Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Dvacet let je v Linuxu díra, která pomohla ke „slavnému“ útoku na USA

V roce 1996 začala první světová kyberválka. Proti USA ji tehdy nepozorovaně zahájila skupina dosud neznámých hackerů. Ze serverů Pentagonu, NASA a dalších vládních, energetických a informačních společností tajně stahovala data. Útočníci působí v éteru dodnes a chyba, kterou zneužili, je stále neopravená.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J14o82s78e48f 92K14a44r87f41í21k 7562505466370

To je nějaká ftákovina ne? Vždyť linux stejně jako Apple je ze své podstaty nenapadnutelný ne?;-)

0/−1
11.4.2017 13:35

J59i51ř73í 10K25o46c13u78r75e16k 6845424675408

Dvacet let je v Linuxu díra ... útočníci použili program Loki.

Do Pieruna polskiego!

0/0
7.4.2017 15:07

J39a88n 88D66l74o40u71h26ý 7214749920239

Clanek dlouhej jak tejden pred vyplatou ale popsat nejak konkretne, kde je teda ta DIRA, to jak si nejde? Kdyz je to tak "jasne" a "zrejme" ze ona DIRA je tam dvacet let;-D

+2/0
7.4.2017 12:54

M74i33l57a35n 97K18e46r39š40l40á88g65e88r 2719876355173

V původním článku není zmínka o nějaké přetrvávající chybě, nýbrž o nástroji Turla, který existuje těch 20 let.

+1/0
7.4.2017 1:11

L72a63d59i46s14l57a52v 32K88a75l16o65u42s 7405976161110

No mě spíš vadí, jak pod hlavičkou Paypalu chtějí někde v Moldavii odchytit heslo.

+2/0
6.4.2017 18:18

M71a79r30t49i18n 75J95i38r98o98u10s32e77k 7136525455198

Je zcela jednoduchý každej "paypal" mail s "dear customer ihned mazat. Já mám dokonce filtr, který vyhodnocuje obsah a automaticky to maže.

0/0
7.4.2017 18:42
Foto

V47o21j43t76ě69c75h 15P13a18v42l40í73k 5974981894588

„Musíme si položit otázku,“ říká Juan Saade. „Jak je možné, že téměř dvě dekády stará zadní vrátka do systému lze stále otevřít i na moderních linuxových systémech?“

Odpověď je prostá: Protože pokud jste již jako útočník získal máte práva správce, můžete si do systému přidat kolik zadních vrátek chcete, i třeba dvacet let stará.

Jak získal útočník práva na Linuxových systémech v RUAG se nedozvíme, nejpravděpodobněji pomocí nakažené Windowsové stanice správce systému, protože Windowsové stanice byly pomocí nakažených websitů infikovány jako první.

+9/−1
6.4.2017 17:17
Foto

V86o10j18t15ě66c64h 87P63a18v14l57í51k 5984211724628

Přesné detaily útoku na RUAG jsou zde: https://www.melani.admin.ch/melani/en/home/dokumentation/reports/technical-reports/technical-report_apt_case_ruag.html

+2/0
6.4.2017 15:34

M29a32r91t86i72n 34R11o14s24o45l 4980423652631

Takže z tajemné bezpečnostní díry a superinteligentních hackerech se vyklubala stará dobra metoda: "Nainstalujete si prosím tento program ke stahování dat? Děkuji pěkně." A oslovením dostatečně velkého počtu lidí, až na jednoho troubu narazí, neboli phishing. Stejně jako super hackerské špehování NSA probíhá tak, že řeknou MS, Applu, googlu: "helejte dejte do svých programů, ať to kopii posílá i k nám do NSA" a vida hackerský zázrak se poved - skutečně mají mejly od všech.

+6/0
6.4.2017 15:33

J10a10n 19D73l89o12u43h40ý 7514829320789

az na to, ze zrovna Apple NSA nic nedava a vsechny sve datove uloziste ma sifrovane. R^ Probehlo dokonce i nejake rizeni Apple vs USA R^

0/−1
7.4.2017 12:53

M67a65r27t62i14n 95R69o76s53o75l 4170123852621

To řízení bylo s FBI nikoliv NSA. Snowden ukázal, že NSA má i data z Applů, ted buď spolupracují, nebo jsou naprosto neschopní v šifrování. Jinak způsoby jak zašifrovat a psát emaily tak, aby je NSA nerozlouskla samozřejmě existují, jen nejsou poruce na první doboru.

+1/0
7.4.2017 15:42

P97e13t89r 30B64o54u97š53k13a 6579413351312

Přestávám posílat cédéčka Českou poštou. Nechci aby mi je v USA něčím nakazili 8-o

+3/0
6.4.2017 15:11

J69a29n 87P79a18v63e92l65k44a 3857611414131

Nemusíte se bát. Nedojdou.

