Monday, January 21, 2008

פתיחת הiPhone גרסה 1.1.2 לרשת Cellcom וגם 1.1.3

טוב, סיימתי אתמול את תהליך הפתיחה של הiPhone לגרסה 1.1.2 .

התהליך אשר כלל הורדת גרסה ל1.1.1 + ביצוע JailBreak + העלאת מספר אפליקציות + העלאה לגרסה 1.1.2 שוב + JailBreak שני ... וכמובן השימוש בשבב x-sim חביב הסתיים בהצלחה

עובד ברשת Cellcom.

מצ"ב תמונה של הצ'יפ ( נצמד לsim )

23014353b

השיטה די פשוטה , בכל פעם שהiphone מנסה לעלות לרשת , הוא משדר בקשה להזדהות הרשת. הכרטיס מזהה את הבקשה ומחזיר לו "אני רשת at&t" ... וזה עובד.

בכל מקרה , תודה ל"kukuriku"  על הצ'יפ. ( iphones.co.il/forum )

 

 

עדכון - 20/2/2008

אני כבר לא משתמש בTURBOSIM , קיימת כיום פריצה באמצעות כלי תוכנתי . ולכל הגרסאות.

האפליקציה נקראת ZiPhone וניתנת להורדה ב www.ziphone.org .

1.1.3 עובד , ועם עברית , והכל טוב.

Labels: , ,

Thursday, January 17, 2008

נשברתי ... iPhone.

זהו, נשברתי, עכשיו גם לי יש.

[ עדכון 18-01-2008 ]

והנה הרגעים הראשונים שלי עם הצעצוע החדש ...

myiphone 139

חתיכת החומרה הכי שווה שהנחתי עליה את היד השנה .

זה הזמן להתחיל לכתוב קוד עבור הצעצוע החדש,  המטרה הראשונה - הסבה של MetaSploit.

Saturday, January 12, 2008

מהי התקפת Buffer Overflow ?

אני מניח שחלק גדול מאיתנו מכיר את ההתקפה בצורה כזו או אחרת מבחינת דרכים ליישום או סוגי התקפות שונים ודרכים להתגונן מפניהן. אך רובנו איננו מודעים לחלק החשוב שעומד מאחורי התקפות אלו , והוא מגבלות הI/O של מערכות מחשב , ומבני נתונים פגומים אשר מאפשרים להתקפות אלו להתבצע.

למעשה, המטרה בהתקפה זו , היא לגרום לקטע קוד זדוני, לעבוד תחת מערכת נתונים המוגדרת Priveledged מבחינת הרשאות הגישה שלה ( להתקפות שאינן מוטות Kernel אין צורך בגישה שכזו ) כשלמעשה המטרה שלנו כאן היא ליצור מגע עם זיכרון שכבר הוקצה למערכת ואושר על ידי מערכות הHIPS או הAV לפעולה, להשתיל קוד זדוני מבלי שיתגלה , ולהפעיל אותו.

התקפות Buffer Overflow מתבססות בחלקן ( במקרה זה לדוגמא ) על מבני הנתונים השונים המוקצים במערכת , למשל Heap או Stack שהם הנפוצים ביותר , ולגרום להם לפתוח לנו חלון להכנסת מידע.

זה קורה באופן הבא [ בפישוט ] :

כאשר תוכנה מדברת עם מערכת הזיכרון במחשב, היא מדווחת על הפעולה שאותה בכוונתה לבצע לפני כל ביצוע של פעולה שכזו . כלומר - אם המערכת מעוניינת כעת לקרוא 9 בתים מהזיכרון - היא מדווחת על כך שהיא עומדת לקרוא 9 בתים - מה שמאפשר למערכת בקרת הזיכרון לשלוף את אותם נתונים לקריאה. המערכת גם יודעת לדווח שהיא עומדת לכתוב , למשל לכתוב 4 בתים.

כאשר מערכת ניהול הזיכרון מתבקשת לאפשר כתיבת 4 בתים , היא מחזירה נקודת זיכרון במערכת אשר אליה ניתן לכתוב. מה הרעיון ... במצב שבו אנו רוצים לתקוף את תאי הזיכרון ולהכניס מידע משלנו לזיכרון , ניתן לדווח בדיוק כך שאנו רוצים לכתוב 4 בתים , אך בפועל לכתוב 20 בתים.

המערכת אינה מודעת כך , אך דרסנו מקטע זיכרון וכתבנו קטע משלנו אשר יכול להכיל תוכנית או הפניה לתוכנית. ומאחר והתוכנית שרצה כבר קיבלה הקצאת זיכרון , ומערכות האבטחה אישרו את ההקצאה - הן לא יגיבו לכך ולא יציפו התראה.

אגב, רוב מערכות אבטחת המידע מגיבות בדרך דומה כאשר הן מזהות התקפה זו ( למשל על ידי מיפוי הזיכרון והשוואה של כתיבה מול קריאה ) ומזהים קוד זדוני שנכנס לזיכרון - הן פשוט מבצעות למחשב RESET.

Labels: , , ,

Wednesday, January 09, 2008

נבואה ראשונה מתקיימת השנה - Facebook Attack

למי שמכיר ויודע , לאחרונה הצפתי מספר פעמים את נושא ההתקפות בוקטורים חדשים לקראת 2008, מי שהספיק להשתתף אולי בהרצאה שלי לגבי Differentiated Vector Attacks אפילו קיבל מספר דוגמאות חיות ודרכים ליישום התקפות מסוג זה.

