Công cụ bẻ khóa các session mã hóa dữ liệu - CAPTCHAS

Gần đây, 2 nhà nghiên cứu đã cho ra đời công cụ có thể dùng để bẻ khóa dữ liệu đã được mã hóa qua hệ thống web server được chứa trong cookies và các ký tự ẩn trong trang HTML. Cách thức này được sử dụng trong công cụ Padding Oracle Exploitation Tool (Poet) của Juliano Rizzo và Thai Duong, đồng thời cũng được dùng để crack CAPTCHAS.
Poet được sử dụng trong Padding Oracle AttackPDF, lần đầu được phát hiện năm 2002, chuyên sử dụng để giải mã chế độ Cypher Block Chaining (CBC) mà không cần đến key. Các ứng dụng web như trên sử dụng framework phổ biến JavaServer Faces (JSF) cũng dễ dàng bị khai thác theo cách này.
Cơ chế tấn công Padding Oracle Attack đã chỉ ra rằng thực tế các khối mã hóa riêng biệt phải đạt độ dài tối thiểu 8 hoặc 16 byte cho mỗi ký tự. Nhưng để đáp ứng được yêu cầu, những cơ chế này phải sử dụng thêm các byte bổ sung đối với các khối cuối cùng. Bên cạnh đó, có rất nhiều phương thức để thực hiện cơ chế bổ sung này, và 1 trong số đó sử dụng crack. Đây là thời điểm mà Padding Oracle – chương trình hoặc dịch vụ cần thiết được sử dụng để thông báo trạng thái để cho biết liệu việc bổ sung dung lượng trong các gói dữ liệu nhận được có được coi là hợp lệ hay không, và tiếp tục tham gia vào quá trình tổng thể. Đây chính xác là những gì mà framework JFS thể hiện.
Bằng cách thử tất cả các cách bổ sung và kết hợp khác có thể, cơ chế này hoàn toàn có thể giải mã ViewStates, vốn được nhúng sẵn trong trang HTML và dùng để lưu trữ thông tin lượng truy cập từ phía client nhanh chóng. Các bạn có thể xem video trình diễn quá trình này trên Youtube.

Các dữ liệu đã được giải mã đồng thời lưu trữ lượng thông tin bí mật mà khách ghé thăm website không được quyền truy cập. Cơ chế tấn công này được miêu tả đầy đủ và cặn kẽ tại đây.
Mặt khác, công nghệ này cũng được sử dụng để hóa mã các giải pháp khác, 1 trong số đó là mã hóa ký tự ảnh trong mẫu có sẵn – điển hình là CAPTCHAS. Để tránh việc lưu trữ những thông tin này, một số hệ thống server chuyển toàn bộ dữ liệu tới client rồi sau đó so sánh với tín hiệu trả về.
Mặc dù Poet chỉ có thể crack ViewStates, nhưng điều này cũng đủ để giúp các nhà phát triển kiểm tra và phát hiện lỗ hổng trên trang web của họ. Công cụ này có giao diện đồ họa GUI và hoạt động với Windows, Mac OS X và Linux.
(theo H-online)

Apple thừa nhận 400 tài khoản iTunes bị người Việt hack

"Quả táo" xác nhận họ đã sơ suất trong công tác bảo mật khi để Thuat Nguyen sở hữu đến 42 trong tổng số 50 ứng dụng bán chạy nhất trên iTunes.
Con số 400 chỉ tương đương với 0,0003% trên tổng số 150 triệu tài khoản người dùng iTunes. Đây thực sự không phải là vấn đề gì quá to tát và có thể dễ dàng khắc phục”, một đại diện giấu tên của Apple cho hay.
Tuy nhiên, theo Alex Brie, một trong những nhà phát triển ứng dụng và là người đầu tiên thông báo trục trặc của App Store vừa qua, bày tỏ sự hoài nghi về khẳng định của Apple. Ông này tính toán, để có thể vươn lên đứng đầu bảng xếp hạng tại App Store hôm 6/7, Thuat Nguyen phải thực hiện hack ít nhất là 3.000 tài khoản iTunes. Để làm được điều này, Thuat Nguyen cần đột nhập trực tiếp vào các server của iTunes và phải bỏ qua tất cả bước an ninh thông thường hoặc chạy ứng dụng lập trình tự động.
Không chỉ Alex Brie, khá nhiều người dùng cũng tự hỏi bằng cách nào mà Thuat Nguyen có thể dễ dàng vượt qua được tường lửa bảo mật vốn nổi tiếng kiên cố của Apple.
Hôm 6/7, tất cả ứng dụng của nhân vật Thuat Nguyen đã bị xóa khỏi App Store của Apple. Theo tờ PC World, lý do hãng chủ quản đưa ra là Thuat Nguyen đã “vi phạm thỏa ước về phát triển ứng dụng với việc thực hiện hành vi mua bán lừa đảo". Đồng thời hãng khẳng định, hiện tại các server của iTunes không gặp vấn đề nào. Do đó, khách hàng có thể yên tâm khi thực hiện giao dịch tại đây.

