– root@injetionsec:~#

Protocolos de redes industriais

02.01.2014 (11:20 pm) – Filed under: Rede Industrial ::

Muitas vezes esses protocolos de redes são referidos genericamente como SCADA ou Fieldbus usados em supervisão de sistemas,enquanto os protocolos usados na comunicação de sistemas industriais de controle como (ICS ou IACS), esses protocolos são desenvolvidos para interligar os sistemas, interfaces e instrumentos que tornam o controlede da industria, a maioria e que foram projetados inicialmente para comunicar serialmente sobre RS-232, RS-485 mas tem evoluido para operar em rede ethenet usando protocolos rotaveis como TCP/IP.

* Cada um e utilizado em diferentes areas dentro de uma industria.
* Cada um fornece diferentes metodos de verificação de integridade/segurança

Apple nega ter ajudado NSA a monitorar iPhone

02.01.2014 (11:17 pm) – Filed under: Noticias ::

A Apple afirmou nesta terça-feira nunca ter trabalhado com a Agência de Segurança Nacional dos EUA (a NSA) para criar backdoors que permitissem a espionagem em alguns de seus produtos, incluindo o iPhone, conforme denunciou reportagem publicada pela revista alemã Der Spiegel.Segundo a revista, uma unidade secreta da NSA desenvolveu um processo e um programa especializados para se infiltrar e controlar uma infinidade de dispositivos de computação, incluindo telefones móveis.

Citando acesso da documentos secretos, o artigo incluiu um gráfico da NSA datado de 2008 descrevendo um sistema em desenvolvimento chamado DROPOUTJEEP, descrito como um “programa implante” que permite aos infiltrados monitorar e recuperar dados de iPhones, como listas de contatos. A revista se referiu a ele como um “trojan”, ou programa mal-intencionado que ajuda hackers a entrar em sistemas protegidos.

De acordo com a Der Spiegel, uma divisão da NSA chamada Tailored Access Operations (TAO) estaria interceptando rotas de entregas de novos computadores para ‘plantar’ spyware em computadores, celulares e outros equipamentos. As oficinas secretas, chamadas de “load stations” (estações de carga) instalariam malware ou componentes de hardware que dariam à NSA acesso a esse computador, descreve o artigo.A Der Spiegel escreve ter visto em um “catálogo de produtos” de 50 páginas da NSA a descrição de uma divisão chamada “ANT”, especializada em acesso técnico a produtos de companhias como a fabricante de firewall Juniper Networks, as gigantes de produtos de redes Cisco Systems e Huawei Technologies e a fabricante de computadores Dell. “Para qualquer tipo de fechadura, a ANT parece ter uma chave em sua caixa de ferramentas”, afirma o artigo.

A reportagem, publicada no domingo, não sugere que a Apple tenha colaborado com a agência de espionagem dos Estados Unidos no desenvolvimento de programas do tipo.Na nota divulgada nesta terça-feira, a Apple sustenta “não ter conhecimento deste suposto programa da NSA dirigido” a seus produtos.

“Nos preocupamos com a confidencialidade e a segurança de nossos clientes”, acrescentou. “Nossa equipe trabalha continuamente para fazer nossos produtos mais seguros e para facilitar que nossos clientes mantenham seus programas atualizados com os últimos avanços”.”Seguiremos usando nossos recursos para atacar os intrusos maliciosos e para defender nossos clientes dos ataques contra sua segurança, seja quem for que esteja por trás deles “, sustenta a companhia.

A Apple é a primeira empresa a se pronunciar formalmente sobre as acusações feitas pela revista alemã. Até agora, a própria NSA não se manifestou a respeito da reportagem.

Fonte : idgnow

Hackers demonstrar vulnerabilidade em firmware de cartões SD

02.01.2014 (2:08 pm) – Filed under: Noticias ::

Uma equipe formada por Sean “xobs” Cruz e Xbox hacker de Andrew “Bunnie” Huang tem demonstrado um exploit que permite cartões de memória SD  ser usado para ataques man-in-the-middle. Em vez de depender de software residente o cartão SD de memória flash acessível ao usuário, e  explorado e permite que o código malicioso posso ser injetado diretamente no firmware do dispositivo. Esse firmware esta no cartões SD e outros dispositivos baseados em NAND com memória flash, dando-lhe acesso ao microcontrolador a bordo, além de todos os dados de entrada e saída.

A façanha foi demonstrada com cartões SD com base em um controlador de flash de Appotech, mas Huang diz todos os dispositivos “gerenciados NAND” pode ser vulnerável, inclusive SSDs e pen drives USB. O problema parece ser a falta de segurança em torno do processo de atualização do firmware para controladores de flash. Mais detalhes estão disponíveis em uma apresentação de uma hora dada durante no congresso que eles apoiam.

 

Huang já viu que fornecedores chineses carregando firmware personalizado para cartões SD que deturpa o volume de armazenamento a bordo. Agora, é aparentemente possível carregar código.A vulnerabilidade não tem que ser usado para o mal, no entanto. De acordo com Huang, o exploit permite que cartões SD possa ser usado como uma fonte barata de microcontroladores para projetos DIY. Os processadores dentro de cartões SD comuns oferecem “várias vezes o desempenho” de uma CPU Arduino em “uma fração do preço”, diz Huang.

Fonte : techreport