Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

24-04-2009, 13:13 door [Account Verwijderd], 9 reacties
[Verwijderd]
Reacties (9)
24-04-2009, 13:21 door wizzkizz
It turns out that Linux allows the root user to access MTR registers incredibly easily.
Gelukkig is een standaard linux-desktop gebruiker geen root gebruiker. Dit zou dus alleen kunnen werken als de ingelogde gebruiker kan sudo-en zonder het wachtwoord van de gebruiker op te geven, wat sowieso een niet verstandige keuze is. Iig op Ubuntu moet je standaard je wachtwoord opgeven als je wilt sudo-en en is er een bewuste handeling voor nodig om die beveiliging uit te zetten.

/me heeft gelukkig geen DQ35 moederbord.
24-04-2009, 14:11 door Anoniem
kort samen gevat.
is een hardware probleem , die bij Intel ligt en dan ook specifieke hardware alleen.

kan je dat, dan een linux Flaw noemen?

Groet Hans
24-04-2009, 15:17 door Anoniem
Door Anoniem: kort samen gevat.
is een hardware probleem , die bij Intel ligt en dan ook specifieke hardware alleen.

kan je dat, dan een linux Flaw noemen?

Groet Hans
"The attack works best on a Linux system with an Intel DQ35 motherboard "

Works BEST... niet works only

Lezen is ook een vak
24-04-2009, 15:28 door [Account Verwijderd]
[Verwijderd]
24-04-2009, 15:28 door Anoniem
Ik ben helemaal geen Linux hater. Ik heb nog meer respecteer voor Linux. Eeder haat ik Apple Mac omdat ze alleen maar denken aan de rijken mensen op de wereld. Apple wil alleen maar computer maken voor elite. Mijn computertijdperk begon eigelijk met MS-DOS 3.0, MS-DOS 4.0, MS-DOS 5.0 en MS-DOS 6.0 daarna Windows 3.11, Windows 95 OSR2 Beta 3 , Windows 98 , Windows ME, Windows 2000 Professional en nu Windows XP. Ik werk met legaal en illegaal software en piraterij heeft ook grootte invloed gehad op mijn beruchten bestaan. Bijna vernitigten Windows Product Activation mijn geloof in Microsoft.
Microsoft moet ook zijn boterham verdienen en waarom zou je Windows XP niet kopen als geld er voorover hebt!
24-04-2009, 18:10 door wizzkizz
Door Duckman: @ WizzKizz.

In Linux hebben verschillende onderdelen verschillende rechten. De User is slechts één onderdeel. Wat ik er van begrijp maakt deze rootkit gebruik van de root rechten van de CPU. Een CPU heeft dus meer rechten dan een standaard gebruiker.
Inloggen als Sudo geeft je maar kort root rechten. Je moet dus al als su in de terminal aanmelden, om langer root rechten te hebben. Software instalatie en update via een GUI gebruiken trouwens sudo.
Het moederbord maakt het trouwens alleen makkelijker het werkt ook op andere moederborden.
En ja het is een hardware probleem. Maar die wel software matig op gelost kan en moet worden.
In het bronartikel van het /. artikel wat je quote, staat het volgende:
I should note that this particular exploit requires that the attacker already have admin or root privileges on the box. So this is not an attack that would be used to gain root access but rather a new way to hide your rootkit, key logger, or whatever code from detection on boxes you already "own".
Dus of je moet het exploit root rechten geven, het exploit gebruikt een andere bug waarbij privilege escalation mogelijk is of weet op een andere manier root-rechten te verwerven. Alleen dan ben je kwetsbaar. In de comments op /. stond wel dat, als het in een VM met root-rechten draait, het daaruit kan breken en het dus effectief ook root rechten heeft.

Er staat over het hardware-specifiek zijn van de exploit:
This attack is hardware specific so if you don’t have the exact setup the exploit runs on it will not work.
en
According to Intel, many new systems are protected against the attack. We have found out, however, that some of Intel’s recent motherboards, like the popular DQ35, are still vulnerable to the attack.
Het lijkt er dus op dat dit al langer mogelijk was, maar bij de meeste nieuwere systemen niet meer.

En btw, ik sudo altijd (ook in de terminal), open eigenlijk nooit een terminal als root (of gebruik van su).
25-04-2009, 01:10 door Anoniem
Ach.. Alle OSen kunnen lek zijn. Ook linux en andere OSen. Linux krijgt ook haar beurt...
Het duurt niet meer zo lang..........................................................................................
Sectrust
25-04-2009, 16:04 door Anoniem
Wat een waardeloze titel zeg voor dit topic.
Alsof er sporadisch lekken in Linux gevonden worden :')
Zoek voor de grap eens op linux op de vulnerability lijst: http://www.securityfocus.com/vulnerabilities
25-04-2009, 17:40 door rob
Als iemand root rechten op je systeem kan krijgen, ben je toch al de sigaar. Dit maakt het alleen maar moelijker om het te ontdekken. Maar de meeste gebruikers zullen het niet doorhebben, of het nu gaat om een standaard kernel rootkit, of een rootkit techniek als deze.

Security moet in eerste plaats al afdoende zijn op applicatieniveau:

- het gebruik van niet-privileged user accounts (standaard in de meeste linux distributies)
- een goed tijdig update systeem voor patch-management (algeheel, op alle toepassingen)
- juist veiligheids-bewust computer gebruik

Wanneer dat in plaats is kan verder gekeken worden naar methoden om het exploiten van (0-day) lekken moeilijker te maken.

Ook op windows zal de hier genoemde backdoor-techniek gebruikt gaan worden. Hetzij in dit geval wat moeizamer.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.