Overwriting Hard Drive Data
Bardzo ciekawy artykuł w temacie usuwania danych z dysków: Overwriting Hard Drive Data.
Bardzo ciekawy artykuł w temacie usuwania danych z dysków: Overwriting Hard Drive Data.
Jeśli kogoś zainteresował temat kodowania identyfikatorów, to udostępniam trochę dokładniejszy opis mojego PoC, wraz z kodem. Przypominam, że traktuję całość bardziej jak eksperyment, niż coś, co może znaleźć praktyczne zastosowanie. Wszelkie uwagi mile widziane. W szczególności przykład, jak atakujący może generować prawidłowe “zakodowane” identyfikatory, które po stronie serwera będą miały wartość pożądaną przez atakującego. Mowa oczywiście o metodzie bardziej efektywnej niż brute force.
Jednym z mechanizmów wykorzystywanych w Windows Vista (choć pojawiły się już w Windows XP SP2 i Windows 2003 SP1) jest tak zwany “pointer encoding” (Protecting against Pointer Subterfuge (Kinda!)). W uproszczeniu chodzi o to, by ewentualna modyfikacja wskaźnika (np. przez buffer overflow) nie była trywialna. Nawet nie tyle sama modyfikacja, ale ustawienie odpowiedniej wartości. Zastanawiałem się, czy tego typu koncepcji nie można wykorzystać w aplikacjach webowych do ochrony identyfikatorów globalnych, które są ZŁE!. Taki prawdopodobnie nikomu nie potrzebny eksperyment.
Każdy ją ma, nie ma ratunku, to już prawdziwy koniec świata. Mowa oczywiście o tej mrocznej luce we wszystkich przeglądarkach: In-session phishing – luka we wszystkich przeglądarkach. Tylko, że tak naprawdę co wiadomo o tej luce, to to, że istnieje nowa metoda stwierdzenia, czy ktoś był na określonej stronie. Podkreślam nowa metoda, bo już tego typu problemy były, choćby wspomniany w In-session phishing sposób: Detecting States of Authentication With Protected Images. Dzięki temu możliwe jest lepsze dostosowanie “produktu do klienta”, czyli ataku (phishingu) do użytkownika. Jeśli chwilę po skorzystaniu z bankowości internetowej pojawia się dialog z niej właśnie (a przynajmniej dialog, który wygląda, że pochodzi z niej), to istnieje szansa, że jakaś grupa użytkowników da się oszukać. Skuteczność takiego ataku może być wyższa, w stosunku do rozsyłanych mailem wiadomości.
A to, co jest w mediach, no cóż...
Oryginał tego wpisu dostępny jest pod adresem Abjn, fgenfman yhxn, oyn oyn oyn...
Autor: Paweł Goleń
Wspomniałem już temat (tajemniczej) płytki i umieszczenia jej powstania w czasie. Trochę jeszcze poszukałem na ten temat i okazuje się, że stosunkowo prosto można uzyskać dodatkowe informacje o dacie powstania płytki. Dokument Volume and File Structure of CDROM for Information Interchange zawiera opis formatu danych na płycie (właściwie jednego z formatów). W opisie struktury Volume Descriptor (konkretnie to Primary Volume Descriptor) znajduje się informacja o czterech znacznikach czasowych (format również wytłumaczony w dokumencie):
W przypadku tego formatu, wystarczy znaleźć odpowiedni deskryptor (zwykle w sektorze 16) i odczytać znaczniki czasu (offset podany w dokumencie). To tak w ramach ciekawostki.
Warto przeczytać: CWE/SANS TOP 25 Most Dangerous Programming Errors.
Nie, wcale nie chodzi o malware. Chodzi o konia trojańskiego w prawdziwym życiu. A konkretnie o film. Ja rozumiem, że (...) że Słowacki wielkim poetą był! , rozumiem, że Seksmisja to film o statusie kultowym, podobnie jak kilka innych dzieł, których autorem jest Machulski. Problem w tym, że Ile waży koń trojański nie jest komedią, nawet komedią romantyczną. Nie jest to również, według mnie, dzieło wybitne (choć niezłe), a reklamowanie filmu poprzez odwołania ((...) mnie się podobają melodie, które już raz słyszałem (...)) do Seksmisji , Killerów czy Vabank , tylko mu szkodzi. Idzie się wówczas do kina z określonym nastawieniem, a tu nagle z konia (trojańskiego) wychodzi coś zupełnie do seksmisji niepodobne... ...nieźleście nas urządzili, spece od marketingu (jego mać)!
Wczoraj kupiłem sobie książkę Jedyna szansa. Oczywiście już ją skończyłem (“psuję” książki na potęgę), muszę przyznać, że odpowiada mi tego typu literatura. Ostatnio, gdy czytałem Zamieć (choć to akurat Ken Follet), napisałem kilka słów o zwalnianiu ludzi i odbieraniu dostępu (Bo zwalniać też trzeba umieć oraz Bo zwalniać (...) – rozwinięcie). Tym razem krócej, ale też “dziwnie”. W książce pojawia się temat “tajemniczej płyty CD” oraz pytanie o (przybliżoną) datę jej nagrania, które pozostaje bez odpowiedzi. A przecież to takie oczywiste, wystarczy sprawdzić timestampy plików zawartych na płycie. Znajdując plik o najnowszej dacie, wiemy, że płyta nie została nagrana przed tą datą (nie wiemy tego na pewno, ale można z dużym prawdopodobieństwem to założyć). Można też spróbować zbadać metadane płytki/obrazu, choć niekoniecznie musi to dostarczyć więcej informacji. Tak, wiem – nie jestem całkiem normalny.
Oryginał tego wpisu dostępny jest pod adresem Tajemnicza płytka, czyli nie mogę przeczytać książki normalnie
Autor: Paweł Goleń
YAGNI jest podejściem mocno minimalistycznym. Jak ma się to do bezpieczeństwa? Czy (pośrednio) moje wymagania nie są czymś zbędnym? Czymś, co dodaje nie potrzebną złożoność do problemu? Odpowiedź krótka: NIE.
You Ain't Gonna Need It (YAGNI) jest pojęciem związanym z inżynierią oprogramowania. W skrócie chodzi o to, by dodawać tylko te funkcje, które są potrzebne. Na przykład jeśli ma się do czynienia z Test-driven development (TDD), pisze się tylko tyle kodu, by przejść testy. Swoją drogą świadczy to tylko o tym, jak istotna jest rola testera (nie chodzi mi w tej chwili o “testera bezpieczeństwa”), ale ja nie o tym. Nawet nie o inżynierii oprogramowania, tylko o zasadzie, że “lepsze jest wrogiem dobrego”.