezitych serveru (tajne sluzby, vladni organizace atd) bude aktivni monitoring ktery bude sledovat nejen obsah komunikace ale i jeji prubeh v case a upozorni na neobvyklou situaci kterou ihned nekdo bude analyzovat. Takto by odhalili i komunikaci zprostredkovanou loki2.

Zajimave reseni pouzivala (a mozna dosud pouziva) ceska vezenska sluzba (nebo sprava veznic, ted presne nevim) - veskera komunikace probihala jen pres vytacene linky :)

+1/0
6.4.2017 22:36
Foto

V75o75j82t77ě68c44h 46P47a35v29l86í12k 5664921784668

Je tam odkaz na stránku na Phracku o LOKI2, což ale opravdu není díra v Linuxu. Je to starý a dobře známý a dostupný UNIXový program na exfiltraci dat, který musí někdo na systém nejprve nainstalovat aby jej bylo možno použít. Ani označení trojský kůň použitě na phracku pro něj není úplně korektní, neboť se ani nepokouší tvářit jako nevinná aplikace.

+5/0
6.4.2017 15:52

P92e27t70r 34G54o55l94i17c94h 6532387563437

Úkol zněl jasně, očernit nixové OS ;-D

0/0
6.4.2017 20:02
Foto

V29o49j49t53ě64c95h 36P80a96v98l21í48k 5324601904688

LOKI2 je Krysa - RAT - Remote Access Tool.

+1/0
6.4.2017 16:00

P69a24v36e54l 65M75o94r84a77v22e29c 3792749822258

Nadpis říká, že v Linuxu je 20 let stará díra. Což jste sám rozporoval. Když už tak do nadpisu doplňte " .. říká Kaspersky".

0/0
15.4.2017 18:27
Foto

V89o14j15t79ě47c57h 12P96a51v85l95í28k 5594851314948

Jenže on ani server HP9000 s PA-RISC v roce 1996 téměř jistě neběžel na Linuxu, rozodně ne ve produkčním nasazení státní správě USA. Operační systém na těchto strojích byl HP-UX.

+4/0
6.4.2017 15:33
Foto

V14o48j34t38ě11c11h 76P52a53v63l75í51k 5754551154248

Solaris nikdy nemohl běžet na HP9000, HP a Sun byly konkurenční firmy a každá používala zcela jinou architekturu: PA-RISC vs SPARC.

+6/0
6.4.2017 15:55

K82a15r57e28l 54B21a30r21t22á39k 3129793792756

Máte to ve špatné rubrice. Reklamní a manipulační oddělení je jinde.

+11/−1
6.4.2017 9:39
Foto

V35o90j89t34ě75c36h 57P86a13v87l37í61k 5354821814598

LOKI2 není díra. Natož díra, která by byla v Linux 20 let.

LOKI2 je program, který umožňuje vytvořit z počítače, kam už se útočník nějak dostal (například tím, že získal heslo) bezpečný kanál, kterým může exfiltrovat (ukrást) data, aniž by si toho firewally po cestě všimly. Je to vlastně forma skryté VPN.

To, že LOKI2 funguje na systémech i po 20 letech, je jen důkazem, že UNIX a Linux berou kompatibilitu vážně. Ano, to by se na Windows nestalo.

Hlavní část přednášky ze SAS2017, a hlavní cíl výzkumu pana

Juana Andrése Guerrero-Saade je ovšem forenzní analýza útoků a hledání spojitostí, potažmo identifikace skutečných viníků. Jeho výsledkem tedy není objevení 20 let staré díry, ale nalezení nepřímých důkazů, že Penquin a Moonlit Maze mohou být tatáž skupina, nebo že mezi nimi je spojitost.

+42/0
6.4.2017 9:17

J30a94r79o81m45í53r 38M13a49y92e27r 1221262719988

Zrovna u Windows ta kompatibilita bude také, pokud se použije standardní Win32 API, budete mít aplikaci kompatibilní od Win95 do Win10.

0/−5
6.4.2017 9:20
Foto

V95o72j77t38ě83c61h 51P78a78v65l94í12k 5684901924848

To máte pravdu. Jen stabilní API pro posílání ICMP je ve Win32 až od Windows 2000.

+5/0
6.4.2017 9:31

J47a39r61o19s16l98a97v 39P80e61l86d83a

Uživatel požádal o vymazání
+2/0
6.4.2017 9:37

R82o18b44e70r41t 88P40e88l56n53á97ř 3978781254

Kompatibilita u windows? delate si legraci? psal jste nekdy nejakou aplikaci pro windows?

0/0
6.4.2017 11:26

R11o25b49e51r68t 21P56e17l79n82á63ř 3618911964

omluva, to patrilo jinam, Vase prispevky patri mezi ty nejkvalitnejsi...

0/0
6.4.2017 11:27

J73a47r56o31m73í67r 95M69a30y34e70r 1791592139378

Takže to bylo na mě? Ok.

Mám aplikaci pro komunikaci s embedded zařízeními (naštěstí nezloženými na Linuxu). Bez problému běží od WinXP do Win10 na C++/C#

0/0
6.4.2017 13:44

R92o40b62e39r89t 96P81e88l39n92á74ř 3368751384

jo tak to vam teda zavidim.. na neco takovyho sem windows pouzival naposled ve verzi XP a uz bych se k tomu fakt nerad vracel :)

Kompatibilita je u windows opravdu problem. Uvedu priklad - kdyz si vyvojari konecne zvykli na technologii COM, tak ji M$ sproste nahradil .NET technologiji a COM nechal pomalu umirat. A takovejch by se naslo vic. M$ zkratka hazi vyvojarum klacky pod nohy. S kazdou novou verzi windows je treba slozitejsi aplikace totalne prevorat. To Vam potvrdi kazdy kdo pise aplikaci pro windows. Firmy co se zabyvaji vyvojem u teto ohavne platformy zustavaji jen ze setrvacnosti a rekneme navaznosti na dalsi technologie (hw atd). Je jen otazkou casu kdy se to definitivne zlomi.

Ve Windows neustale bojujete se zbytecnymi mezivrstvami diky kterym je pak vysledny kod mnohonasobne slozitejsi (=mene spolehlivy, mene citelny, hure prenositelny atd).

Dalo by se toho napsat vic, vyvojem na platforme windows jsem se zabyval skoro petadvacet let (cca od roku 93).

+2/0
6.4.2017 14:13







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.