Ανεξάρτητο Service και Τεχνική Υποστήριξη για τα Apple Mac, 7 Ημέρες την Εβδομάδα 10:00-20:00 > 6932469656


Major Thunderbolt security flaws found, affect Macs shipped in 2011-2020!

No fewer than seven serious Thunderbolt security flaws have been discovered, affecting machines with both standalone Thunderbolt ports and the Thunderbolt-compatible USB-C ports used on modern Macs.

The flaws allow an attacker to access data even when the machine is locked, and even when the drive is encrypted …

The vulnerabilities are present in all machines with Thunderbolt/Thunderbolt-compatible USB-C ports shipped between 2011 and 2020.

Security researcher Björn Ruytenberg found seven vulnerabilities in Intel’s Thunderbolt chips, and nine ways to exploit them.

1. Inadequate firmware verification schemes

2. Weak device authentication scheme

3. Use of unauthenticated device metadata

4. Downgrade attack using backwards compatibility

5. Use of unauthenticated controller configurations

6. SPI flash interface deficiencies

7. No Thunderbolt security on Boot Camp

There is no way to detect that a machine has been compromised.

Thunderspy is stealth, meaning that you cannot find any traces of the attack. It does not require your involvement, i.e., there is no phishing link or malicious piece of hardware that the attacker tricks you into using. Thunderspy works even if you follow best security practices by locking or suspending your computer when leaving briefly, and if your system administrator has set up the device with Secure Boot, strong BIOS and operating system account passwords, and enabled full disk encryption. All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.

These vulnerabilities lead to nine practical exploitation scenarios. In an evil maid threat model and varying Security Levels, we demonstrate the ability to create arbitrary Thunderbolt device identities, clone user-authorized Thunderbolt devices, and finally obtain PCIe connectivity to perform DMA attacks. In addition, we show unauthenticated overriding of Security Level configurations, including the ability to disable Thunderbolt security entirely, and restoring Thunderbolt connectivity if the system is restricted to exclusively passing through USB and/or DisplayPort. We conclude with demonstrating the ability to permanently disable Thunderbolt security and block all future firmware updates.

Macs are fully vulnerable to all of the Thunderbolt security flaws when running Bootcamp, and ‘partly affected’ when running macOS.

MacOS employs (i) an Apple-curated whitelist in place of Security Levels, and (ii) IOMMU virtualization when hardware and driver support is available. Vulnerabilities 2–3 enable bypassing the first protection measure, and fully compromising authenticity of Thunderbolt device metadata in MacOS “System Information”. However, the second protection measure remains functioning and hence prevents any further impact on victim system security via DMA. The system becomes vulnerable to attacks similar to BadUSB. Therefore, MacOS is partially affected.

Further details of the Mac vulnerabilities can be found below.

Ruytenberg informed both Intel and Apple of his discoveries, but says that as the Thunderbolt security flaws are present in the controller chips, there is no way to fix the vulnerabilities via a software update.

Below is a description of how the vulnerabilities can be exploited on a Mac running macOS. This is essentially performed by fooling the Mac into thinking the attack kit is an Apple-approved Thunderbolt accessory.

3.4 Exploitation scenarios for vulnerabilities 2-3, 7 on Apple Mac systems

3.4.1 Cloning an Apple-whitelisted device identity to an attacker device (MacOS) 4

Threat model

We assume an “evil maid” threat model, in which the attacker exclusively has physical access to a victim system. The system is in a locked (S0) or sleep (S3) state, while running MacOS.


1. Acquire a MacOS-certified Thunderbolt device.

2. Disassemble the MacOS-certified device enclosure. Obtain the firmware image from the Thunderbolt controller’s SPI flash of the MacOS-certified device.

3. Disassemble the attacker device enclosure. Obtain the firmware image from the Thunderbolt controller’s SPI flash of the attacker device.

4. Connect the MacOS-certified device to the attacker system. On the attacker system, using e.g. tbtadm on Linux, obtain the UUID of the MacOS-certified device.

5. Locate the DROM section by searching for the string DROM in the attacker device firmware image. Figure 6 depicts the DROM data structure. Using the figure as a reference, locate the appropriate offsets and replicate the MacOS-certified device UUID.

6. Compute uid crc8 and replicate the value at the appropriate offset.

7. Write the image to the attacker device SPI flash.


1. Connect the attacker device to the victim system.


1. Observe that the victim system identifies the attacker device as being a MacOS-certified device. Figure 2 demonstrates an example scenario, showing a forged Thunderbolt device identity in the MacOS “System Information” application.

Intel commented:

In 2019, major operating systems implemented Kernel Direct Memory Access (DMA) protection to mitigate against attacks such as these. This includes Windows (Windows 10 1803 RS4 and later), Linux (kernel 5.x and later), and MacOS (MacOS 10.12.4 and later). The researchers did not demonstrate successful DMA attacks against systems with these mitigations enabled. Please check with your system manufacturer to determine if your system has these mitigations incorporated. For all systems, we recommend following standard security practices, including the use of only trusted peripherals and preventing unauthorized physical access to computers.

Αποκαλύφθηκαν εφαρμογές για Mac οι οποίες υποκλέπτουν τα δεδομένα του Web Browser και προσωπικά δεδομένα του Χρήστη!

Ένα πολύ σημαντικό κενό ασφαλείας αποκαλύφθηκε πριν λίγες ημέρες.

Μερικές από τις εφαρμογές στο App Store για Mac, συλλέγουν κρυφά τα δεδομένα των χρηστών και τα ανεβάζουν σε Analytics Servers χωρίς την άδεια των ανυποψίαστων χρηστών.

Δημοφιλείς εφαρμογές όπως οι Dr. Unarchiver και Dr. Cleanerand, καθώς και άλλες εφαρμογές της εταιρείας ανάπτυξης "Trend Micro Inc.", συλλέγουν και ανεβάζουν πληροφορίες των χρηστών στους servers τους, από το ιστορικό των Safari, Google Chrome και Firefox.

