Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Dvacet let je v Linuxu díra, která pomohla ke „slavnému“ útoku na USA

V roce 1996 začala první světová kyberválka. Proti USA ji tehdy nepozorovaně zahájila skupina dosud neznámých hackerů. Ze serverů Pentagonu, NASA a dalších vládních, energetických a informačních společností tajně stahovala data. Útočníci působí v éteru dodnes a chyba, kterou zneužili, je stále neopravená.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J81o85s85e68f 40K52a16r55f16í90k 7542195846370

To je nějaká ftákovina ne? Vždyť linux stejně jako Apple je ze své podstaty nenapadnutelný ne?;-)

0/−1
11.4.2017 13:35

J22i63ř11í 67K62o70c91u24r78e75k 6445774845678

Dvacet let je v Linuxu díra ... útočníci použili program Loki.

Do Pieruna polskiego!

0/0
7.4.2017 15:07

J82a59n 54D96l77o65u80h31ý 7124249520509

Clanek dlouhej jak tejden pred vyplatou ale popsat nejak konkretne, kde je teda ta DIRA, to jak si nejde? Kdyz je to tak "jasne" a "zrejme" ze ona DIRA je tam dvacet let;-D

+2/0
7.4.2017 12:54

M72i25l75a54n 37K91e80r55š94l39á57g65e24r 2229576895703

V původním článku není zmínka o nějaké přetrvávající chybě, nýbrž o nástroji Turla, který existuje těch 20 let.

+1/0
7.4.2017 1:11

L16a91d95i73s31l86a32v 40K98a21l17o70u41s 7425976531200

No mě spíš vadí, jak pod hlavičkou Paypalu chtějí někde v Moldavii odchytit heslo.

+2/0
6.4.2017 18:18

M30a28r98t13i31n 17J85i14r21o87u29s95e41k 7636535325408

Je zcela jednoduchý každej "paypal" mail s "dear customer ihned mazat. Já mám dokonce filtr, který vyhodnocuje obsah a automaticky to maže.

0/0
7.4.2017 18:42
Foto

V41o18j60t54ě98c92h 87P32a95v91l68í48k 5334971244668

„Musíme si položit otázku,“ říká Juan Saade. „Jak je možné, že téměř dvě dekády stará zadní vrátka do systému lze stále otevřít i na moderních linuxových systémech?“

Odpověď je prostá: Protože pokud jste již jako útočník získal máte práva správce, můžete si do systému přidat kolik zadních vrátek chcete, i třeba dvacet let stará.

Jak získal útočník práva na Linuxových systémech v RUAG se nedozvíme, nejpravděpodobněji pomocí nakažené Windowsové stanice správce systému, protože Windowsové stanice byly pomocí nakažených websitů infikovány jako první.

+9/−1
6.4.2017 17:17
Foto

V70o12j37t71ě70c12h 70P87a87v26l74í43k 5214131794528

Přesné detaily útoku na RUAG jsou zde: https://www.melani.admin.ch/melani/en/home/dokumentation/reports/technical-reports/technical-report_apt_case_ruag.html

+2/0
6.4.2017 15:34

M27a18r11t66i44n 58R75o29s15o24l 4980213922451

Takže z tajemné bezpečnostní díry a superinteligentních hackerech se vyklubala stará dobra metoda: "Nainstalujete si prosím tento program ke stahování dat? Děkuji pěkně." A oslovením dostatečně velkého počtu lidí, až na jednoho troubu narazí, neboli phishing. Stejně jako super hackerské špehování NSA probíhá tak, že řeknou MS, Applu, googlu: "helejte dejte do svých programů, ať to kopii posílá i k nám do NSA" a vida hackerský zázrak se poved - skutečně mají mejly od všech.

+6/0
6.4.2017 15:33

J72a64n 31D80l74o92u51h94ý 7684699150889

az na to, ze zrovna Apple NSA nic nedava a vsechny sve datove uloziste ma sifrovane. R^ Probehlo dokonce i nejake rizeni Apple vs USA R^

0/−1
7.4.2017 12:53

M65a21r76t22i87n 84R88o87s94o15l 4880233982351

To řízení bylo s FBI nikoliv NSA. Snowden ukázal, že NSA má i data z Applů, ted buď spolupracují, nebo jsou naprosto neschopní v šifrování. Jinak způsoby jak zašifrovat a psát emaily tak, aby je NSA nerozlouskla samozřejmě existují, jen nejsou poruce na první doboru.

+1/0
7.4.2017 15:42

P52e61t51r 64B86o71u76š93k80a 6129773881312

Přestávám posílat cédéčka Českou poštou. Nechci aby mi je v USA něčím nakazili 8-o

+3/0
6.4.2017 15:11

J15a59n 75P23a42v95e38l69k19a 3187381124201

Nemusíte se bát. Nedojdou.

