σχόλιο ID-ont: Ότι και να σχολιάσει πλέον κανείς είναι λίγο. Η Ηλεκτρονική Συνταγογράφηση στη χώρα μας, στην Αμερική, προφανώς και αλλού παραβιάζεται. H Κάρτα του Πολίτη στην Γερμανία παλαιότερα παραβιάστηκε. Το ίδιο γίνεται σήμερα και στην Αυστρία.
Όλα τα συστήματα αποδεικνύονται σουρωτήρια και εμείς επιμένουμε να φτιάξουμε "ηλεκτρονικό περιουσιολόγιο" και να μοιράσουμε και στους Έλληνες την Ελληνική Κάρτα του Πολίτη.
Η στραβός είναι ο γιαλός ή στραβά αρμενίζουμε...
Ο ειδικός σε θέματα ασφαλείας κος Wolfgang Ettlinger ανακάλυψε μια ευπάθεια στην Αυστριακή Κάρτα του Πολίτη η οποία επιτρέπει στους επιτιθέμενους να κοροϊδέψουν τα διαπιστευτήρια των θυμάτων τους. Αυτή είναι η δεύτερη φορά που η κάρτα έχει χακαριστεί. Η επίθεση εκμεταλλεύεται μια ευπάθεια στην on-line εφαρμογή Java που λειτουργεί το software της Κάρτας (λέγεται Bürgerkartenumgebung ή BKU) και χρησιμοποιείται για να γίνουν τραπεζικές συναλλαγές ή να υπογραφούν έγγραφα PDF με ψηφιακή υπογραφή. Η ψηφιακή υπογραφή είναι νομικώς ισοδύναμη με μια υπογραφή σε χαρτί.
Για να γίνει αυτό, ένας εισβολέας θα πρέπει πρώτα να δημιουργήσει μια ιστοσελίδα που χρησιμοποιεί την κάρτα ταυτότητας για να επαληθεύσει, για παράδειγμα, την ηλικία του χρήστη. Όταν, τα πιθανά θύματα επισκεφθούν την υπηρεσία και εισάγουν το PIN τους στην μικροεφαρμογή BKU εισάγοντας παράλληλα την κάρτα τους σε μια συσκευή ανάγνωσης καρτών, τότε ο εισβολέας μπορεί να διαβάσει και να αποθηκεύσει τον κωδικό PIN. Ενώ το θύμα συνεχίζει να περιηγείται στην ιστοσελίδα, ο εισβολέας ενσωματώνει την εφαρμογή (applet) πάλι, αλλά αυτή τη φορά αόρατα. Αυτό το applet μπορεί να ελέγχεται πλήρως από τον απομακρυσμένο εισβολέα - από το να πατάει τα κουμπιά, μέχρι να καταχωρεί το κλεμμένο PIN. Ως εκ τούτου, ο εισβολέας μπορεί τώρα να προχωρήσει στην αυθαίρετη υπογραφή κειμένων για λογαριασμό του θύματος. Για να αποδείξει όσα ισχυρίζεται ο Ettlinger έχει κυκλοφορήσει ένα online βίντεο σε απευθείας λήψη.
Ο Ettlinger λέει ότι οι επιτιθέμενοι μπορούν να κλέψουν τα PIN και να ελέγξουν τη μικροεφαρμογή Java μέσω του LiveConnect API, το οποίο δίνει πρόσβαση σε Java μεθόδους μέσω JavaScript. Ενώ η άμεση πρόσβαση της κάρτας γίνεται σε ένα πλαίσιο με ειδικά προνόμια που εμποδίζουν την εκτέλεση JavaScript, από το περιβάλλον εργασίας χρήστη δεν προσφέρει αυτό το επίπεδο προστασίας. Ο ειδικός σε θέματα ασφαλείας λέει ότι, αν και η ευπάθεια στη μικροεφαρμογή BKU έχει πλέον διορθωθεί, ευπαθείς εκδόσεις που έχουν ήδη εγκατασταθεί, παραμένουν σε λειτουργία.
Αδυναμίες στην αλληλεπίδραση μεταξύ του αναγνώστη καρτών και τα plugins του προγράμματος περιήγησης, στο παρελθόν, έχουν βρεθεί επίσης και στο γερμανικό σύστημα: ένα μέλος του Pirate Party κατάφερε να κλωνοποιήσει το γερμανικό λογισμικό σε JavaScript και να υποκλέψουν το PIN του θύματος. Στη συνέχεια χρησιμοποίησε το PIN για να ανοίξει ένα κανάλι με το chip της κάρτας μέσω ενός plugin πρόγραμμα περιήγησης.
http://himaira.blogspot.com/
id-ont
Όλα τα συστήματα αποδεικνύονται σουρωτήρια και εμείς επιμένουμε να φτιάξουμε "ηλεκτρονικό περιουσιολόγιο" και να μοιράσουμε και στους Έλληνες την Ελληνική Κάρτα του Πολίτη.