Όλα αυτά μέσω πρόσβασης στον Φάκελλο του Χρήστη (macOS Home Directory).

Οι "πονηρές" αυτές εφαρμογές συλλέγουν δεδομένα κι από άλλα εγκατεστημένα apps εντός του συστήματος, στα οποία ξεκινάει η περισυλλογή μόλις τα εκκινήσετε, σύμφωνα με το 9to5Mac. Το πρόβλημα εντοπίστηκε αρχικά από χρήστη του Malwarebytes forum.

Οι αναφορές επιβεβαιώθηκαν από το 9to5Mac, όταν μετά από εγκατάσταση της εφαρμογής Dr. Unarchiver και σκαναρίσματος του home directory μέσω του "Quick Clean Junk Files", η εφαρμογή ξεκίνησε να συλλέγει σωρεία από περιττές πληροφορίες.

Αυτές περιείχαν δεδομένα από διάφορους browsers, αποκλειστικά αρχεία από πρόσφατα Google searches και έναν πλήρη κατάλογο από όλες τις εγκατεστημένες εφαρμογές που υπάρχουν στο σύστημα (συμπεριλαμβανομένων Code Signatures, εάν είναι ή όχι συμβατές με 64-bit και πληροφορίες σχετικά με το από που έγινε το download).

Κατά την διάρκεια της έρευνας, το Dr. Unarchiver ήταν η 12η δημοφιλέστερη εφαρμογή στο Αμερικάνικο Mac App Store, αλλά πλέον το έχουν αποσύρει από την αρχική σελίδα.

Ενώ το macOS Mojave έρχεται για να βελτιώσει την ασφάλεια σχετικά με τις εφαρμογές που έχουν πρόσβαση στο Home Directory, η διαδικασία ελέγχου του Store θα έπρεπε να είχε αντιληφθεί την συγκεκριμένη παραβίαση περί ασφάλειας του χρήστη και να μην είχε επιτρέψει την κυκλοφορία των εφαρμογών στο Mac App Store.

Επιπλέον τα νέα αυτά αμαυρώνουν την φήμη του Αμερικανικού κολοσσού, καθώς η Apple θα έπρεπε να παρέχει μεγαλύτερη ασφάλεια από την στιγμή που έχει πιο αυστηρή προσέγγιση σε ότι αφορά τις εφαρμογές, τουλάχιστον σε σύγκριση με την προσέγγιση της Google.

Τα νέα αυτά έρχονται μετά την αποκάλυψη πως μια άλλη διάσημη εφαρμογή του Apple Mac App Store, το Adware Doctor, ήταν τελικά ένα μυστικό spyware το οποίο έστελνε το ιστορικό του browser στην Κίνα.

Προτού αφαιρεθεί, το Adware Doctor (αξίας 4,99$) ήταν 5ο στην λίστα με τις επί πληρωμή εφαρμογές του App Store.

Η εφαρμογή είχε λάβει πάνω από 6000 βαθμολογήσεις 5 Αστέρων, αλλά είναι αμφίβολο κατά πόσο οι θετικές βαθμολογήσεις ήταν πραγματικές.

Μαλλιοκούβαρα: Σίνας (Κινέζος) χρήστης εγκαθιστά τα Μicrosoft Windows 98 στο Apple iPhone 6!

Την στιγμή που το Ίδρυμα Ηλεκτρονικού Μετώπου επιχειρεί να αφαιρέσει την ρετσινιά από το root στο Android και το jailbreak στο iOS, ένας Κινέζος με όνομα xyq058775 έχει γίνει διάσημος στην κοινότητα του Reddit αφού δημοσίευσε την μέθοδο που ακολούθησε για να εγκαταστήσει τα Microsoft Windows 98 σε ένα Apple iPhone 6 Plus.

O χρήστης χρησιμοποίησε το iDOS, έναν emulator του DOS για iOS που επιτρέπει την εκτέλεση παιχνιδιών για το λειτουργικό σύστημα από την γραμμή εντολών του παρελθόντος και δεν χρειάστηκε να κάνει jailbreak στην συσκευή της Apple.

O προγραμματιστής που έφτιαξε το iDOS, o Li Chaoji, έχει επίσης διαθέσει επί πληρωμή στο Google Play έναν emulator που μετατρέπει σε υπολογιστή 486 συσκευές με Android, επιτρέποντας την εκτέλεση εφαρμογών για PC από το μακρινό παρελθόν στο σύγχρονο υπολογιστή τσέπης, το smartphone.

Το malware "Regin" είναι επιπλέον και μία κακόβουλη πλατφόρμα κατασκοπείας δικτύων κινητής τηλεφωνίας GSM!

Αν και είχε επισημανθεί ότι στοχεύει σε υπολογιστές Windows τελικώς το Regin έχει κατασκευαστεί για να καθιστά δυνατές και τις υποκλοπές και τις παρακολουθήσεις μέσω δικτύων GSM. Το Regin είναι ένα πραγματικό πολύ-εργαλείο για τον επιτιθέμενο.

Σύμφωνα με την εταιρεία Kaspersky, το Regin είναι η πρώτη πλατφόρμα ψηφιακών επιθέσεων που μπορεί να διαπερνά και να παρακολουθεί GSM δίκτυα, πραγματοποιώντας παράλληλα και άλλες "τυπικές" εργασίες κατασκοπείας. Οι επιτιθέμενοι πίσω από την πλατφόρμα έχουν παραβιάσει δίκτυα υπολογιστών σε τουλάχιστον 14 χώρες.

Την άνοιξη του 2012, οι ειδικοί της Kaspersky Lab αντιλήφθηκαν για πρώτη φορά το κακόβουλο λογισμικό Regin, το οποίο φαινόταν να είναι μέρος μιας περίπλοκης εκστρατείας κατασκοπείας. Εδώ και τρία σχεδόν χρόνια, ίχνη του κακόβουλου λογισμικού έχουν εντοπιστεί σε όλο τον κόσμο.

Κατά καιρούς, εμφανίζονταν δείγματα σε διάφορες multi-scanner υπηρεσίες, αλλά ήταν όλες άσχετες μεταξύ τους, με αινιγματική λειτουργικότητα και χωρίς συγκεκριμένο πλαίσιο. Ωστόσο, οι ειδικοί της Kaspersky Lab μπόρεσαν να απομονώσουν δείγματα που εμπλέκονταν σε διάφορες επιθέσεις, συμπεριλαμβανομένων και εκείνων κατά κυβερνητικών οργανισμών και παρόχων τηλεπικοινωνιών.

Τα δείγματα αυτά παρείχαν επαρκή πληροφόρηση ώστε να προχωρήσει μια πιο ενδελεχής έρευνα σχετικά με την απειλή αυτή.

Η μελέτη των ειδικών της εταιρείας διαπίστωσε ότι το Regin δεν είναι απλώς ένα κακόβουλο πρόγραμμα, αλλά μια πλατφόρμα, ένα πακέτο λογισμικού αποτελούμενο από πολλαπλές μονάδες, οι οποίες μπορούν να "μολύνουν" ολόκληρο το δίκτυο των στοχοποιημένων οργανισμών, για να αποκτήσουν πλήρη απομακρυσμένο έλεγχο σε κάθε επίπεδο που αυτό ήταν δυνατόν.

Σκοπός του Regin είναι η συγκέντρωση εμπιστευτικών δεδομένων μέσα από τα δίκτυα που δέχονται επίθεση και η εκτέλεση πολλών άλλων τύπων επιθέσεων.

Ο παράγοντας που βρίσκεται πίσω από την πλατφόρμα Regin διαθέτει μια πολύ καλά αναπτυγμένη μέθοδο για τον έλεγχο των δικτύων που έχουν "μολυνθεί".

Οι ειδικοί της Kaspersky Lab εντόπισαν αρκετούς οργανισμούς που βρίσκονταν σε κίνδυνο σε μία χώρα, αλλά μόνο ένας από αυτούς ήταν προγραμματισμένος να επικοινωνεί με τον Command & Control server που βρισκόταν σε άλλη χώρα.

Ωστόσο, όλα τα θύματα του Regin στην περιοχή ενώθηκαν σε ένα peer-to-peer δίκτυο, που έμοιαζε με δίκτυο VPN, γεγονός που επέτρεπε την μεταξύ τους επικοινωνία.

Έτσι, οι επιτιθέμενοι μετέτρεψαν τους παραβιασμένους οργανισμούς σε ένα πολύ μεγάλο, ενοποιημένο θύμα και ήταν σε θέση να στέλνουν εντολές και να υποκλέπτουν πληροφορίες μέσω ενός και μόνο σημείου εισόδου.

Βάσει της έρευνας της Kaspersky Lab, η δομή αυτή επέτρεψε στον παράγοντα να λειτουργεί αθόρυβα για πολλά χρόνια χωρίς να εγείρει υποψίες.

Το πιο πρωτότυπο και ενδιαφέρον χαρακτηριστικό της πλατφόρμας Regin, όμως, είναι η ικανότητά της να επιτίθεται σε GSM δίκτυα.

Σύμφωνα με ένα αρχείο καταγραφής δραστηριότητας σε έναν ελεγκτή σταθμού βάσης GSM που μελετήθηκε από τους ερευνητές της Kaspersky Lab, οι επιτιθέμενοι ήταν σε θέση να αποκτήσουν στοιχεία πρόσβασης που θα τους επέτρεπαν να ελέγχουν τις κυψέλες GSM του δικτύου μίας μεγάλης εταιρείας κινητής τηλεφωνίας.

Αυτό σημαίνει ότι θα μπορούσαν να έχουν πρόσβαση σε πληροφορίες σχετικά με το ποιες κλήσεις βρίσκονται υπό την επεξεργασία μιας συγκεκριμένης κυψέλης GSM, να ανακατευθύνουν τις κλήσεις σε άλλες κυψέλες, να ενεργοποιούν γειτονικές κυψέλες και να εκτελούν άλλες επιθετικές δραστηριότητες.

Προς το παρόν, οι επιτιθέμενοι πίσω από το Regin είναι οι μόνοι που έχει γνωστό ότι ήταν σε θέση να υλοποιήσουν τέτοιου είδους επιχειρήσεις.

Το Regin αποδεικνύεται ότι είναι μία απειλή με ιδιαίτερα πολύπλοκο και εκλεπτισμένο μηχανισμό που "χτυπάει" και δίκτυα GSM.

Πρόσφατα, η ομάδα CERT (Computer Emergency Readiness Team) στις Ηνωμένες Πολιτείες δημοσιοποίησε μία προειδοποίηση για το Regin.

Αρκετοί που είδαν την ανακοίνωση, έσπευσαν να ειρωνευτούν, αφού οι περισσότεροι πιστεύουν ότι πίσω από τον κώδικα του Regin κρύβονται οι υπηρεσίες αντικατασκοπείας των Ηνωμένων Πολιτειών ή της Μ.Βρετανίας.

Το πιθανότερο είναι η ομάδα CERT ήθελε να αναγνωρίσει τις ανησυχίες των εταιρειών Symantec και Kaspersky, αν και η κίνηση μοιάζει... κωμική.

Βεβαίως δεν είναι η πρώτη φορά που η ομάδα CERT δημοσιοποιεί προειδοποιήσεις, το έχει κάνει και στην περίπτωση του Stuxnet και του malware με την ονομασία Duqu.

Νέο εργαλείο ασφαλείας της Google δείχνει ποιές συσκευές χρησιμοποιούν τον λογαριασμό σου!

Στις μέρες μας δεν είναι καθόλου σπάνιο για κάποιον χρήστη να έχει συνδέσει διάφορους λογαριασμούς σε πληθώρα συσκευών, έτσι ώστε να μπορεί να παρακολουθεί τη δραστηριότητα και τις ενημερώσεις ανεξάρτητα εάν χρησιμοποιεί tablet, smartphone, σταθερό υπολογιστή, laptop κλπ. Αυτό, όμως, έχει ως αποτέλεσμα από ένα σημείο και έπειτα να μη θυμάται ποιες από αυτές τις συσκευές χρησιμοποιούν πράγματι τους λογαριασμούς του με δική του άδεια.