+3/0
7.4.2017 15:10

M36a14r56t77i59n 41J67i74r66o98u42s26e14k 7286275885268

Ütok na USA z Ruska. Ohraná deska posledních dvou let

+1/−1
6.4.2017 14:53

M94a20r19t94i67n 82J44i38r74o79u13s96e81k 7516435365848

Spekulace

0/−1
6.4.2017 14:52

K61a50m88i33l 34Š28t57ě62p39á92n76e79k 9256909203

Ve Windows je na takový útok přímo tlačítko:-)

0/0
6.4.2017 14:49

M52a30r90t42i91n 10J40i46r72o42u30s66e87k 7716695265908

Tlačítko vypnout. ;-D

0/0
6.4.2017 14:54

M82a77r42e65k 47R36u71s84s 7909472155534

lidem kteří rozumí problematice je tento článek plný naprostých blábolů k smíchu

+10/−1
6.4.2017 13:24

K51a61r93e64l 21V85o39h30n52o92u92t 4608199520597

Jeden z nejslabších článků, které jsem kdy na Technetu viděl. Na autora Jana Kužníka si budu dávat pozor.

+1/0
6.4.2017 11:30

R91o96b89e74r67t 32P60e88l42n23á76ř 3868811634

...Vcera me ten clanek fakt rozcilil, vidim ze nejsem sam :)

+5/0
6.4.2017 11:19

L70u16d19v92í40k 29G89a68j71d32o59š82í85k 2695393834492

Z firmy Kaspersky se tu dělají superodborníci.

Přitom je to podivná parta, jejíž aktivity na poli zabazpečení jsou spíš jen zástěrka jejich skutečné činnosti - hackování pro Rusy a vytváření mediálního poprasku a fám.

+2/−4
6.4.2017 11:13

M14i38c83h21a92l 92M56i39n84a29ř11í15k 9322976199528

Největší bezpečnostní díra je špehování pomocí win10.

+4/−2
6.4.2017 11:04

J48o88s32e85f 51Z26a21h40á11l38k28a 4513179498736

Bulvár dorazil i do rubriky Technet? Tak to je smutné, jedna z mála rubrik prakticky nezasažena infekcí z expres.cz a playtvak.cz. Teď už je to minulost.

+14/0
6.4.2017 10:52

A28n12t38o36n81í53n 79S58e22b25e45r11a 7433708670659

To není bezpečnostní díra, ale vlastnost systému. !

0/0
6.4.2017 10:41

P98a61v73e43l 31S50e61d63l61á21k 3710806908631

Odkdy je Solaris Linux? Tenhle článek bude asi dost děravý ...

0/0
6.4.2017 9:55
Foto

P37a87v77e78l 36K86a29s69í81k69, 93T19e72c72h35n79e20t95.40c70z

Díky, tuto (a pár dalších) nepřesností jsem v článku opravil.

0/0
6.4.2017 13:05

R62u51d55o75l40f 95P61e75k72á29r41e18k 9772311609183

Tak jestě ten nadpis...

+2/0
6.4.2017 13:08
Foto

P22a65v90e40l 77K78a90s90í72k36, 41T88e89c35h41n60e84t59.92c73z

Nadpis vychází z toho, co řekli výzkumníci Kaspersky na konferenci, viz konec článku. Doporučuji též odkazy na phrack.org, rovněž v článku.

0/0
6.4.2017 14:25
Foto

J45a31n 13K94u89ž67n93í18k

Ještě doplním, že na této konferenci byla i řada lidí od konkurence Kasperskyho a názory těch, kterých jsem se na "20 let starou zranitelnost" ptal, byly velmi podobné.

+1/0
6.4.2017 14:33

R50o62b11e94r51t 74P71e96l39n49á39ř 3838711634

to bude podobny jako u doktoru a policajtu - v nekterejch oborech spolu lidi drzej basu presto ze jde o konkurenci... ;)

0/0
6.4.2017 14:45
Foto

J83a67n 69K30u85ž82n92í98k

Jestli to nebude tentokrát třeba jen tím, že tam ta zranitelnost stále je, může ohrozit i špičkové technologické firmy (viz RUAG) a měla by být opravena.

0/0
6.4.2017 15:06
Foto

V56o92j70t66ě43c76h 43P86a45v87l21í96k 5814321734408

Jste si jistý, že mluili o zranitelnosti (vulnerability) a ne o zadních vrátcích (backdoor)?

Protože to je v detailních popisech incidentu jediná věc s cca 20 let dlouhou historií. Původně LOKI2, dnes Turla Unix, je software na tajné vynášení informací ze zabezpečených sítí a utajené řízení sítě data sbírajících programů uvnitř sítě.