+3/0
7.4.2017 15:10

M72a88r20t34i91n 17J86i37r14o40u50s30e28k 7776805245618

Ütok na USA z Ruska. Ohraná deska posledních dvou let

+1/−1
6.4.2017 14:53

M69a30r78t74i10n 57J64i94r97o48u91s95e63k 7276385885618

Spekulace

0/−1
6.4.2017 14:52

K81a19m43i78l 64Š34t47ě93p65á88n47e59k 9896859223

Ve Windows je na takový útok přímo tlačítko:-)

0/0
6.4.2017 14:49

M51a82r25t40i62n 37J71i40r54o38u93s67e93k 7406495225228

Tlačítko vypnout. ;-D

0/0
6.4.2017 14:54

M41a65r95e71k 80R82u15s94s 7409792445684

lidem kteří rozumí problematice je tento článek plný naprostých blábolů k smíchu

+10/−1
6.4.2017 13:24

K26a45r18e62l 79V53o80h11n96o36u33t 4198779870497

Jeden z nejslabších článků, které jsem kdy na Technetu viděl. Na autora Jana Kužníka si budu dávat pozor.

+1/0
6.4.2017 11:30

R70o66b52e62r25t 75P35e27l33n88á49ř 3708981204

...Vcera me ten clanek fakt rozcilil, vidim ze nejsem sam :)

+5/0
6.4.2017 11:19

L44u31d56v37í71k 37G92a84j15d24o86š68í20k 2245153424862

Z firmy Kaspersky se tu dělají superodborníci.

Přitom je to podivná parta, jejíž aktivity na poli zabazpečení jsou spíš jen zástěrka jejich skutečné činnosti - hackování pro Rusy a vytváření mediálního poprasku a fám.

+2/−4
6.4.2017 11:13

M93i91c43h43a38l 86M27i29n91a90ř27í83k 9722406829808

Největší bezpečnostní díra je špehování pomocí win10.

+4/−2
6.4.2017 11:04

J89o62s14e75f 80Z15a59h55á84l60k38a 4753559648216

Bulvár dorazil i do rubriky Technet? Tak to je smutné, jedna z mála rubrik prakticky nezasažena infekcí z expres.cz a playtvak.cz. Teď už je to minulost.

+14/0
6.4.2017 10:52

A22n90t12o55n77í65n 76S15e43b39e18r79a 7463748100419

To není bezpečnostní díra, ale vlastnost systému. !

0/0
6.4.2017 10:41

P82a13v87e29l 60S10e65d15l88á41k 3860586778581

Odkdy je Solaris Linux? Tenhle článek bude asi dost děravý ...

0/0
6.4.2017 9:55
Foto

P51a72v36e78l 15K92a70s84í14k25, 23T56e69c46h72n35e23t79.83c28z

Díky, tuto (a pár dalších) nepřesností jsem v článku opravil.

0/0
6.4.2017 13:05

R54u71d67o44l59f 21P34e95k65á45r77e27k 9372841869443

Tak jestě ten nadpis...

+2/0
6.4.2017 13:08
Foto

P52a67v69e17l 70K97a98s71í16k14, 39T28e42c63h28n16e73t58.13c78z

Nadpis vychází z toho, co řekli výzkumníci Kaspersky na konferenci, viz konec článku. Doporučuji též odkazy na phrack.org, rovněž v článku.

0/0
6.4.2017 14:25
Foto

J14a90n 28K92u68ž74n28í67k

Ještě doplním, že na této konferenci byla i řada lidí od konkurence Kasperskyho a názory těch, kterých jsem se na "20 let starou zranitelnost" ptal, byly velmi podobné.

+1/0
6.4.2017 14:33

R46o95b28e84r58t 37P81e55l20n76á57ř 3558721944

to bude podobny jako u doktoru a policajtu - v nekterejch oborech spolu lidi drzej basu presto ze jde o konkurenci... ;)

0/0
6.4.2017 14:45
Foto

J38a54n 80K15u63ž12n27í70k

Jestli to nebude tentokrát třeba jen tím, že tam ta zranitelnost stále je, může ohrozit i špičkové technologické firmy (viz RUAG) a měla by být opravena.

0/0
6.4.2017 15:06
Foto

V52o77j80t17ě39c60h 48P76a47v94l79í40k 5344191844548

Jste si jistý, že mluili o zranitelnosti (vulnerability) a ne o zadních vrátcích (backdoor)?

Protože to je v detailních popisech incidentu jediná věc s cca 20 let dlouhou historií. Původně LOKI2, dnes Turla Unix, je software na tajné vynášení informací ze zabezpečených sítí a utajené řízení sítě data sbírajících programů uvnitř sítě.