והנה מסתיים לאט לאט השבוע הראשון של 2008 , והוירוס הראשון ( שאני יודע עליו ) מופץ דרך אפליקציה בתוך FACEBOOK. ובדרך די מרשימה.

הראשונים לנתח ולתפוס את ההתקפה היו חברת Fortinet אשר מראים בקישור הבא את מבנה ההתקפה והתחושה למשתמש.

בגדול - הופצה אפליקציה אשר גורמת למשתמש להבין שכדאי לו להתקין אותה בעמוד הFB שלו , בכדי לגלות אנשים אשר "דלוקים" על אותו משתמש. כאשר המשתמש מתקין את האפליקציה , מגיע אליו לינק על גבי IFRame אשר סוחב עימו את הוירוס Zango.

לא רע ... וגם די אפקטיבי.

Labels: , , , , ,

Friday, January 04, 2008

לסרוק ולא לנקות - Online AV Scanners

נשאלתי לאחרונה שאלה מעניינת ונכונה . מדוע כלי AV אשר מופיעים באתרי כל חברות האנטיוירוס - אינם יכולים לנקות וירוסים מהמחשבים אלא רק לסרוק ולאתר אותם ?

ובכן, ראשית למי שלא מכיר , כל חברת אנטיוירוס כיום מתהדרת במנוע זיהוי המזיקים שלה , בכך שהיא מאפשרת בעצם למשתמש להוריד ActiveX למחשב המקומי , אשר מריץ בסביבת Sandbox את כלי הסריקה לוירוסים של אותה חברה.

מדוע לא ניתן לנקות אלא רק לסרוק ?

כאשר אנו עובדים במוד של Remote Service , אין דרך טבעית לאפליקציה לעבוד מול סביבת הI/O של מערכת ההפעלה . זאת בשל הגבלות ההגנה בשכבות של מבנה מע' ההפעלה , ובנוסף הבידוד בין סביבת מערכות הFileSystem מסביבות הActiveX השונות.

לעומת זאת , אחד הפתרונות שניתן ליישם במידה ומצאנו וירוס או מזיק אחר , הוא בדיקה - האם היצרן משחרר Patch אשר מגן ספציפית כנגד הVirus הזה . ואז במידה ועוד לא מאוחר - להוריד כלי אשר מנקה בדיוק את אותו וירוס אשר נדבקנו בו - ישירות מאתר היצרן.

Labels: , , ,

Tuesday, January 01, 2008

שנה טובה , ברוכה הבאה 2008

מדהים. איך עוד שנה עברה ... ולמרות שלאחרונה אני לא מספיק לכתוב ( ישתנה בקרוב ) אני רוצה לאחל לכולנו שנה טובה ובטוחה.

אם לסכם את השנה הזו עבורי במספר מילים , השנה באופן אישי עברתי לא מעט תהפוכות , ביניהן אפילו החלפת תפקיד ומקום עבודה . הרחבת פעילות ותחומי עניין .

בכל הנוגע לאבטחת מידע :

1. יכולנו לראות השנה כיצד יותר ויותר ארגונים שנפתחו ליותר ויותר עבודה מול ארה"ב , הטמיעו או החלו בהטמעה של S-OX בצורה נרחבת , כזו שממש מראה כיצד השוק הישראלי מתעורר לעולם שבו יש חוקים למשחק , ואפילו אם הם מאוד כלליים ולוגיים. שימו לב אגב לכמות הפעילות שנעשתה בעולם אבטחת המידע בשוק הפיננסי ב2007 לעומת שנים אחרות.

2. התקפות רשתיות הפכו ל"סקסיות" יותר , אם נבחן את כל עולם ה P2P Worms שאני נוטה לדבר עליו בכל הזדמנות שרק ניתנת לי. עולם שבו תולעת הופכת למספיק חכמה בכדי לבנות תשתית מוצפנת משל עצמה ולגרום לזליגת מידע בדרכים לא קונבנציונליות.

3. חילופי מנכ"לים. פעם ב3 שנים לערך ( וזה ניתוח ממש לא מעמיק , שלי ) מתחלפים מספר מנכ"לים בתחומים שונים , מה שגורם להרבה מאוד תנועה בתחום ההנהלה הבכירה , וכמובן לשינוי במעבד אנשים שונים בארגונים שונים. ועם שינויים במבנה ארגוני באים גם שינויים בכח אדם , כגון מנמ"רים ומנהלי אבטחת מידע. המעניין פה ( ואולי פשוט בא כחלק מאופי איש ההייטק הישראלי ) הוא שכאשר מתחלף מנהל אבטחת מידע , כמעט תמיד יש בו זיקה להחליף את כל מה שהיה עד כה כאילו לא היה טוב מספיק ( בינינו , בד"כ זה נכון ).

כמובן , שהתיחסתי רק למה שאני הספקתי לתת עליו את הדעת בימים האחרונים. יש לא מעט דברים שאני צופה לשנה הקרובה , אבל זה כבר לפוסט אחר

 

באמת שתהיה לכולם שנה טובה,

בארי.

Labels: ,


About

    My Name is Barry Shteiman, im a devoted tech junkie, and this is my blog.
    E: barry.shteiman -at- gmail.com
    Twitter : bshteiman

Tags & Categories

Mailing List & RSS

Stay Updated  
Add to Technorati Favorites