Skupina računalnih stručnjaka otkrila je prvu ranjivost u AES kriptografskom standardu, koja skraćuje algoritamsku efektivnu duljinu ključa za dva bita. To znači da su uobičajene duljine ključeva od 128, 192 i 256 bita skraćene na 126, 190 i 254 bita. Stručnjaci Andrey Bogdanov, Christian Rechberger i Dmitry Khovratovich (otkrio propust) ističu da se ovo otkriće smatra važnim iskorakom u istraživanju sigurnosti AES kriptografskog algoritma te da eventualno iskorištavanje ranjivosti ne bi imalo praktičnu važnost. Nadalje, njihovo otkriće su također potvrdili razvojni programeri AES-a, Joan Daemen i Vincent Rijmen. Detalji mogućeg napada na AES standard prezentirani su na konferenciji CRYPTO 2011, do jučer održanoj u Kaliforniji (USA). Svoje otkriće su potvrdili izvođenjem MITM (man-in-the-middle) napada u kombinaciji s "Biclique" kriptoanalizom. Taj im je pristup omogućio brzo izračunavanje ključa iz jednog para text/chiper algoritma u odnosu na "brute force" metodu napada. Iako skraćivanje ključa za dva bita umanjuje potrebno vrijeme probijanja algoritamske zašite na oko tri milijuna godina, to još uvijek nije dovoljno za izvođenje praktičnog napada.
Izvor: Nacionalni CERT
Sean Bodmer iz tvrtke za sigurnosna rješenja Damballa, na svojem je blogu objavio da je probijena zaštita zloglasnog bankarskog trojanskog konja SpyEye-a, koja je autoru softvera omogućavala prodaju i održavanje softvera svojim klijentima. Naime, francuski sigurnosni istraživač Xyliton iz grupe RED (Reverse Engineers Dream) Crew je uspio probiti VMProtect zaštitu programskog koda SpyEye builder programa inačice 1.3.45 koja svaku instalaciju veže uz određeni hardver. Također je sastavio priručnik o tome kako to učiniti, što je i objavljeno na raznim hakerskim "underground" forumima. SpyEye se dosad prodavao po cijeni oko 10.000 američkih dolara, a sad je postao dostupan širim masama zlonamjernih korisnika. Bodmer ističe kako će odsad zbog toga biti teže ući u trag pokretačima botnet mreža koje su se ranije mogle vezati uz pojedine kupce SpyEye softvera. Ranije procjene su pokazale kako je navedeni malver zarazio oko 2 milijuna računala, a Bodmer sada očekuje kako će taj broj narasti. Slično se dogodilo i sa Zeusom nakon što je, ranije ove godine, njegov izvorni kod bio objavljen. SpyEye je dosad, uz TDL rootkitove i lažne antivirusne programe, bio među tri najveće sigurnosne prijetnje, a sada bi mogao postati još veća.
Izvor: Nacionalni CERT
Tvrtka koja proizvodi programe za računalnu sigurnost, Rapid7, izdala je novu inačicu svog vrlo popularnog i često korištenog programa za provjeru sigurnosti računalnih sustava, pod nazivom Metasploit. Taj program su do sada koristili stručnjaci i profesionalci za provjeru ranjivosti odnosno propusta na računalima tvrtki koje ih unajme. Međutim, Metasploit u inačici 4.0 omogućuje napade na cjelokupne računalne sustave, te ima mogućnost zapisivanja nalaza u lako pretražive baze podataka. Ovo je prva velika nadogradnja programa Metasploit u posljednjih 5 godina, a podrška za velike računalne sustave je nešto za što se posljednjih godina javila velika potreba. Glavni programer Metasploita, H.D. Moore, prodao je 2009. godine svoj program tvrtki Rapid7, međutim i dalje je voditelj tog projekta. Nove inačice i nadogradnje su dostupne i za ostale Metasploit proizvode tvrtke Rapid7, a za sada sadrže provjeru na čak 716 poznatih računalnih ranjivosti. Originalna vijest nalazi se na web stranicama portala COPUTERWORLD.
Na konferenciji o računalnoj sigurnosti, Black Hat, u Las Vegasu dvojica istraživača predstavila su model zrakoplova na daljinsko upravljanje kojeg su opremili računalom i 4G mobilnom vezom. Zrakoplov ima mogućnost dosezanja područja koja su inače nedostupna sa zemlje i praktički je neprimjetan, a na udaljenosti od 15 metara i nečujan zbog svojih električnih motora te ne ostavlja ni toplinski trag pa ga nije moguće pratiti na radaru. Cijeli je izveden iz elektronike dostupne u maloprodaji, a programi koje koristi otvorenog su koda i besplatni. Uz operacijski sustav Linux, distribuciju Backtrack 5, sposoban je otkrivati i razbijati lozinke bežičnih mreža, prisluškivati i preusmjeravati pozive preko mobilnih mreža, pratiti položaj korisnika mobilnih telefona, video nadzirati i krasti ostale podatke. Mike Tassey i Richard Perkins potrošili su više od 1300 sati i 6100 američkih dolara na izradu ovog 1,8 metara dugog i 6 kilograma teškog zrakoplova. Zrakoplovom upravlja računalo pomoću usluge navigacije Google Maps, a sam zrakoplov podatke za koje je potrebna obrada, kao što je razbijanje bežičnih šifri, šalje bežično na mnogo jače računalo. Ni njegovi tvorci ne znaju kako bi se netko mogao obraniti od njegovog napada. Detaljniji opis dostupan je na stranicama portala dark READING.
Sigurnosna agencija Europske unije upozorava da su određeni standardi programskog jezika HTML5 podložni konstantnim izmjenama i na taj način osjetljiviji na sigurnosne propuste. Organizacija ENISA (eng. The European Network and Information Security Agency) je objavila dokument s opisom programskog jezika HTML5 za stvaranje web stranica koji će pomoći aplikacijskim programerima i web dizajnerima kao priručnik. ENISA je pregledala 13 specifikacija i pronašla 51 sigurnosni propust. Neki od nedostataka se mogu otkloniti izmjenom specifikacija, dok se za postojanje određenih propusta i korisnici moraju obavijestiti. Primjer jednog takvog problema je mogućnost postavljanja gumba za predavanje (eng submit) bilo gdje na web stranicu što omogućuje napadačima ubacivanje ostalog HTML koda na stranicu i otkrivanje osjetljivih informacija. Organizacija je dala preporuke kako se preglednici trebaju ponašati prilikom korisničkih bankovnih transakcija. Korisnici bi trebali koristiti različite preglednike ili bar koristiti tzv. „sandbox“ sjednice kada koriste više kartica u pregledniku kako bi spriječili potencijalne napade. Više podataka dostupno je na web stranicama portala Computer World.
Posljednje sigurnosne preporuke