Người dùng vẫn có lý do để lo lắng về tình trạng bảo mật của iTunes cho dù Apple đã ra sức trấn an. Ảnh chụp màn hình các phản ánh của người dùng iTunes hôm 6/7.
Trong nỗ lực nhằm tránh nguy cơ tái diễn sự việc, Apple cảnh báo khách hàng nào đang sử dụng mật khẩu quá ngắn hoặc đơn giản thì cần nhanh chóng đổi lại để nâng cao tính bảo mật. Ngoài ra, "Quả táo" tuyên bố sẽ thường xuyên kiểm tra số CCV (3 số cuối trong dãy số ở phía sau thẻ người dùng) nhằm đảm bảo các giao dịch trên iTunes được thực hiện bởi người chủ thẻ đích thực.

Theo Vnexpress

Trang chia sẻ Torrent lớn nhất thế giới bị tấn công

Trang web chia sẻ torrent lớn nhất thế giới The Piratebay vừa bị hacker xâm nhập. Thông tin cá nhân của khoảng 4 triệu người dùng đều đã bị kẻ gian khám phá.
Ch. Russo, một hacker người Argentine, đã thâm nhập vào hệ thống an ninh của The Piratebay. Một nhóm bảo mật, chuyên thử nghiệm các cuộc tấn công và thâm nhập đã phát hiện ra lỗ hổng của mạng chia sẻ Torrent này. Ch. Russo là một thành viên của nhóm này.
Theo thông tin được đăng tải trên trang chủ của nhóm hacker, đầu tiên, họ đã chiếm quyền điều khiển trang quản trị của The Pirate Bay. Một khi đã xâm nhập được vào bên trong hệ thống, họ phát hiện ra một số lỗi SQL, cho phép truy cập vào cơ sở dữ liệu của người dùng, bao gồm tên sử dụng, địa chỉ email và thậm chí cả IP.

Giao diện quản lý của The Piratebay.
Từ đó, các hacker có quyền xóa hoặc khóa, thay đổi tên, địa chỉ tài khoản người dùng, cũng như xóa các file torrent, các comment do họ đăng tải, thậm chí là khóa địa chỉ IP truy cập. Những lỗi SQL được phát hiện ra thậm chí còn cho phép tin tặc trích xuất hay sửa chửa các thông tin chứa trên cơ sở dữ liệu, bao gồm cả địa chỉ IP và địa chỉ email của người dùng.
Tuy nhiên, theo nhóm hacker này, họ sẽ không bán các thông tin khai thác được từ The Pirate Bay ra bên ngoài. Russo cho hay: “Sẽ có nhiều nhóm tin tặc khác quan tâm đến những thông tin chúng tôi thu thập được, tuy nhiên, chúng tôi sẽ không bán chúng. Thay vào đó, chúng tôi chỉ muốn cảnh báo người dùng rằng những thông tin cá nhân của họ khi tham gia vào các website có thể sẽ không được bảo vệ an toàn”.