Γι’ αυτό η Google λανσάρει ένα νέο εργαλείο που μας επιτρέπει με ευκολία να βλέπουμε ποιες συσκευές έχουν πρόσβαση σε συγκεκριμένους λογαριασμούς μέσα στον τελευταίο μήνα, ελέγχοντας παράλληλα και την πιθανότητα να έχει παραβιαστεί κάποιος από αυτούς και να χρησιμοποιείται από άγνωστη συσκευή.

Το νέο εργαλείο μπορείτε να το βρείτε στις ρυθμίσεις του λογαριασμού σας κάτω από τη λίστα “Devices and Activity Dashboard”, η οποία είναι ενημερωμένη για τις τελευταίες 28 ημέρες. Εάν μια νέα συσκευή ξεκινήσει να χρησιμοποιεί τον λογαριασμό σας, τότε θα δείτε τη λέξη “New” δίπλα από το όνομα της.

Σε περίπτωση που παρατηρήσετε κάτι άγνωστο ή ύποπτο, π.χ. αν δείτε συσκευή Mac να χρησιμοποιεί τον λογαριασμό σας ενώ έχετε στην κατοχή σας μόνο Windows PC, τότε μπορείτε να ασφαλίσετε τον λογαριασμό σας (επιλογή “Secure your account”) αλλάζοντας password, ανανεώνοντας τα στοιχεία επαναφοράς, ενεργοποιώντας την πιστοποίηση σε δύο βήματα (two-step verification) κλπ.

Περισσότερες πληροφορίες από το Blog της Google.

iPhone 5s Touch ID susceptible to fingerprint spoofs!

Χάκερ "σπάει" τον αισθητήρα αποτυπωμάτων του Samsung Galaxy S5 και εκμεταλλεύεται την εφαρμογή PayPal!

Επίθεση αέρος-εδάφους: Κατασκοπευτικό drone «υποκλέπτει δεδομένα από κινητά»!

Το κατασκοπευτικό λογισμικό τρέχει σε έναν μικρό υπολογιστή που μπορεί να τοποθετηθεί σε μικρά drone. Εδώ, το Phantom της DJI (Πηγή: DJI)

Μηχανές στον ουρανό θα μπορούσαν να διαβάζουν δεδομένα από τα κινητά ανυποψίαστων χρηστών, υποστηρίζει εταιρεία ασφάλειας υπολογιστών. Για του λόγου το αληθές παρουσίασε το Snoopy, λογισμικό για μικρά drone το οποίο ξεγελά τα smartphone παριστάνοντας φιλικά ασύρματα δίκτυα.

Το Snoopy της εταιρείας εκμεταλλεύεται το γεγονός ότι τα κινητά με λειτουργία Wi-Fi διαρκώς αναζητούν γνώριμα ασύρματα δίκτυα -όπως το ασύρματο δίκτυο στο σπίτι ή τη δουλειά του χρήστη- για να συνδεθούν στα δίκτυα αυτά αυτόματα.

Τα σήματα που εκπέμπει το κινητό στη διάρκεια της αναζήτησης αποκαλύπτουν σε πρώτη φάση τη μοναδική ταυτότητα MAC του κινητού, εξηγεί ο Γκλεν Ουίκινσον, ο ερευνητής της SensePost που ανέπτυξε το Snoopy

«Όταν το smartphone αναζητά τα σημεία πρόσβασης στα οποία είχε συνδεθεί νωρίτερα, αποκαλύπτει την διεύθυνση MAC. Αυτό είναι ο μοναδικός αριθμός της συσκευής, μέσω της οποίας μπορούμε να αναγνωρίσουμε ότι μια συσκευή βρίσκεται σε συγκεκριμένο χώρο και σε συγκεκριμένη ώρα» λέει ο Ουίκινσον.

Με άλλα λόγια, ένα μικρό drone στο οποίο έχει τοποθετηθεί ένας μικρός υπολογιστής με το Snoopy μπορεί να παρακολουθεί διαρκώς τις κινήσεις ενός συγκεκριμένου χρήστη. Αυτό μάλιστα μπορεί να γίνει όταν το drone βρίσκεται σε σχετικά μεγάλη απόσταση και ο χρήστης δεν μπορεί να το δει ή να το ακούσει.

Το Snoopy όμως δεν σταματά εδώ. Αφού αναγνωρίσει τη συσκευή ενός συγκεκριμένου χρήστη, το λογισμικό εξαπολύει μια «επίθεση κάρμα», στην οποία παριστάνει ένα από τα οικεία ασύρματα δίκτυα του χρήστη και προσκαλεί το κινητό να συνδεθεί μαζί του.

Αυτό επιτρέπει την υποκλοπή των δεδομένων που εισάγει ο χρήστης όσο βρίσκεται συνδεδεμένος με το ύπουλο δίκτυο -από κωδικούς πρόσβασης μέχρι μηνύματα ηλεκτρονικού ταχυδρομείου και τραπεζικά δεδομένα.

Στο συνέδριο χάκινγκ Black Hat που πραγματοποιείται στη Σιγκαπούρη, ο Ουίκινσον επέδειξε το σύστημα στον ανταποκριτή του BBC. Το λογισμικό, που έτρεχε σε έναν φορητό υπολογιστή αντί σε drone, μπόρεσε να προσδιορίσει τη διεύθυνση κατοικίας ενός χρήστη που βρισκόταν στην αίθουσα και να προβάλλει μια φωτογραφία από το δρόμο αυτής της διεύθυνσης.

Ο Ουίκινσον παραδέχεται μάλιστα ότι εδώ και ενάμισι χρόνο συλλέγει δεδομένα από τα κινητά ερευνητών που συμμετέχουν σε συνέδρια ώστε να παρακολουθεί ποιος πήγε σε ποια εκδήλωση.

