The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехватить часть трафика WPA2, opennews (??), 07-Авг-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


16. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  –4 +/
Сообщение от Zenitur (ok), 08-Авг-20, 11:30 
> Исследователи из компании Eset выявили новый вариант (CVE-2020-3702) уязвимости Kr00k, применимый к беспроводным чипам Qualcomm и MediaTek.

mt7601Usta подвержен?

Про Eset. Пользуюсь их антивирусом для Linux Desktop с 2017 года. Было как минимум одно правильное срабатывание (Linux/Bew.A) и одно ложное (на классический скин WinAMP, который я хотел поставить на QMMP. Добавил в исключения и поставил). Приятно низкие системные требования (изначально антивирус вышел для ASUS EEE PC 701), также низкие требования к минимально поддерживаемой версии линукса (LSB 3.1). Интерфейс GTK2.

Недавно обновил версию 4.0.93.0 до 4.0.95.0 путём удаления старой версии и установки новой. Перестало обновляться, пишет invalid user or password. Техподдержка сказала, что не знает причин, возможно надо обновить библиотеки безопасности. Наверно причина в моей OpenSSL 0.9.8 (ось SLES 11), что ж, буду разбираться. Для начала попробую предыдущую версию антивируса.

Из пожеланий - версию для GTK3 для пользователей современных DE (не все же, как я, используют GNOME2), а также версию для Raspberry Pi (несмотря на то, что этот одноплатный компьютер используется в основном для встраиваемых систем, десктопы на нём тоже есть, особенно в школах Великобритании).

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +1 +/
Сообщение от RomanCh (ok), 08-Авг-20, 11:58 
>  Было как минимум одно правильное срабатывание (Linux/Bew.A)

Поделитесь историей как вы его нашли. "Троян для Linux скачать бесплатно"?

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +/
Сообщение от Zenitur (ok), 08-Авг-20, 12:47 
>>  Было как минимум одно правильное срабатывание (Linux/Bew.A)
> Поделитесь историей как вы его нашли. "Троян для Linux скачать бесплатно"?

В роутере выключил режим NAT и включил режим Bridge. На компьютере соединился с интернетом через pppoe-setup и pppoe-start. Получил прямой белый IP. Поднял сервер одной игры, поиграл с друзьями, а на следующий день вернул всё как было.

Спустя долгое время, я подключил жёсткий диск, который участвовал в предыдущем абзаце, к компьютеру на работе. Там установлен NOD32 для Linux - чисто чтобы флешки проверять после визита в государственные учреждения. В контекстном меню по правой кнопке, такая возможность есть. В общем, я набрал su, а потом mc. Лажу по жёсткому диску, ищу какие-то файлы. В директории /root нашёл файлик .tar и думаю, что это за архив такой? Я не заметил, что в mc файл другим цветом - кислотно-зелёным, как исполняемый файл, со звёздочкой. Нажимаю, чтобы посмотреть, что в архиве. Тут же антивирус "аларм!" https://pic4a.ru/812/RaT.png

Заражение скорее всего произошло через SSH. В журнале нашёл ~50 попыток входа по SSH со внешних IP-адресов в тот день. Этого мало, чтобы перебрать пароль, поэтому взлом скорее всего произошёл через "дыру" в безопасности.

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +1 +/
Сообщение от RomanCh (ok), 08-Авг-20, 12:55 
Ясно. Спасибо. Правда не понимаю почему вы думаете что взлом произошёл через SSH, который с точки зрения безопасности штука очень надёжная. А не через игровой сервер, который с точки зрения безопасности скорее всего чёрте что. В дырявый игросервер + локальный root поверить пока что проще, чем в удалённый root по ssh.

Кстати, на мой взгляд хорошая демонстрация почему mc надо в помойку, исключая отдельные редкие случаи вроде "монтирования" по FTP и т.п. Пользуясь только консолью, в частности для просмотра архивов, гораздо меньше шансов в такое попасть.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +/
Сообщение от Аноним (33), 08-Авг-20, 17:15 
> Ясно. Спасибо. Правда не понимаю почему вы думаете что взлом произошёл через
> SSH, который с точки зрения безопасности штука очень надёжная.

1) Только если пароль надежный.
2) Ключи одно время оптом перло малваре на JS :D :D :D запускаемое через безопасТный просмотрщик PDF в файрфоксе, так что если кто не сменил ключи с тех пор - упс.
3) Это Зенитар, содержащий систему как полный раздолбай. Он может просто скачать и установить какой-то трэш.

Ну вот такой зеня linux-boss :)))

Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +/
Сообщение от InuYasha (??), 08-Авг-20, 12:47 
>>Интерфейс GTK2

Потому и не кусают \(o_O)/

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

30. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +/
Сообщение от Аноним (28), 08-Авг-20, 17:07 
> Про Eset. Пользуюсь их антивирусом для Linux Desktop с 2017 года.

Но нафига? Чтобы вирус в линя припер своим ходом - надо хз что сделать, типа вывешивания вордпресса с дырявым плагином в интернет.

Врпочем это зенитар, его с винды никак не попустит. А может он флатпаки с левых сайтов качает.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру