W drugi dzień konferencji HITB w Dubaju został opublikowany drugi numer e-zinu HITB Magazine. Z Polskich akcentów znajdziemy tam np. artykuł j00ru pt. "Windows Objects in Kernel Vulnerability Exploitation".
Przy okazji dodam, że miałem okazję trochę pomóc przy powstaniu tego numeru (zresztą w stópce redakcyjnej jestem wymieniony), a konkretniej zajmowałem się recenzowaniem artów (w zasadzie oprócz tego miałem art napisać, jednak nie udało mi się go w porę skończyć i trafi prawdopodobnie do HITB 003).
A teraz konkrety:
News na stronie HITB dot. 002 (zadziwiająco obszerny ;>)
HITB-Ezine-Issue-002.pdf (19.4MB)
Spis treści:
* Open Redirect Wreck Of - Web Trafc Forwards
* Dynamic Instrumentation - An Application to JavaScript Deobfuscation
* Time Stamping - What & Who... But Also When
* Integrity Policie - An Old Idea with a Modern Implementation
* Windows Objects in Kernel - Vulnerability Exploitation
* Automated Malware Analysis - An Introduction to Minibis
* Interview - Laurent
* Interview - Daniel
Gorąco zachęcam do lektury! :)
2010-04-22:
Comments:
Podobnie jak na obrazku: http://9gag.com/photo/10220_full.jpg
Co o tym sądzisz?
O dziwo dokładnie tyle samo co za zgłoszone vulny do Microsoftu :)
@Scout
Ad link - kapitalny komiks ;)
Hmm, co do nawyków po włączeniu kompa... pomysł jest ciekawy i imo ma potencjał, natomiast jest trochę pytań. O części z nich napisał Jurgi, a ja dorzucę jeszcze kilka:
- jakie rzeczy byśmy monitorowali? kolejność odpalania aplikacji? może jakieś cechy specjalne w ruchach myszką?
- na ile możemy userowi pozwolić żeby mógł się zautoryzować? to pytanie w zasadzie związane jest z tym, czy to ma być metoda autoryzacji czy też re-autoryzacji :)
- co jeśli ktoś zmieni nawyki? może np. nie będzie mógł ;)
Niemniej jednak, jak pisałem, pomysł ma potencjał ;)
Hmm, jakieś 18 lat temu czytałem w Bajtku.. a może to było Moje Atari... nvm... o programie do 'odbierania' hasła od usera, który oprócz tego czy znaki są poprawne, sprawdzał również w jakim czasie zostały wprowadzone (tj. ile ms minęło między poszczególnymi znakami hasła). To jest imo też fajny pomysł, natomiast nasuwają mi się badania, cytowane m.in. przez lcamtufa w "Ciszy w sieci", o tym, że "delta ms" między znakami jest powiązane strikte ze znakami - więc pytanie powstaje - na ile będzie to cecha charakterystyczna, jeśli ktoś się nauczy hasło szybko wpisywać.
Niemniej jednak ten pomysł też jest niezły imo, i chyba można by odróżnić na podstawie owej "delty ms" czy przy kompie siedzi prawowity właściciel, czy też nie :)
Anyway, Scout - zachęcam do przeprowadzenia paru eksperymentów i publikacji wyników ofc :)
Hmm, a może już ktoś takie badania przeprowadził?
@Jurgi
Do tego by parę wideo kamer się przydało :)))
Anyway, co do "jak ktoś sobie zwichnie nadgarstek, to już kompa nie odpali" - to jest argument który można rzucić przeciwko każdej metodzie autoryzacji. Np (przejaskrawienie celowe) jeśli nie masz rąk i nóg i nosa i języka, to nie wprowadzisz nawet normalnego hasła :)
Jeśli chodzi o autentyfikację za pomocą myszki, zauważyłem kilka nawyków, które można by było po shookowaniu kursora przetworzyć.
<test na poczucie humoru>Nie! Jest to zabronione!</test> ;D
A tak trochę bardziej poważnie - http://gynvael.coldwind.pl/?id=275 od momentu "Wracając do punktu widzenia czytelnika" do końca :)
Add a comment: