22 de set. de 2009

Quebrando a criptografia A5/1 do GSM


O algoritmo A5/1 é usado para criptografar voz e sinalização na rede GSM. Ele é aplicado tanto no terminal com na BTS (Base Transceiver Station). A idéia de quebrar o A5/1 não é nova, e o processo já é conhecido entre agências de inteligência e no mundo acadêmico. Porém ainda não existe um exploit público para o A5/1, mas isso vai mudar dentro de alguns meses, pelo menos segundo o pesquisador Karsten Nohl. Ele fez uma apresentação no Hacking at Random (HAR) 2009. A idéia é gerar uma tabela usando placas de vídeo que suportam CUDA ou Xilinx Virtex FPGAs. O tempo estimado para geração usando uma CPU executando uma thread é aproximadamente 100.000 anos. Com paralelização em centenas ou milhares de threads com CUDA ou FPGA o tempo cai para aproximadamente 3 meses. A apresentação e o vídeo trazem mais detalhes da idéia.

Fórum hacker foi hackeado


Um daqueles fórums "underground" chamado Pakbugs onde pessoas discutem técnicas de hacking e vendem códigos de malware, login de bancos e números de cartão de crédito foi hackeado. É até engraçado, mas a concorrência está forte!

9 de set. de 2009

Falha crítica encontrada no SMB2 do Windows


Uma falha crítica foi descoberta pelo pesquisador Laurent Gaffié no componente SMB2 (Server Message Block versão 2) do Windows Vista, Windows Server 2008 e Windows 7 (exceto 2008 R2 e 7 RTM). Fiz um teste do script Python contra uma máquina com Windows Vista Business e realmente aquela tela "azul da morte" surgiu e o computador reiniciou. O problema tinha sido avisado para a Microsoft pelo pesquisador, mas até agora nenhum patch foi liberado. A próprio Microsoft publicou um Security Advisory sobre o problema. A recomendação enquanto o patch não é liberado é desabilitar o SMB versão 2 ou bloquear o tráfego nas portas TCP 139 e 445 usadas pelo serviço. O site Reverse Mode mostra maiores detalhes do problema e a provável execução de código através da exploração da vulnerabilidade.

.

3 de set. de 2009

Usando Linux para verificar vírus de Windows

Podemos usar o GNU/Linux para verificação de vírus em partições Windows (FAT16, FAT32, NTFS), HDs externo e pendrives. Mas qual a vantagem? Vírus de Windows não faz mal ao Linux, e portanto podemos utilizá-lo com segurança.
O ClamAV é uma solução anti-vírus open source (GPL). Para instalá-lo em sistemas baseados no Debian/Ubuntu, podemos usar:
# apt-get install clamav

Em sistemas baseados no Red Hat/Fedora:
# yum install clamav

Para atualização das definições de vírus:
# freshclam

Para rodar o ClamAV:
$ clamscan --bell -r --log=/home/user/virus_log -i /media/DATA/

Onde:
--bell: emite um beep cada vez que um vírus é detectado
-r: busca recursivamente
--log=/home/user/virus_log: gera um arquivo de log (virus_log) no /home/user
-i /media/DATA: verifica o sistema de arquivos montado em /media/DATA (altere conforme local a ser escaneado).