Η στραβός είναι ο γιαλός ή στραβά αρμενίζουμε...
H Αυστριακή ηλεκτρονική ταυτότητα είναι ευάλωτη σε επίθεση πλαστογράφησής της.
Ο ειδικός σε θέματα ασφαλείας κος Wolfgang Ettlinger ανακάλυψε μια ευπάθεια στην Αυστριακή Κάρτα του Πολίτη η οποία επιτρέπει στους επιτιθέμενους να κοροϊδέψουν τα διαπιστευτήρια των θυμάτων τους. Αυτή είναι η δεύτερη φορά που η κάρτα έχει χακαριστεί. Η επίθεση εκμεταλλεύεται μια ευπάθεια στην on-line εφαρμογή Java που λειτουργεί το software της Κάρτας (λέγεται Bürgerkartenumgebung ή BKU) και χρησιμοποιείται για να γίνουν τραπεζικές συναλλαγές ή να υπογραφούν έγγραφα PDF με ψηφιακή υπογραφή. Η ψηφιακή υπογραφή είναι νομικώς ισοδύναμη με μια υπογραφή σε χαρτί.
Για να γίνει αυτό, ένας εισβολέας θα πρέπει πρώτα να δημιουργήσει μια ιστοσελίδα που χρησιμοποιεί την κάρτα ταυτότητας για να επαληθεύσει, για παράδειγμα, την ηλικία του χρήστη. Όταν, τα πιθανά θύματα επισκεφθούν την υπηρεσία και εισάγουν το PIN τους στην μικροεφαρμογή BKU εισάγοντας παράλληλα την κάρτα τους σε μια συσκευή ανάγνωσης καρτών, τότε ο εισβολέας μπορεί να διαβάσει και να αποθηκεύσει τον κωδικό PIN. Ενώ το θύμα συνεχίζει να περιηγείται στην ιστοσελίδα, ο εισβολέας ενσωματώνει την εφαρμογή (applet) πάλι, αλλά αυτή τη φορά αόρατα. Αυτό το applet μπορεί να ελέγχεται πλήρως από τον απομακρυσμένο εισβολέα - από το να πατάει τα κουμπιά, μέχρι να καταχωρεί το κλεμμένο PIN. Ως εκ τούτου, ο εισβολέας μπορεί τώρα να προχωρήσει στην αυθαίρετη υπογραφή κειμένων για λογαριασμό του θύματος. Για να αποδείξει όσα ισχυρίζεται ο Ettlinger έχει κυκλοφορήσει ένα online βίντεο σε απευθείας λήψη.
Ο Ettlinger λέει ότι οι επιτιθέμενοι μπορούν να κλέψουν τα PIN και να ελέγξουν τη μικροεφαρμογή Java μέσω του LiveConnect API, το οποίο δίνει πρόσβαση σε Java μεθόδους μέσω JavaScript. Ενώ η άμεση πρόσβαση της κάρτας γίνεται σε ένα πλαίσιο με ειδικά προνόμια που εμποδίζουν την εκτέλεση JavaScript, από το περιβάλλον εργασίας χρήστη δεν προσφέρει αυτό το επίπεδο προστασίας. Ο ειδικός σε θέματα ασφαλείας λέει ότι, αν και η ευπάθεια στη μικροεφαρμογή BKU έχει πλέον διορθωθεί, ευπαθείς εκδόσεις που έχουν ήδη εγκατασταθεί, παραμένουν σε λειτουργία.
Αδυναμίες στην αλληλεπίδραση μεταξύ του αναγνώστη καρτών και τα plugins του προγράμματος περιήγησης, στο παρελθόν, έχουν βρεθεί επίσης και στο γερμανικό σύστημα: ένα μέλος του Pirate Party κατάφερε να κλωνοποιήσει το γερμανικό λογισμικό σε JavaScript και να υποκλέψουν το PIN του θύματος. Στη συνέχεια χρησιμοποίησε το PIN για να ανοίξει ένα κανάλι με το chip της κάρτας μέσω ενός plugin πρόγραμμα περιήγησης.
http://himaira.blogspot.com/
id-ont
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου