URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 73404
[ Назад ]

Исходное сообщение
"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."

Отправлено opennews , 17-Дек-10 01:02 
Уязвимость (http://secunia.com/advisories/42658/) в открытой библиотеке OpenSC (http://www.opensc-project.org/opensc), предназначенной для организации работы систем аутентификации через смарт-карты (http://ru.wikipedia.org/wiki/%D0%A1%D0%B... позволяет (http://labs.mwrinfosecurity.com/files/Advisories/mwri_opensc... злоумышленнику получить контроль над сервером аутентификации. Используя симулятор смарт-карты, передающий некорректно сформированный серийный номер, злоумышленник может добиться выполнения своего кода в системе с правами занимающегося аутентификацией процесса.


Уязвимости подвержены драйверы card-atrust-acos.c, card-acos5.c и card-starcos.c из состава OpenSC, включая последнюю версию 0.11.13. Исправления пока доступны в виде патча (https://www.opensc-project.org/opensc/changeset/4913). Обнаружившие уязвимость исследователи безопасности уже подготовили прототип эксплоита.


URL: http://www.h-online.com/open/news/item/When-a-smart-card-can...
Новость: http://www.opennet.me/opennews/art.shtml?num=29028


Содержание

Сообщения в этом обсуждении
"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."
Отправлено Аноним , 17-Дек-10 01:02 
Так это ещё любящий папа должен своему скрипткидди девайс для записи смарт-карт и десяток пустышек купить?

"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."
Отправлено yurii , 17-Дек-10 01:23 
да оно стоит копейки...

"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."
Отправлено User294 , 17-Дек-10 13:36 
Правильный скрипткидь должен запрограммить первый попавшийся под руку микроконтроллер (который нынче нахаляву можно откуда-нить выколупать) на эмуляцию карты в нужном виде, на чем дичайше прокачать экспериенс и чсв :)

"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."
Отправлено mr_gfd , 17-Дек-10 14:53 
> Правильный скрипткидь должен запрограммить первый попавшийся под руку микроконтроллер
> (который нынче нахаляву можно откуда-нить выколупать) на эмуляцию карты в нужном
> виде, на чем дичайше прокачать экспериенс и чсв :)

Это почти тру. Если совсем труЪ - распаять все на дискретных элементах, причем непременно с кт315.


"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."
Отправлено zazik , 17-Дек-10 16:40 
>> Правильный скрипткидь должен запрограммить первый попавшийся под руку микроконтроллер
>> (который нынче нахаляву можно откуда-нить выколупать) на эмуляцию карты в нужном
>> виде, на чем дичайше прокачать экспериенс и чсв :)
> Это почти тру. Если совсем труЪ - распаять все на дискретных элементах,
> причем непременно с кт315.

Почему не на МП42 или к155ла3?


"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."
Отправлено Вова , 27-Дек-10 22:14 
>>> Правильный скрипткидь должен запрограммить первый попавшийся под руку микроконтроллер
>>> (который нынче нахаляву можно откуда-нить выколупать) на эмуляцию карты в нужном
>>> виде, на чем дичайше прокачать экспериенс и чсв :)
>> Это почти тру. Если совсем труЪ - распаять все на дискретных элементах,
>> причем непременно с кт315.
> Почему не на МП42 или к155ла3?

прям сердце кольнуло, к155ла3
ах ах))


"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."
Отправлено User294 , 17-Дек-10 17:07 
не, смарткарта размерами с чемодан и жрущая почти как утюг - это не труъ. А если на 315х делать - это скорее будет смарт-шкаф  :)

"Уязвимость в пакете OpenSC, позволяет осуществить взлом чере..."
Отправлено axe , 20-Дек-10 21:02 
[paranoya_mode] Очень похоже на бэкдоор от ФБР [/paranoya_mode]