Η συμβουλή του προς τους χρήστες είναι να απενεργοποιούν τη λειτουργία Wi-Fi στο κινητό όταν δεν τη χρειάζονται.


Pwn2Own 2014 Winners Say OS X Security Is Rock Solid!

The annual Pwn2Own hacking contest has ended with another round of vulnerabilities discovered and exploited in the world’s most used platforms, including Apple’s own Safari web browser, which took a great deal of effort to crack.

China's Keen Team reportedly had to exploit two chained vulnerabilities to successfully compromise the Safari web browser, and declared Apple’s OS X operating system the toughest nut to crack.

Liang Chen of the Keen Team said they used a heap overflow in the Safari Webkit that opened the door to arbitrary code execution, but the bug could not be exploited alone on Apple’s OS X Mavericks. Chen said he had to use a second vulnerability to successfully exploit the browser.

“We utilized another system vulnerability to bypass the sandbox to get a process running in the user’s context,” he said.

According to threatpost.com, the flaws were immediately disclosed to HP’s Zero Day Initiative, a longtime sponsor of the Pwn2Own contest. Apple representatives were also present for the disclosure, according to the report. In other words, the company is now aware of these flaws and will deliver a patch in a future software update.

“I think the Webkit fix will be relatively easy,” Chen said of the flaws. “The system-level vulnerability is related to how they designed the application; it may be more difficult for them.”

Chen also said, “For Apple, the OS is regarded as very safe and has a very good security architecture. Even if you have a vulnerability, it’s very difficult to exploit. Today we demonstrated that with some advanced technology, the system is still able to be pwned. But in general, the security in OS X is higher than other operating systems."

One of the more notable figures present at the event was George Hotz, also known as Geohot. He is the author of the very first iPhone unlock and several subsequent iOS jailbreaks. He got sued by Sony for hacking the PS3, and he has made dozens of headlines thanks to his hacking prowess.

Geohot had a brief stint at Facebook (to our knowledge). He worked as a software engineer for the social network. Hotz got a congratulatory email from Apple co-founder Steve Wozniak after the maker of the first Apple computers heard of his feat.

Woz reportedly told The New Yorker in 2012, “It was like a story out of a movie of someone who solves an incredible mystery. I understand the mind-set of a person who wants to do that, and I don’t think of people like that as criminals. In fact, I think that misbehavior is very strongly correlated with and responsible for creative thought.”

Πάνω από 150 εκατομμύρια παραβιασμένοι λογαριασμοί από την Adobe εμφανίστηκαν online!

Φαίνεται πως τα πράγματα είναι πολύ χειρότερα απ’ ότι αρχικά είχε φανεί για την Adobe μετά από την ηλεκτρονική επίθεση ευρείας έκτασης που δέχθηκε η εταιρία τον Οκτώβριο από hackers.
Σύμφωνα με το blog Sophos Naked Security, η ζημιά για την Adobe ήταν πολύ μεγαλύτερης έκτασης από τις αρχικές εκτιμήσεις.
Αρχικά είχε γίνει λόγος για 3 εκατομμύρια λογαριασμούς που υπεκλάπησαν. Αυτός ο αριθμός αυξήθηκε στα 38 εκατομμύρια για να έρθει ο Paul Ducklin από τη θυγατρική τής Sophos, Naked Security, να δώσει μια πολύ πιο τρομακτική ερμηνεία για το γεγονός.
Σύμφωνα με τον Ducklin, μια βάση δεδομένων από χρήστες της Adobe “διέρρευσε” online, σε μια ιστοσελίδα που επισκέπτονται συχνά “κυβερνο-εγληματίες” αποκαλύπτοντας μια από τις χειρότερες παραβιάσεις δεδομένων όλων των εποχών.
Ο Ducklin λέει ότι πάνω από 150 εκατομμύρια αρχεία λογαριασμών βρίσκονται σε αυτή την βάση δεδομένων, τα οποία μεταφράζονται σε 10GB δεδομένων εάν το αρχείο αποσυμπιεστεί.
Αφού ανέλυσαν ένα δείγμα από αυτά τα αρχεία, οι ειδικοί της Sophos συμπέραναν ότι η Adobe χρησιμοποιούσε κάποιες αμφιλεγόμενες τεχνικές κωδικοποίησης και απόκρυψης των δεδομένων της.
Η εταιρία από την άλλη παραμένει στον ισχυρισμό για 38 εκατομμύρια λογαριασμούς και δηλώνει ότι οι χρήστες έχουν ενημερωθεί. Μέχρι στιγμής δεν έχει παρατηρηθεί κάποια περίεργη δραστηριότητα σε κάποιον από τους “ύποπτους” λογαριασμούς, σύμφωνα με την Adobe.
H Last Pass δημιούργησε ένα online εργαλείο που πληροφορεί τους πελάτες της Adobe αν το e-mail τους συμπεριλαμβάνεται στα αρχεία που εκλάπησαν.

Σταθερή άνοδος για malware και ad libraries στο Android!