Thông tin người dùng trên The Piratebay.
Nhóm hacker cũng đã không liên lạc với ban quản trị của The Pirate Bay kể từ khi phát hiện ra lỗi bảo mật trên. Tuy nhiên, theo Russo, đến thời điểm hiện tại, lỗi bảo mật đó đã được khắc phục.
Hiện nay, The Pirate Bay là một trong những trang web chia sẽ torrent lớn nhất thế giới, trong đó có cả những nội dung vi phạm bản quyền, đặc biệt là các bộ phim và nhạc… The Pirate Bay luôn là mục tiêu công kích của Hiệp hội thu âm Mỹ (RIAA) về những nội dung vi phạm bản quyền mà họ chia sẻ.
Trước đây, một trang web chia sẻ Torrent khác là Mininova cũng đã phải gỡ bỏ toàn bộ các nội dung vi phạm bản quyền trên website của mình sau khi bị RIAA kiện.

Theo Softpedia,

Phân tích hành động của Malware với Joebox Online Sandbox

Chắc hẳn mọi người đã biết đến những dịch vụ quét virus trực tuyến khá thông dụng, phổ biến và được nhiều người biết đến như VirusTotal, với chức năng quét bằng hơn 40 chương trình diệt virus hàng đầu hiện nay, mục đích chính là phân tích hành động chính của file khi được kích hoạt trên máy tính. Bên cạnh đó là những cỗ máy quét virus trực tuyến rất đáng tin cậy khác như: ThreatExpert, CWSandbox, Anubis, Sunbelt Sandbox, Norman Sandbox và Comodo Instant Malware Analysis.
Trong bài viết này, tác giả sẽ đề cập đến một tiện ích trực tuyến khác là Joebox. Bắt đầu chính thức đi vào hoạt động từ năm 2008, trải qua 3 năm phát triển và nâng cấp không ngừng, Joebox đã nhận được sự hưởng ứng và đóng góp và hưởng ứng tích cực của cộng đồng. Mới đây ngày 14/03/2010, Joebox đã nâng cấp lên phiên bản mới nhất 1.5.5 với nhiều sự thay đổi đáng chú ý: sửa lỗi khi thao tác với những trang HTML lớn, thêm chức năng đọc, viết các file thay đổi, chuỗi truy vấn giá trị chính tại các phần có sự thay đổi, tăng khả năng thiết kế HTML và cố định các lỗi cập nhật trên hệ thống máy chủ khi làm việc với các yêu cầu từ phía client.

Một trong những điểm nổi bật của Joebox là người sử dụng có thể tùy chọn các phiên bản Windows để phân tích hành động của Malware. Ở chế độ mặc định, Joebox sẽ cho phép thực thi các chương trình Malware đó trên môi trường Microsoft Windows XP SP3, nhưng người sử dụng có thể lựa chọn tùy ý với 2 phiên bản khác là Vista SP2 và Windows 7 cùng thời điểm. Bên cạnh đó, bạn có thể tích vào mục “Get network data - PCAP” và mở bằng ứng dụng Wireshark để phân tích luồng lưu lượng, dữ liệu thu thập được.
Bạn cần điền chính xác địa chỉ email vào ô “e-Mail” bởi vì toàn bộ kết quả và quá trình quét sẽ được gửi về địa chỉ email đó. Bản báo cáo sẽ được gửi dưới dạng file HTML, và có thể rất khó hiểu đối với những người ít kinh nghiệm trong lĩnh vực bảo mật.
Có thể nhiều người sẽ băn khoăn về các bản báo cáo của Joebox khó hiểu hơn so với các cỗ máy trực tuyến khác? Một trong những điểm nổi bật và đặc trưng của Joebox là khả năng nhận diện được phần mềm Malware tự trang bị chức năng chống phân tích hành động (un-analyzable) mới nhất hiện nay mà các dịch vụ khác chưa có. Từ vị thế được ít người biết đến, Joebox đã trở thành 1 trong những tên tuổi đáng tin cậy trong lĩnh vực bảo mật và phân tích hành động của các phần mềm độc hại hiện nay.