Nejedná se ovšem o zranitelnost.

Útočníci v případě RUAG použili zranitelnosti uvnitř systémů Windows pomocí klasických Spear-phishing a Waterhole metod.

+5/0
6.4.2017 15:46

R69o14b80e72r95t 96P11e57l16n18á61ř 3738211624

je otazka z jakeho uhlu se na to divate. Naprosto presne tu o tom pise pan Pavlik. Podle me je to proste vlastnost systemu. Ten kod jsem nestudoval detailne ale jsem si jisty ze podobny demon by bylo mozne napsat i pro windows (tam by se tomu rikalo nejspis service :-). Hlavni problem je ze se tam ten demon vubec dostane - to je primarni bezpecnostni dira a zde hraje roli hlavne lidsky faktor (zadna zaplata nepomuze). Skryt nejakou komunikaci v dnesni dobe neni az takovy problem. Vzhledem k mnozstvi a rozmanitosti dat ktere tecou pres sitova rozhrani se takovy tunel da vytvorit mnoha zpusoby a bude jen velice tezko odhalitelny beznymi prostredky - podobne jako loki2.

Na kodu loki2 je videt genialita a elegance posixu - ten kod je totiz pomerne kratky vzhledem k tomu co dela. Dovolim si tvrdit ze neco podobneho napsaneho na urovni winapi by bylo mnohonasobne delsi.

Doba ovsem pokrocila a i viry/trojani mohou mit mnohem delsi a slozitejsi kod aniz by hrozilo jejich objeveni.

Na zaver dodam ze zranitelnost windows, linuxu a treba macu je naprosto srovnatelna pokud jde o podobnou situaci - tedy ze na cilove masine je jiz nainstalovan zaskodnicky program s odpovidajicim opravnenim.

+1/0
6.4.2017 18:54
Foto

V20o25j50t75ě52c50h 14P50a96v30l17í43k 5384611754418

Ano, to, že systém umožňuje sledovat všechny packety, včetně ICMP a odesílat ICMP packety s libovolným obsahem je jedna vlastností systému vyžadovaných standardem POSIX. Je velmi užitečná i pro "mírové" použití a jako takovou nemá smysl ji odstraňovat. Zneužitelná je skoro každá vlastnost systému, zvlášť s právy správce.

Pokud bychom měli hovořit o díře, tak máslo na hlavě mají výrobci perimeter firewallů a security gatewayí - tedy firmy z oboru počítačové bezpečnosti, které nerozpoznají, když jimi protékají ICMP packety speciálně upravené LOKI2 a Turla, přesto, že LOKI2 už je známý léta včetně zdrojového kódu a tak lze jeho signaturu v packetech snadno detekovat.

+2/0
6.4.2017 20:40

R70o28b68e36r45t 58P31e54l74n55á76ř 3338111304

presne jak pisete. Existuje vic moznosti jak to resit (prisne nastaveni firewalu, oddelena sit, monitoring atd.) ale vsechny maji sve nedostatky. Zpravidla se to resi jejich kombinaci.

Cekal bych ze v pripade dulezitych serveru (tajne sluzby, vladni organizace atd) bude aktivni monitoring ktery bude sledovat nejen obsah komunikace ale i jeji prubeh v case a upozorni na neobvyklou situaci kterou ihned nekdo bude analyzovat. Takto by odhalili i komunikaci zprostredkovanou loki2.

Zajimave reseni pouzivala (a mozna dosud pouziva) ceska vezenska sluzba (nebo sprava veznic, ted presne nevim) - veskera komunikace probihala jen pres vytacene linky :)

+1/0
6.4.2017 22:36
Foto

V97o74j64t83ě83c64h 89P58a66v44l50í28k 5164601644628

Je tam odkaz na stránku na Phracku o LOKI2, což ale opravdu není díra v Linuxu. Je to starý a dobře známý a dostupný UNIXový program na exfiltraci dat, který musí někdo na systém nejprve nainstalovat aby jej bylo možno použít. Ani označení trojský kůň použitě na phracku pro něj není úplně korektní, neboť se ani nepokouší tvářit jako nevinná aplikace.

+5/0
6.4.2017 15:52

P68e49t81r 74G47o43l14i83c27h 6602927943107

Úkol zněl jasně, očernit nixové OS ;-D

0/0
6.4.2017 20:02
Foto

V96o72j80t49ě75c31h 42P77a53v76l20í51k 5224611344858

LOKI2 je Krysa - RAT - Remote Access Tool.

+1/0
6.4.2017 16:00

P26a52v70e88l 22M86o36r50a35v82e64c 3702799662338

Nadpis říká, že v Linuxu je 20 let stará díra. Což jste sám rozporoval. Když už tak do nadpisu doplňte " .. říká Kaspersky".