Η Symantec δημοσιοποίησε μία νέα μελέτη για τα ρίσκα ασφαλείας των εφαρμογών για Android για το διάστημα του πρώτου εξαμήνου του 2013 που αφορά στις τάσεις του malware στο δημοφιλές mobile λειτουργικό.
Η μελέτη παρουσιάζει τάσεις σε malware και madware, όπου το τελευταίο αναφέρεται σε εφαρμογές που χρησιμοποιούν επιθετικά ad libraries. Τα Ad libraries έχουν την ικανότητα να συλλέγουν πληροφορίες σχετικά με τις εφαρμογές του χρήστη, με στόχο να εμφανίζουν στοχευμένες διαφημίσεις.
Παρόλα αυτά, ορισμένα από αυτά τα libraries μπορούν να διαρρεύσουν προσωπικές πληροφορίες ή να επιδεικνύουν ενοχλητικές συμπεριφορές, όπως προβολή διαφημίσεων στο notification bar, δημιουργία διαφημιστικών εικόνων ή αλλαγή σελιλοδεικτών στους Web browser. Αναφερόμαστε σε αυτά τα libraries ως επιθετικά ad libraries.  
Στο πρώτο εξάμηνο του 2013, 65 ad libraries ήταν γνωστά και περισσότερα από 50% από αυτά είχαν καταχωρηθεί ως επιθετικά. Το ποσοστό των apps που χρησιμοποιούν επιθετικά ad libraries είχε άνοδο από το 2010, με αύξηση σε ετήσια βάση, η οποία έφθασε το 23% το πρώτο εξάμηνο του 2013.
Σύμφωνα με τη μελέτη, οι χρήστες πρέπει να αναμένουν το μεγαλύτερο ποσοστό madware όταν κάνουν download εφαρμογές από την κατηγορία Personalization, ενώ ακολουθεί η κατηγορία Utilities & Demo και έπεται η κατηγορία Racing Games.
Αυτό έρχεται σε αντίθεση με την παρουσία του malware, η οποία βρίσκεται ως επί το πλείστον στις κατηγορίες Photography, Arcade & Action Games και Entertainment.
Το Malware, όπως αναμενόταν, βρίσκεται σε σταθερή άνοδο, με τον όγκο των γνωστών δειγμάτων malware (αποκλείοντας τα madware και grayware) να φθάνουν σχεδόν τον αριθμό 275.000 τον Ιούνιο 2013, καταγράφοντας τετραπλάσια αύξηση από τον Ιούνιο του 2012.
Μπορείτε να βρείτε την αναλυτική αναφορά για το Mobile Adware και Malware σε αυτό το αρχείο pdf.

38 εκατομμύρια είναι τελικά οι χρήστες που έπεσαν θύματα της επίθεσης κατά της Adobe!

Χειρότερη από τις πρώτες προβλέψεις αποδεικνύεται τελικά η επίθεση που δέχτηκε η Adobe στις αρχές του μήνα με τους λογαριασμούς που παραβιάστηκαν να ξεπερνούν κατά πολύ τα 2.9 εκατομμύρια που είχε αναφέρει αρχικά η εταιρεία και να υπολογίζονται περίπου στα 38 εκατομμύρια!

Η AnonNews.org δημοσίευσε στο Internet ένα τεράστιο αρχείο (users.tar.gz) 3.8GB που περιείχε 150 εκατομμύρια usernames και passwords που κλάπηκαν από τους server της Adobe. Ωστόσο, η Heather Edell, εκπρόσωπος τύπου της Adobe δήλωσε:

“Μέχρι στιγμής η έρευνα μας έχει επιβεβαιώσει ότι οι επιτιθέμενοι απέκτησαν πρόσβαση σε Adobe IDs και κρυπτογραφημένα passwords περίπου 38 εκατομμυρίων χρηστών. Έχουμε ενημερώσει όλους τους χρήστες και έχουμε κάνει reset σε όλους τους λογαριασμούς που πιστεύουμε ότι επηρεάστηκαν από την επίθεση άσχετα με το αν οι χρήστες αυτοί είναι ενεργοί ή όχι.”

Αξίζει να σημειώσουμε, ότι σύμφωνα με την Adobe κλάπηκε επίσης κώδικας για τα Photoshop, InDesign, Illustrator, After Effects και πολλές άλλες mobile εφαρμογές.

Το συνδρομητικό Photoshop CC "έσπασε" σε μία μόλις ημέρα!

Η νέα έκδοση του Photoshop την οποία η Adobe διαθέτει αποκλειστικά πλέον μέσω συνδρομής, κυκλοφόρησε πριν 2 ημέρες και σύμφωνα με πληροφορίες δεν έκανε καθόλου δύσκολη τη ζωή των πειρατών.

Όπως γίνεται αναφορά σε ιστοσελίδες του εξωτερικού, το Photoshop CC "έσπασε" σε μια μόλις ημέρα και ήδη έχει κάνει την εμφάνιση του στα torrents. Η συγκεκριμένη εξέλιξη ίσως να μην ήταν αναμενόμενη τουλάχιστον σε τόσο γρήγορο χρονικό διάστημα αφού ένας από τους στόχους της πρόσφατης κίνησης από την Adobe στο να μεταφέρει τις κορυφαίες της εφαρμογές στο cloud και το συνδρομητικό μοντέλο, είναι η καταπολέμηση της πειρατείας.

Η πειρατική έκδοση του Photoshop CC κάνει χρήση της offline λειτουργίας της εφαρμογής η οποία ζητά τη σύνδεση με τους servers της Adobe για επαλήθευση της αγοράς, μία φορά ανά μήνα. Το Photoshop θεωρείται ένα από τα πιο δημοφιλή πειρατικά προγράμματα όπως επίσης το Office της Microsoft για το οποίο η εταιρεία προχώρησε σε αντίστοιχο συνδρομητικό μοντέλο μέσω του Office 365, διατηρώντας όμως στην αγορά και την κλασσική πλήρη έκδοση.

Η εξέλιξη αυτή στην ουσία δεν αλλάζει τα σχέδια της Adobe η οποία σύμφωνα με την νέα πολιτική της, προσφέρει μια σειρά από επιπλέον υπηρεσίες σε κάθε συνδρομητή του Creative Cloud όπως online αποθήκευση αρχείων, online publishing και backup διαφόρων εκδόσεων των αρχείων.

ΗΠΑ και Ρωσία στήνουν "κόκκινη γραμμή" επικοινωνίας για να αποτρέψουν ηλεκτρονικό πόλεμο! Γιατί όχι και η Κίνα;!