Chú ý rằng bạn chỉ nên tải file *.exe chứ không phải các định dạng khác như ZIP, RAR, 7z… Tuy nhiên, nếu người sử dụng sợ xảy ra nguy cơ vô tình kích hoạt phần mềm Malware đó trên máy tính cá nhân, bạn có thể đăng tải trực tiếp mà không cần để ý tới phần đuôi mở rộng, Joebox sẽ tự động nhận dạng đó là file thực thi câu lệnh (*.exe), mặc dù chúng có thể ngụy trang dưới dạng *.exe, *.dll, *.sys, *.doc, *.pdf…

Quản Trị Mạng

9 loại virus máy tính làm giới bảo mật điên đảo

Có độ lây lan nhanh, tấn công sâu và rất khó loại trừ là những “biệt tài” của các loại virus được nhắc đến ngay sau đây.
1. Morris
Sâu Morris là sâu máy tính đầu tiên được phát tán qua Internet; nó cũng là con sâu đầu tiên thu hút được sự chú ý đáng kể của các phương tiện thông tin đại chúng. Tác giả của nó là Robert Tappan Morris, một sinh viên tại Đại học Cornell. Sâu Morris được thả lên mạng vào ngày 2 tháng 11 năm 1988 từ học viện MIT. Thống kê rằng có khoảng 6.000 máy tính chạy Unix đã bị nhiễm sâu Morris. Mỹ đã ước tính thiệt hại vào khoảng từ 10 đến 100 triệu đô la.
Robert Morris đã bị xử và buộc tội vi phạm Điều luật năm 1986 về lạm dụng và gian lận máy tính (Computer Fraud and Abuse Act). Sau khi chống án, anh ta bị phạt 3 năm án treo, 400 giờ lao động công ích và khoản tiền phạt 10.050 đô la Mỹ.
Sâu Morris đôi khi được gọi là "Great Worm" (Sâu khổng lồ) do hậu quả nặng nề mà nó đã gây ra trên Internet khi đó, cả về tổng thời gian hệ thống không sử dụng được, lẫn về ảnh hưởng tâm lý đối với nhận thức về an ninh và độ tin cậy của Internet.
2. Jerusalem
Được phát hiện vào năm 1987, Jerusalem là một trong những virus máy tính đầu tiên trên thế giới và được đặt tên theo thành phố mà nó bị phát hiện lần đầu tiên.
Virus Jerusalem nổi tiếng vì sự phá hoại tàn khốc lạnh lùng: Xóa sạch bách dữ liệu và file chương trình nếu được thực thi vào Thứ Sáu ngày 13.
Đây là loại virus lây lan trên máy tính chạy hệ điều hành MS-DOS - hệ điều hành phổ biến nhất trên PC trước khi Windows 95 trở thành một hệ điều hành thực thụ. Khi bị lây nhiễm, tất cả các file chương trình (có phần mở rộng là .EXE hoặc .COM) đều tăng kích thước file vì bị chèn thêm mã độc, trừ file COMMAND.COM chứa tập lệnh nội trú của DOS.
3. Michelangelo
Quả bom hẹn giờ” Michelangelo đã làm cả thể giới phải phát sốt vào năm 1991. Được lập trình để kích hoạt vào ngày mùng 6 tháng 3 (đây được coi là ngay khai sinh ra virus Michelangelo), virus này được tạo ra nhằm mục đích viết đè lên tất cả các sector của ổ. Tuy nhiên, trong thực tế, tác hại của loại virus này là không lớn.
4. Tchernobyl
Ngày 26/04/1999 virus máy tính nguy hiểm nhất Tchernobyl (hay CIH) bắt đầu cuộc xâm chiếm thế giới tin học với nhiệm vụ làm ngưng hoạt động các máy PC trên toàn thế giới.
Tác giả của Tchernobyl là Chen-Ing-Hau (cựu sinh viên Học viện kỹ thuật Tatung - Đài loan, Cheng đang thi hành nghĩa vụ quân sự lúc bị bắt) đã nhanh chóng bị lần ra dấu vết chỉ vài ngày sau cuộc tấn công đầu tiên của virus này.
Tchernobyl đã xóa bỏ quyền sử dụng BIOS, một chương trình quản lý chip CPU được đặt trong mainboard của các máy tính và rất cần thiết cho sự vận hành máy tính. Khi virus này đạt được mục đích của mình, các máy tính hoàn toàn không nhận được bất cứ tín hiệu nào từ BIOS. Người ta buộc lòng phải lập trình lại con chip bằng cách thay mới một con chip khác hoặc thay thế toàn bộ mainboard. Các phần mềm diệt virus của các hãng nổi tiếng như MacAfee hay Norton Antivirus được cài đặt trong các máy PC cũng không thể cản nổi bước tiến của Tchernobyl.


