Uwaga na zagrożenia !!!

Weteran
Posty: 3962
Rejestracja: 15 lutego 2014
Reputacja: 427
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Chancellor » środa, 19 lipca 2017, 01:00

Natben pisze:Przejdź do cytowanego posta moze ktoś cos doradzi ?
O ile BIP91 zaskoczy za następne 56 godzin, to ten komunikat można olać do października. A przed październikiem pewnie będzie nowa wersja i tak.

Moderator
Awatar użytkownika
Posty: 11276
Rejestracja: 16 kwietnia 2012
Reputacja: 948
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska / Gorzów Wlkp.

Re: Uwaga na zagrożenia !!!

Postautor: rav3n_pl » środa, 19 lipca 2017, 07:18

Core nie zna bitów używanych przez bip91 do sygnalizacji i marudzi.
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni  NIE używaj Bitcoin CORE jeżeli używasz BTC po raz pierwszy blockchain.INFO to zuooo!
Mój Skydrive; Klient Bitcoin Core v0.14.1; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart

Początkujący
Posty: 98
Rejestracja: 28 października 2015
Reputacja: 17
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: house11 » środa, 19 lipca 2017, 21:05

jeśli po 21 lipca dojdzie do "lock-in" to rozumiem, że wszystkie ryzyka znikają na kilka miesięcy, aż do momentu wprowadzenia bloków 2MB ?

Admin
Awatar użytkownika
Posty: 8492
Rejestracja: 13 sierpnia 2011
Reputacja: 590
Reputacja postu: 
1
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: Bitmar » środa, 19 lipca 2017, 22:40

UWAGA!!!!
Bardzo ważne info dla użytkowników Ethereum i Parity:
https://blog.parity.io/security-alert-high-2/

pm7
Moderator
Posty: 7065
Rejestracja: 20 maja 2012
Reputacja: 606
Reputacja postu: 
4
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: pm7 » środa, 26 lipca 2017, 23:11

Luka w Windows umożliwia automatyczne wykonanie kodu w momencie próby wyświetlenia ikony pliku (przykładowe źródło ataku: pendrive, zasób sieciowy):
https://sekurak.pl/cve-2017-8464-wklada ... nego-kodu/
Dostępne aktualizacje.

Orator
Posty: 976
Rejestracja: 21 marca 2014
Reputacja: 301
Reputacja postu: 
4
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: The Real McCoin » poniedziałek, 16 października 2017, 18:58

Świat bezprzewodowej informatyki nie ma ostatnio dobrej passy.

Napierw BlueBorne (Bluetooth)
BlueBorne: ponad 5 mld potencjalnych ofiar

Zacznijmy może nietypowo, od tego multiplatformowego BlueBorne, dotyczącego implementacji Bluetootha w Windowsie, Linuksie, macOS-ie, iOS-ie, Androidzie i zapewne bardziej niszowych systemach, a także w firmware przeróżnych urządzeń Internetu Rzeczy. To łącznie osiem błędów, odkrytych przez ekspertów firmy Armis Labs, które otwierają drogę do całej klasy interesujących ataków. W grę wchodzi zarówno przechwytywanie komunikacji bezprzewodowej, jak i zdalne uruchamianie kodu na urządzeniach ofiar.

Co więcej, luki te, najpoważniejsze z dotychczas odkrytych w tej technologii, pozwalać mają na stworzenie samoreplikujących się robaków, które swobodnie będą zarażać urządzenia z włączonym Bluetoothem. W przeciwieństwie do poprzednich luk, nie dotyczą one bowiem protokołu, lecz samej implementacji, pozwalają ominąć wszelkie mechanizmy uwierzytelniania, nie potrzebują parowania urządzeń ani żadnej innej interakcji ze strony użytkownika.

https://www.dobreprogramy.pl/Wrzesniowe ... 83097.html


a teraz KRACK (WPA2 w Wi-Fi):
To prawdziwa katastrofa, największe od lat zagrożenie bezpieczeństwa sieci bezprzewodowych, działające przeciwko wszystkim współczesnym sieciom Wi-Fi. Udany KRACK pozwala napastnikom na wykradanie wrażliwych informacji, wstrzykiwanie danych i manipulowanie nimi, a jego skutki są najbardziej dotkliwe dla urządzeń linuksowych i z Androidem 6.0+.

KRACK polega na nakłonieniu ofiary do reinstalacji już wykorzystywanego klucza. Oczywiste jest, że klucz powinien być wykorzystany tylko jednorazowo. Protokół WPA2 tego jednak nie zapewnia. Odpowiednio manipulując wiadomościami kontrolnymi protokołu uwierzytelniania można zainstalować już wcześniej wykorzystywany klucz, co powoduje, że powiązane z nim parametry, takie jak numer transmisyjny pakietu (nonce) i numer odebranego pakietu (licznik odtworzeń) są resetowane do swojej startowej wielkości.

Jak wiadomo, handshake, czyli wymiana informacji między dwoma urządzeniami, jest integralną częścią procesu uwierzytelnienia w protokole bezpieczeństwa WPA2. Kiedy klient chce dołączyć do zabezpieczonej sieci Wi-Fi, wymiana taka służy potwierdzeniu, że zarówno klient jak i punkt dostępowy posiadają właściwe dane uwierzytelniające, tj. wstępnie rozprowadzone hasło sieci. Wykorzystywana tu procedura 4-way handshake służy też do stworzenia klucza szyfrującego, który posłuży do zaszyfrowania dalszego ruchu sieciowego.