Οι κυβερνήσεις των ΗΠΑ και της Ρωσίας, συμφώνησαν να ανοίξουν απευθείας δίαυλο τηλεφωνικής επικοινωνίας, για να αποτραπεί το ενδεχόμενο ηλεκτρονικού πολέμου μεταξύ τους.
Οι δύο χώρες στα πλαίσια της συνόδου των ισχυρότερων χωρών του πλανήτη G-8, συμφώνησαν επίσης να ανταλλάσουν πληροφορίες σε τακτική βάση σχετικές με συμβάντα hacking και άλλου είδους κυβερνοεπιθέσεις που θα εντοπίζουν.
Η συμφωνία έρχεται μετά από δύο χρόνια μεταξύ τους διαπραγματεύσεων, σχετικά με το ποιες πληροφορίες θα διακινούνται και με ποιον τρόπο.
Μέσα στον επόμενο μήνα, οι αρμόδιες υπηρεσίες των δύο χωρών θα ξεκινήσουν να μοιράζονται τεχνικές πληροφορίες σε θέματα ηλεκτρονικής ασφαλείας σε κρίσιμα συστήματα.
Οι πληροφορίες θα διακινούνται ηλεκτρονικά, αλλά σε έκτακτες και ιδιαίτερα σημαντικές περιπτώσεις θα μπορούν να έχουν και άμεση τηλεφωνική επικοινωνία, μέσω του ειδικού κέντρου που υφίσταται για το ενδεχόμενο "πυρηνικής απειλής" και λειτουργεί σε 24ωρη βάση στις δύο χώρες.
Ο συγκεκριμένος δίαυλος επικοινωνίας, στήθηκε μεταξύ ΗΠΑ και Ρωσίας το 1988 στα τέλη του Ψυχρού Πολέμου, με στόχο την αποτροπή ενός πυρηνικού πολέμου μεταξύ τους.

Ρωσικό πρόγραμμα αποκρυπτογραφεί BitLocker, PGP και TrueCrypt!

Η Ρωσική Elcomsoft ανακοίνωσε τη διάθεση του Elcomsoft Forensic Disk Decryptor (EFDD), ενός νέου προγράμματος αποκρυπτογράφησης που μπορεί να ξεκλειδώσει κρυπτογραφήσεις BitLocker, PGP και TrueCrypt στα Windows.

Το EFDD μπορεί να "σπάσει" τις πιο πάνω μεθόδους κρυπτογράφησης, σε 32 και 64 bit εκδόσεις των Windows XP, Vista και Windows 7, καθώς και των Windows 2003 και Windows Server 2008.

Στις δυνατότητες του EFDD συγκαταλέγεται η πλήρης ή επιλεκτική πρόσβαση σε κρυπτογραφημένες πληροφορίες, αφού μπορεί να ξεκλειδώσει συγκεκριμένα αρχεία σε πραγματικό χρόνο. Μπορεί επίσης να αποκρυπτογραφήσει όλα τα αρχεία που είναι αποθηκευμένα σε ένα συγκεκριμένο partition ή δίσκο, και να τα παρέχει για άμεση πρόσβαση σε έναν "νέο" εικονικό δίσκο στα Windows για άμεση πρόσβαση.

Ένα ακόμη σημαντικό στοιχείο είναι πως το EFDD δεν αφήνει ίχνη, αφού δεν κάνει την παραμικρή αλλαγή ή τροποποίηση στο αρχικό περιεχόμενο.

Το πρόγραμμα κοστίζει 299 ευρώ και περισσότερες πληροφορίες μπορείτε να βρείτε στο site της ElcomSoft http://www.elcomsoft.com/efdd.html .

Σημαντικό κενό ασφαλείας κατά τη σύνδεση χρήστη στο Twitter!

Ένα νέο, σημαντικό κενό ασφαλείας ανακάλυψε χρήστης του Twitter το οποίο μπορεί να θέσει σε κίνδυνο τους λογαριασμούς των χρηστών του δημοφιλούς micro blogging site. Συγκεκριμένα ο χρήστης Daniel Dennis Jones αναφέρει ότι ο λογαριασμός του παραβιάστηκε και στη συνέχεια αλλάχθηκε το όνομα χρήστη του.

Με αυτό τον τρόπο δίνεται η δυνατότητα στους χάκερς να τροποποιούν τα ονόματα των χρηστών, να δημιουργούν νέους λογαριασμούς με τους οποίους θα εγγράφονται με τα παραβιασμένα ονόματα και να τους πουλάνε.  Ο Daniel όταν ανέκτησε την πρόσβαση στο λογαριασμό του είδε όλα του τα tweet να έχουν διαγραφεί, τον αριθμό των ατόμων που τον ακολουθούν να έχει μειωθεί σημαντικά, αλλά και το όνομα χρήστη του να έχει τροποποιηθεί, ενώ αυτό που χρησιμοποιούσε ήταν πλέον κατοχυρωμένο σε τρίτο λογαριασμό.

Οι περισσότερες ιστοσελίδες όταν αντιλαμβάνονται πολλαπλές αποτυχημένες προσπάθειες σύνδεσης χρηστών μαρκάρουν τους λογαριασμούς ως μη ασφαλείς ή εμφανίζουν μια εικόνα CAPTCHA στην οποία ο χρήστης πρέπει να πληκτρολογήσει το περιεχόμενό της. Το Twitter δε κάνει χρήση αυτής της λειτουργίας, αλλά όταν σημειώνονται πολλαπλές αποτυχημένες προσπάθειες σύνδεσης, απαγορεύει τις IP διευθύνσεις. Αυτό είναι εύκολο να προσπαραστεί από τους χάκερς ή κράκερς οι οποίοι έχουν να αντιμετωπίσουν λιγότερες δικλείδες ασφαλείας.

Μην μας προκαλείτε, έχουμε 3 ΤΒ δικά σας δεδομένα, λένε οι Anonymous στο FBI!

To FBI απάντησε στους AntiSec/Anonymous δηλώνοντας ότι «δεν υπάρχουν αποδείξεις ότι υπήρξε παραβίαση σε λάπτοπ ειδικού πράκτορά της, ή ότι το FBI αναζήτησε ή κατείχε λίστα» περισσότερων από 12 εκατομμυρίων «ταυτοτήτων» iPad, iPhone και iPod touch μαζί με στοιχεία πολλών κατόχων.