0/0
15.4.2017 18:27
Foto

V70o93j57t69ě70c69h 77P39a38v32l83í24k 5714701324358

Jenže on ani server HP9000 s PA-RISC v roce 1996 téměř jistě neběžel na Linuxu, rozodně ne ve produkčním nasazení státní správě USA. Operační systém na těchto strojích byl HP-UX.

+4/0
6.4.2017 15:33
Foto

V80o79j97t10ě18c32h 16P87a20v45l39í23k 5924661714968

Solaris nikdy nemohl běžet na HP9000, HP a Sun byly konkurenční firmy a každá používala zcela jinou architekturu: PA-RISC vs SPARC.

+6/0
6.4.2017 15:55

K86a53r49e57l 63B91a62r25t48á22k 3429653372716

Máte to ve špatné rubrice. Reklamní a manipulační oddělení je jinde.

+11/−1
6.4.2017 9:39
Foto

V64o79j13t56ě83c90h 80P65a24v47l86í68k 5584341394638

LOKI2 není díra. Natož díra, která by byla v Linux 20 let.

LOKI2 je program, který umožňuje vytvořit z počítače, kam už se útočník nějak dostal (například tím, že získal heslo) bezpečný kanál, kterým může exfiltrovat (ukrást) data, aniž by si toho firewally po cestě všimly. Je to vlastně forma skryté VPN.

To, že LOKI2 funguje na systémech i po 20 letech, je jen důkazem, že UNIX a Linux berou kompatibilitu vážně. Ano, to by se na Windows nestalo.

Hlavní část přednášky ze SAS2017, a hlavní cíl výzkumu pana

Juana Andrése Guerrero-Saade je ovšem forenzní analýza útoků a hledání spojitostí, potažmo identifikace skutečných viníků. Jeho výsledkem tedy není objevení 20 let staré díry, ale nalezení nepřímých důkazů, že Penquin a Moonlit Maze mohou být tatáž skupina, nebo že mezi nimi je spojitost.

+42/0
6.4.2017 9:17

J46a71r60o85m36í28r 31M74a70y87e26r 1811612959898

Zrovna u Windows ta kompatibilita bude také, pokud se použije standardní Win32 API, budete mít aplikaci kompatibilní od Win95 do Win10.

0/−5
6.4.2017 9:20
Foto

V49o60j47t80ě58c20h 45P81a79v25l31í39k 5114691944428

To máte pravdu. Jen stabilní API pro posílání ICMP je ve Win32 až od Windows 2000.

+5/0
6.4.2017 9:31

J37a85r83o74s69l14a50v 45P46e58l37d85a

Uživatel požádal o vymazání
+2/0
6.4.2017 9:37

R94o73b98e13r28t 57P46e17l21n53á80ř 3538101884

Kompatibilita u windows? delate si legraci? psal jste nekdy nejakou aplikaci pro windows?

0/0
6.4.2017 11:26

R79o70b15e87r29t 14P75e55l88n95á77ř 3308291454

omluva, to patrilo jinam, Vase prispevky patri mezi ty nejkvalitnejsi...

0/0
6.4.2017 11:27

J20a12r44o10m81í59r 86M16a26y27e21r 1521322869308

Takže to bylo na mě? Ok.

Mám aplikaci pro komunikaci s embedded zařízeními (naštěstí nezloženými na Linuxu). Bez problému běží od WinXP do Win10 na C++/C#

0/0
6.4.2017 13:44

R82o14b40e74r80t 33P79e39l57n38á33ř 3198491834

jo tak to vam teda zavidim.. na neco takovyho sem windows pouzival naposled ve verzi XP a uz bych se k tomu fakt nerad vracel :)

Kompatibilita je u windows opravdu problem. Uvedu priklad - kdyz si vyvojari konecne zvykli na technologii COM, tak ji M$ sproste nahradil .NET technologiji a COM nechal pomalu umirat. A takovejch by se naslo vic. M$ zkratka hazi vyvojarum klacky pod nohy. S kazdou novou verzi windows je treba slozitejsi aplikace totalne prevorat. To Vam potvrdi kazdy kdo pise aplikaci pro windows. Firmy co se zabyvaji vyvojem u teto ohavne platformy zustavaji jen ze setrvacnosti a rekneme navaznosti na dalsi technologie (hw atd). Je jen otazkou casu kdy se to definitivne zlomi.

Ve Windows neustale bojujete se zbytecnymi mezivrstvami diky kterym je pak vysledny kod mnohonasobne slozitejsi (=mene spolehlivy, mene citelny, hure prenositelny atd).

Dalo by se toho napsat vic, vyvojem na platforme windows jsem se zabyval skoro petadvacet let (cca od roku 93).

+2/0
6.4.2017 14:13







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.