Napastnik może więc wymusić resetowanie nonce, gromadząc i odtwarzając trzecią wiadomość uwierzytelniania 4-way handshake. Co się dzieje dalej zależy już od konkretnego rodzaju wymiany informacji. Na przykład przeciwko AES-CCMP napastnik może odtwarzać pakiety i je deszyfrować, przechwytując następnie pakiety TCP i wstrzykując w nie złośliwe dane. Przeciwko WPA-TKIP pakiety mogą zostać odtworzone, odszyfrowane i sfałszowane. To samo dotyczy nowego rozszerzenia GCMP dla sieci WiG, jak również ataków na grupowy klucz, PeerKey, TDLS, szybkie handshake BSS oraz WNM Sleep Mode Response.

Na koniec mamy fatalną wiadomość dla użytkowników Androida i Linuksa. Oni zagrożeni są w sposób szczególny. Chodzi o to, że autorzy klienta Wi-Fi wpa_supplicant, powszechnie używanego w Linuksie i Androidzie 6.0+, jakoś dziwnie wczytali się w specyfikację standardu Wi-Fi. Mówi ona, że klucz szyfrujący ma zostać usunięty z pamięci po jego pierwszym zainstalowaniu. Gdy wpa_supplicant otrzyma ponownie wysłaną trzecią wiadomość w trakcie 4-way handshake, zainstaluje zerowy klucz szyfrujący zamiast rzeczywistego – zerowy, ponieważ przed chwilą został wyzerowany z pamięci. Oznacza to, że przechwytywanie i manipulowanie ruchem sieciowym wysyłanym przez urządzenia z Linuksem i Androidem jest trywialne.

https://www.dobreprogramy.pl/WiFi-podat ... 83713.html

Dodano po 3 godzinach 51 minutach 5 sekundach:
Niestety to nie koniec:

Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.

Czescy i słowaccy naukowcy poddali analizie duże liczby kluczy RSA i odnaleźli w wynikach ciekawe nieprawidłowości. Okazało się, że procesory bardzo popularnego producenta, firmy Infineon, korzystały z niedoskonałego algorytmu generowania liczb pierwszych w trakcie tworzenia kluczy RSA. Procesory Infineona znajdują się w sprzęcie producentów takich jak Microsoft, Google, HP, Lenovo, Fujitsu czy Yubico a liczba podatnych kluczy używanych dzisiaj w internecie może iść w miliony. Wszyscy, którzy generowali klucze na dedykowanych urządzeniach (czyli teoretycznie w bezpiecznym środowisku, zamiast na komputerze, który mógł być zainfekowany), powinni sprawdzić, czy ich klucze są na atak podatne.

Co gorsza:
Dodatkowo podatne na atak okazały się moduły TPM u 10 różnych producentów laptopów. Szczególnie poważnym problemem jest TPM w wersji 1.2 – jego klucze pozwalają na odszyfrowanie dysku zabezpieczonego BitLockerem. Odpowiednie zalecenia wydały Microsoft oraz Google.

https://zaufanatrzeciastrona.pl/post/mi ... -zlamanie/

Wygadany
Awatar użytkownika
Posty: 684
Rejestracja: 7 listopada 2013
Reputacja: 90
Reputacja postu: 
0
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: edbog » poniedziałek, 16 października 2017, 23:01

The Real McCoin pisze:Przejdź do cytowanego posta Wszyscy, którzy generowali klucze na dedykowanych urządzeniach (czyli teoretycznie w bezpiecznym środowisku, zamiast na komputerze, który mógł być zainfekowany), powinni sprawdzić, czy ich klucze są na atak podatne.

Czy to może też dotyczyć kluczy btc albo innych krypto?

Moderator
Awatar użytkownika
Posty: 11276
Rejestracja: 16 kwietnia 2012
Reputacja: 948
Reputacja postu: 
1
Napiwki za post: 0 BTC
Lokalizacja: Polska / Gorzów Wlkp.

Uwaga na zagrożenia !!!

Postautor: rav3n_pl » wtorek, 17 października 2017, 08:42

CAŁA transmisja nie-ssl może być podsłuchana. A co gorsza - atakujący może np. wstrzykiwać kod w ściągane strony.

Dodano po 2 minutach 1 sekundzie:
TO nie jest włamanie na urządzenie "tylko" podsłuch i manipulacja danych pomiędzy AP a klientem.
Klucze prywatne chyba przez żaden portfel nie są nigdzie wysyłane.
W ataku mowa o kluczach szyfrujących transmisję WPA2.
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni  NIE używaj Bitcoin CORE jeżeli używasz BTC po raz pierwszy blockchain.INFO to zuooo!
Mój Skydrive; Klient Bitcoin Core v0.14.1; Trochę o P2pool; C#: Bitmarket SwapBot, RPC CoinControl, BIP39 Mnemonic z talii kart

Orator
Posty: 976
Rejestracja: 21 marca 2014
Reputacja: 301
Reputacja postu: 
1
Napiwki za post: 0 BTC

Uwaga na zagrożenia !!!

Postautor: The Real McCoin » wtorek, 17 października 2017, 09:15

edbog pisze:Przejdź do cytowanego posta Czy to może też dotyczyć kluczy btc albo innych krypto?

Zdaje się, że nie ma żadnych kryptowalut opartych o RSA więc nie, chyba, że jawne klucze ECC kryptowalut miałeś zapisane na dysku szyfrowanym BitLockerem z wadliwym kluczem RSA.

Wróć do „Bitcoin”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 3 gości