«Πριν όμως τα αρνηθείτε όλα, θυμηθείτε ότι καθόμαστε πάνω σε ακόμα 3 TB δεδομένα», λένε οι Anonymous μέσω Twitter.

Το thenextweb.com παρέχει ένα εργαλείο με το οποίο οι κάτοχοι iPad και iPhone μπορούν να ελέγξουν εάν το UDID, το username και ο τύπος της συσκευής τους βρίσκονται στην λίστα των 1.000.001 UDID που δημοσιοποιήθηκε (αν και χωρίς προσωπικά στοιχεία). Οι ενδιαφερόμενοι μπορούν να εισάγουν μόνο μέρος του UDID, μιας συμβολοσειράς με 40 αριθμούς ή/και γράμματα.

Πάντως, οι Anonymous και το κίνημα AntiSec υποστηρίζουν πως η λίστα που καταγγέλλουν ότι κατείχε ο ειδικός πράκτορας του FBI Cristopher Stangl περιείχε 12.367.232 UDID, πολλά από τα οποία είχαν προσωπικά στοιχεία (μεταξύ άλλων, αριθμό κινητού τηλεφώνου, διεύθυνση).

12.000.000 Apple UDID εκλάπησαν από ομάδα χάκερ!

Aναταραχή επικρατεί στους δικτυακούς κύκλους καθώς η ομάδα ακτιβιστών χάκερ AntiSec δημοσίευσε στο διαδίκτυο 1.000.001 UDID από συσκευές της Apple ενώ δήλωσε πως στην κατοχή της έχει συνολικά περισσότερα από 12.000.000 UDID μαζί με τα στοιχεία των κατόχων τους καθώς και push notification tokens. Η υπόθεση αποκτά ενδιαφέρον καθώς εμπλέκεται και το FBI.

Οι AntiSec ισχυρίζονται πως βρήκαν την λίστα στο φορητό υπολογιστή ενός πράκτορα του FBI, στον οποίο απόκτησαν παράνομη πρόσβαση εκμεταλλευόμενοι ένα κενό ασφαλείας της Java.

Εδώ ξεκινούν τα ερωτήματα. Γιατί ένας πράκτορας του FBI είχε πρόσβαση σε αυτή τη λίστα; Προφανώς 12.000.000 χρήστες είναι πολλοί για να έχει για όλους ένταλμα παρακολούθησης.

Το επόμενο ερώτημα, είναι που βρήκε αυτή τη λίστα. Πιθανολογείται πως μπορεί να του την έδωσε κάποια εταιρεία που έχει πρόσβαση τουλάχιστον σε τόσες συσκευές χρηστών, μια εταιρεία που μάλλον φτιάχνει μια δημοφιλή εφαρμογή για το iPhone. Μια άλλη περίπτωση, δεδομένου των ευαίσθητων στοιχείων που περιλαμβάνουν, θα ήταν τα δεδομένα να είναι προϊόν υποκλοπής, το οποίο είναι περισσότερο ανησυχητικό.

Το FBI πάντως σε ανακοίνωσή του, αρνείται πως είχε οποιαδήποτε σχέση με τα δεδομένα που διέρρευσαν.

Ευθύνες όμως φέρει και η Apple, που παρά τις προειδοποιήσεις χρησιμοποίησε τα UDID με αυτόν τον τρόπο στις συσκευές iOS και ενθάρρυνε την χρήση τους. Ωστόσο η Apple έχει ξεκινήσει τις διαδικασίες για την απομάκρυνση του UDID από το 2011 και στο iOS 5 θεωρούνται deprecated (δηλαδή παραμένουν για λόγους συμβατότητας αλλά στο μέλλον θα καταργηθούν).

Τέλος, μεγάλο μερίδιο ευθύνης πέφτει σε εταιρείες που χρησιμοποιούν τα UDID για δουλειές για τις οποίες δεν φτιάχτηκαν, όπως πιστοποίηση των χρηστών. Σημαντικό παράδειγμα αποτελεί το OpenFeint, η δημοφιλής υπηρεσία που αποθηκεύει online τα σκορ για πάρα πολλά παιχνίδια του iOS αλλά και του Android. Το OpenFeint χρησιμοποιούσε μέχρι πριν λίγο καιρό τα UDID για να πιστοποιήσει τους χρήστες που δεν έχουν φτιάξει δικό τους account.

Οι κίνδυνοι από αυτή την διαρροή διαφέρουν από χρήστη σε χρήστη. Κάποιοι δεν θα επηρεαστούν καθόλου, κάποιοι κινδυνεύουν να δουν δεδομένα τους στα χέρια τρίτων ενώ οι πιο άτυχοι κινδυνεύουν να χάσουν τα account τους σε διάφορες σελίδες, όπως το twitter και το facebook. Κάποιοι ίσως δεχθούν και push notifications στις συσκευές τους από υπηρεσίες που δεν έχουν εγκρίνει, ενώ άλλοι ίσως δουν μέχρι και την τοποθεσία τους στο χάρτη να φτάνει στα χέρια τρίτων.

Οι ερευνητές ασφαλείας προειδοποιούν εδώ και καιρό για τους κινδύνους που επιφέρουν τεχνικές όπως το UDID αλλά τόσο οι εταιρείες λογισμικού όσο και η Apple τους αγνοούν σε μεγάλο βαθμό.

Οι AntiSec δικαιολογούν την πράξη τους από το γεγονός πως οι δημοσιογράφοι και οι χρήστες δεν δίνουν ιδιαίτερη σημασία στα ευρήματα και τις προειδοποιήσεις τους για τους κινδύνους που διατρέχουν. Τώρα όμως θεωρούν πως θα αναγκαστούν να ενδιαφερθούν.

"Dead Drops": Un-cloud your files in cement! An anonymous, offline, peer to peer file-sharing network in public space!


"Seas0nPass": A simple jailbreak tool for the 2nd gen AppleTV!