Nejedná se ovšem o zranitelnost.

Útočníci v případě RUAG použili zranitelnosti uvnitř systémů Windows pomocí klasických Spear-phishing a Waterhole metod.

+5/0
6.4.2017 15:46

R93o47b60e69r62t 54P20e63l89n72á67ř 3288371304

je otazka z jakeho uhlu se na to divate. Naprosto presne tu o tom pise pan Pavlik. Podle me je to proste vlastnost systemu. Ten kod jsem nestudoval detailne ale jsem si jisty ze podobny demon by bylo mozne napsat i pro windows (tam by se tomu rikalo nejspis service :-). Hlavni problem je ze se tam ten demon vubec dostane - to je primarni bezpecnostni dira a zde hraje roli hlavne lidsky faktor (zadna zaplata nepomuze). Skryt nejakou komunikaci v dnesni dobe neni az takovy problem. Vzhledem k mnozstvi a rozmanitosti dat ktere tecou pres sitova rozhrani se takovy tunel da vytvorit mnoha zpusoby a bude jen velice tezko odhalitelny beznymi prostredky - podobne jako loki2.

Na kodu loki2 je videt genialita a elegance posixu - ten kod je totiz pomerne kratky vzhledem k tomu co dela. Dovolim si tvrdit ze neco podobneho napsaneho na urovni winapi by bylo mnohonasobne delsi.

Doba ovsem pokrocila a i viry/trojani mohou mit mnohem delsi a slozitejsi kod aniz by hrozilo jejich objeveni.

Na zaver dodam ze zranitelnost windows, linuxu a treba macu je naprosto srovnatelna pokud jde o podobnou situaci - tedy ze na cilove masine je jiz nainstalovan zaskodnicky program s odpovidajicim opravnenim.

+1/0
6.4.2017 18:54
Foto

V47o17j35t56ě62c53h 11P80a17v37l30í94k 5614931954608

Ano, to, že systém umožňuje sledovat všechny packety, včetně ICMP a odesílat ICMP packety s libovolným obsahem je jedna vlastností systému vyžadovaných standardem POSIX. Je velmi užitečná i pro "mírové" použití a jako takovou nemá smysl ji odstraňovat. Zneužitelná je skoro každá vlastnost systému, zvlášť s právy správce.

Pokud bychom měli hovořit o díře, tak máslo na hlavě mají výrobci perimeter firewallů a security gatewayí - tedy firmy z oboru počítačové bezpečnosti, které nerozpoznají, když jimi protékají ICMP packety speciálně upravené LOKI2 a Turla, přesto, že LOKI2 už je známý léta včetně zdrojového kódu a tak lze jeho signaturu v packetech snadno detekovat.

+2/0
6.4.2017 20:40

R65o12b45e95r89t 91P44e42l39n93á47ř 3608131534

presne jak pisete. Existuje vic moznosti jak to resit (prisne nastaveni firewalu, oddelena sit, monitoring atd.) ale vsechny maji sve nedostatky. Zpravidla se to resi jejich kombinaci.

Cekal bych ze v pripade dulezitych serveru (tajne sluzby, vladni organizace atd) bude aktivni monitoring ktery bude sledovat nejen obsah komunikace ale i jeji prubeh v case a upozorni na neobvyklou situaci kterou ihned nekdo bude analyzovat. Takto by odhalili i komunikaci zprostredkovanou loki2.

Zajimave reseni pouzivala (a mozna dosud pouziva) ceska vezenska sluzba (nebo sprava veznic, ted presne nevim) - veskera komunikace probihala jen pres vytacene linky :)

+1/0
6.4.2017 22:36
Foto

V14o75j68t17ě67c73h 89P55a75v20l85í91k 5664531414428

Je tam odkaz na stránku na Phracku o LOKI2, což ale opravdu není díra v Linuxu. Je to starý a dobře známý a dostupný UNIXový program na exfiltraci dat, který musí někdo na systém nejprve nainstalovat aby jej bylo možno použít. Ani označení trojský kůň použitě na phracku pro něj není úplně korektní, neboť se ani nepokouší tvářit jako nevinná aplikace.

+5/0
6.4.2017 15:52

P58e57t68r 93G21o11l26i91c34h 6572247903237

Úkol zněl jasně, očernit nixové OS ;-D

0/0
6.4.2017 20:02
Foto

V33o59j63t30ě13c83h 26P29a92v85l38í86k 5744551694848

LOKI2 je Krysa - RAT - Remote Access Tool.

+1/0
6.4.2017 16:00

P13a10v76e88l 96M61o87r12a43v59e91c 3742529252428

Nadpis říká, že v Linuxu je 20 let stará díra. Což jste sám rozporoval. Když už tak do nadpisu doplňte " .. říká Kaspersky".