5. Melissa
Được đặt theo tên của một vũ nữ nhảy cột tại Florida, virus Melissa lần đầu tiên xuất hiện vào năm 1999 được coi là loại virus có khả năng phá huỷ hàng loạt thư gửi đi và tấn công nhằm vào các khách hàng của Microsoft. Virus Melissa được lập trình có khả năng lan rộng thông qua hệ thống dựa trên Outlook và Microsoft Word. Kết quả là, virus này đã gây ra những nguy hại to lớn. Melissa do tay hacker New Jersey, người sau đó đã bị tống giam.
6. I Love You
Virus Anna Kournikova (hoặc VBS.SST@mm), xuất hiện vào năm 2001, thường hiển thị trong hộp thư Outlook có file đính kèm và kèm theo lời chú thích rằng đây là hình ảnh của ngôi sao quần vợt nổi tiếng Anna Kournikova. Tuy nhiên, khi người sử dụng kích chuột vào file đính kèm này thì ngay lập tức virus này sẽ phát tán các bản sao của mình vào tát cả các địa chỉ thư trong sổ địa chỉ.
7. Love Letter virus
Love Letter có xuất xứ từ Philippines do một sinh viên nước này tạo ra. Chỉ trong vòng có 6 tiếng đồng hồ, virus đã kịp đi vòng qua 20 nước trong đó có Việt Nam, lây nhiễm 55 triệu máy tính, gây thiệt hại 8,7 tỷ USD. Theo nhận định của BKIS, chỉ cần được "cải tiến" một chút thì virus này có thể tăng độ phá hoại của mình lên hàng trăm lần.
8. Mydoom
Và ngày 26/1/2004, virus "Mydoom" (còn được gọi là "Novarg hoặc "Shimgapi") đã xuất hiện trong hình dáng của "một cơn bão virus" nguy hiểm theo đúng nghĩa của nó. Theo thống kê của các công ty diệt virus, cứ trong 9 e-mail trên toàn cầu thì lại có một bị nhiễm virus "Mydoom", đủ thấy sự nguy hiểm của loại virus này. "Mydoom" gây ra tình trạng tích nghẽn đường truyền và được lập trình để tấn công vào website của Microsoft.
9. Conficker
Chốt danh sách này là cái tên làm cả thế giới phải “rung mình”. Đó chính là virus hoành Conficker, kẻ đã biến hàng triệu máy tính trên toàn thế giới thành nô lệ thông qua việc khai thác các lỗ hổng của hệ điều hành Windows. Nó có thể lẻn vào máy tính thông qua mạng Internet hoặc ổ USB, ngăn người dùng truy cập vào các website bảo mật để download phiên bản chống virus mới nhất.
Thành viên đầu tiên Conficker.A xuất hiện từ tháng 11.2008 tấn công vào những máy tính chưa cập nhật bản vá lỗi MS08-067. Chỉ trong một thời gian ngắn, đã có hàng triệu máy tính bị lây nhiễm.
Chưa đầy 1 tháng sau, Conficker.B xuất hiện với một tốc độ lây nhiễm kinh hoàng: Gần 10 triệu máy tính bị nhiễm chỉ trong vòng nửa tháng. Hơn thế, không chỉ lây nhiễm qua mạng mà Conficker.B còn sử dụng cả các thiết bị lưu trữ di động như USB cũng như cơ chế chạy tự động Autorun của Windows để làm công cụ phát tán.
Thế hệ thứ 3, Conficker.C xuất hiện vào tháng 2 cùng với khả năng khóa tất cả các tính năng cập nhật bảo mật của hệ điều hành, khóa cứng các ứng dụng diệt virus cũng như ngăn chặn người dùng truy cập đến các website của các tập đoàn bảo mật hàng đầu.