0/0
15.4.2017 18:27
Foto

V25o75j64t61ě85c36h 37P46a49v57l25í39k 5644821654348

Jenže on ani server HP9000 s PA-RISC v roce 1996 téměř jistě neběžel na Linuxu, rozodně ne ve produkčním nasazení státní správě USA. Operační systém na těchto strojích byl HP-UX.

+4/0
6.4.2017 15:33
Foto

V35o69j32t48ě53c24h 23P34a35v96l74í27k 5684341344548

Solaris nikdy nemohl běžet na HP9000, HP a Sun byly konkurenční firmy a každá používala zcela jinou architekturu: PA-RISC vs SPARC.

+6/0
6.4.2017 15:55

K49a70r94e70l 98B90a17r97t75á71k 3399483492456

Máte to ve špatné rubrice. Reklamní a manipulační oddělení je jinde.

+11/−1
6.4.2017 9:39
Foto

V58o46j60t93ě66c48h 81P92a93v71l61í50k 5364601384628

LOKI2 není díra. Natož díra, která by byla v Linux 20 let.

LOKI2 je program, který umožňuje vytvořit z počítače, kam už se útočník nějak dostal (například tím, že získal heslo) bezpečný kanál, kterým může exfiltrovat (ukrást) data, aniž by si toho firewally po cestě všimly. Je to vlastně forma skryté VPN.

To, že LOKI2 funguje na systémech i po 20 letech, je jen důkazem, že UNIX a Linux berou kompatibilitu vážně. Ano, to by se na Windows nestalo.

Hlavní část přednášky ze SAS2017, a hlavní cíl výzkumu pana

Juana Andrése Guerrero-Saade je ovšem forenzní analýza útoků a hledání spojitostí, potažmo identifikace skutečných viníků. Jeho výsledkem tedy není objevení 20 let staré díry, ale nalezení nepřímých důkazů, že Penquin a Moonlit Maze mohou být tatáž skupina, nebo že mezi nimi je spojitost.

+42/0
6.4.2017 9:17

J28a79r33o90m84í25r 21M69a63y36e77r 1241492779518

Zrovna u Windows ta kompatibilita bude také, pokud se použije standardní Win32 API, budete mít aplikaci kompatibilní od Win95 do Win10.

0/−5
6.4.2017 9:20
Foto

V83o85j85t61ě26c80h 17P39a66v15l66í77k 5114981474508

To máte pravdu. Jen stabilní API pro posílání ICMP je ve Win32 až od Windows 2000.

+5/0
6.4.2017 9:31

J80a47r47o19s21l67a25v 53P72e31l49d33a

Uživatel požádal o vymazání
+2/0
6.4.2017 9:37

R13o22b13e77r53t 92P19e66l49n74á76ř 3458461724

Kompatibilita u windows? delate si legraci? psal jste nekdy nejakou aplikaci pro windows?

0/0
6.4.2017 11:26

R92o34b78e57r43t 68P63e88l37n42á12ř 3398421714

omluva, to patrilo jinam, Vase prispevky patri mezi ty nejkvalitnejsi...

0/0
6.4.2017 11:27

J27a69r17o52m59í67r 16M63a92y62e98r 1561152379828

Takže to bylo na mě? Ok.

Mám aplikaci pro komunikaci s embedded zařízeními (naštěstí nezloženými na Linuxu). Bez problému běží od WinXP do Win10 na C++/C#

0/0
6.4.2017 13:44

R40o72b69e72r73t 94P32e29l93n72á15ř 3638481334

jo tak to vam teda zavidim.. na neco takovyho sem windows pouzival naposled ve verzi XP a uz bych se k tomu fakt nerad vracel :)

Kompatibilita je u windows opravdu problem. Uvedu priklad - kdyz si vyvojari konecne zvykli na technologii COM, tak ji M$ sproste nahradil .NET technologiji a COM nechal pomalu umirat. A takovejch by se naslo vic. M$ zkratka hazi vyvojarum klacky pod nohy. S kazdou novou verzi windows je treba slozitejsi aplikace totalne prevorat. To Vam potvrdi kazdy kdo pise aplikaci pro windows. Firmy co se zabyvaji vyvojem u teto ohavne platformy zustavaji jen ze setrvacnosti a rekneme navaznosti na dalsi technologie (hw atd). Je jen otazkou casu kdy se to definitivne zlomi.

Ve Windows neustale bojujete se zbytecnymi mezivrstvami diky kterym je pak vysledny kod mnohonasobne slozitejsi (=mene spolehlivy, mene citelny, hure prenositelny atd).

Dalo by se toho napsat vic, vyvojem na platforme windows jsem se zabyval skoro petadvacet let (cca od roku 93).

+2/0
6.4.2017 14:13







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.