Kaspersky Internet Security 2011 Beta làm máy tính bị treo

Người dùng khoan vội cài đặt bản thử nghiệm đầu tiên của Kaspersky Internet Security 2011 (số hiệu 11.0.0.87) vì có thể khiến máy tính bị treo.
Hãng Kaspersky Lab vừa tung ra bản thử nghiệm đầu tiên của Kaspersky Antivirus 2011 Beta và Kaspersky Internet Security 2011 Beta với một số cải tiến đáng chú ý, trong đó nổi bật nhất là tính năng chuyển desktop từ trạng thái bình thường sang môi trường desktop an toàn - Safe Desktop (bấm phải chuột vào biểu tượng Kaspersky Internet Security 2011 Beta trên khay và chọn Safe Run for Applications) để người dùng có thể vô tư thử nghiệm các phần mềm hay chạy các file thực thi đáng giờ mà không sợ ảnh hưởng đến hệ thống.

Giao diện bản thử nghiệm Kaspersky Internet Security 2011 Beta
Tuy nhiên theo thử nghiệm của người viết, Kaspersky Internet Security 2011 Beta hoạt động không ổn định, gây ảnh hưởng đến tốc độ khởi động và xử lý các chương trình khác, chiếm nhiều tài nguyên bộ nhớ cả ở trạng thái chạy nền và khi quét máy (đôi khi lên đến 500MB), thậm chí còn khiến máy tính bị treo.
Khi thử nghiệm trên máy tính cài Windows Vista với cấu hình CPU Core 2 Duo 2.2GHz và RAM 2GB, Kaspersky Internet Security 2011 Beta làm máy bị treo trong thời gian quét mã độc (malware) trên ổ cứng khi người viết sử dụng thêm Office 2007 khi KIS đang hoạt động; tệ hơn nữa là làm máy ảo cài Windows XP với CPU Core 2 Duo 2.2GHz và RAM 512MB treo ngay ở bước cuối cùng của quá trình cài đặt.
Không những thế, do tích hợp cả Kaspersky AntiVirus 2011 Beta và Kaspersky Internet Security 2011 Beta cho mục đích thử nghiệm nên file cài đặt có dung lượng khá lớn (100MB), tải tại đây. Thời gian hoàn tất cài đặt Kaspersky Internet Security 2011 Beta trên máy tính nêu trên (yêu cầu phải gỡ bỏ trình antivirus, Internet Security cài sẵn trước đó) cũng khá lâu, mất hơn 10 phút.
Nhiều đổi mới về giao diện và tính năng, song đáng tiếc là bản Beta của Kaspersky Internet Security 2011 lại khiến máy tính bị treo. Chính vì vậy, bạn nên chờ Kaspersky Lab phát hành bản cập nhật (có sửa lỗi) của Kaspersky Internet Security 2011 Beta rồi hãy cài đặt thử nghiệm trên máy tính của mình.

Theo Tuổi trẻ

Website khiêu dâm là những “ổ mã độc”

Các chuyên gia ở Phòng nghiên cứu bảo mật quốc tế (ISSL) của Anh đã phân tích 269.000 website cung cấp nội dung khiêu dâm.
Họ phát hiện thấy 3,23% số website này có chứa mã độc gồm virus, spyware và adware có thể lây nhiễm vào máy tính của những người truy cập. Các máy tính bị lây nhiễm mã độc từ các website khiêu dâm có thể bị hacker lợi dụng.
Nghiên cứu này phát hiện thấy hầu hết website nội dung khiêu dâm cho sử dụng miễn phí, chỉ khoảng 10% có thu phí truy cập. Nhiều website khiêm dâm sử dụng những mánh khóe níu kéo người dùng, chỉ dẫn hoặc lừa người dùng truy cập vào các website liên kết nhằm tăng lượng truy cập để kiếm tiền.
ISSL ước tính khoảng 12% số website trên toàn cầu chứa một số dạng nội dung khiêu dâm và khoảng 70% nam giới truy cập vào các website khiêu dâm dưới 24 tuổi.
Các nhà nghiên cứu của ISSL khuyên người truy cập vào các website khiêu dâm nên cập nhật phần mềm bảo mật và sử dụng tính năng “duyệt web an toàn” (safe browsing) có trong nhiều trình duyệt web.

Theo ICTNews (BBC)