BugTraq.Ru's Journal
[Most Recent Entries]
[Calendar View]
[Friends]
Below are the 3 most recent journal entries recorded in
BugTraq.Ru's LiveJournal:
Tuesday, December 31st, 2013 | 11:59 pm |
| Sunday, December 22nd, 2013 | 5:09 pm |
Джейлбрейк iOS 7 http://bugtraq.ru/rsn/archive/2013/12/09.html Группа evad3ers выпустила непривязанный (что приятно) джейлбрейк iOS 7. Поддерживаются все устройства и все версии вплоть до 7.0.4, перед применением необходимо отключить пароль на блокировку/TouchID. С учетом того, что взломщики не стали ждать релиза iOS 7.1, беты которой уже доступны, есть шанс, что в ней будут закрыты использованные в этом джейлбрейке уязвимости (сложный выбор, 7.1 все-таки заметно улучшили).
Обновлявшим iOS по воздуху пока лучше воздержаться - джейлбрейк приводит к зависанию устройства при перезагрузке, уже готовится обновление.
Кроме того, выяснилось, что этот джейлбрейк впервые за всю историю взломов iOS устанавливает в систему клиентское приложение китайского магазина приложений Taiji, которое активируется при выборе китайского языка в качестве системного. В отличие от привычной Cydia, старательно дистанцирующейся от пиратского софта, в Taiji этого добра хоть отбавляй. обсуждение | Google+ | Facebook | Twitter | 3:43 pm |
Первая уязвимость/закладка в Telegram обнаружилась через три дня после объявления награды за взлом http://bugtraq.ru/rsn/archive/2013/12/08.html После дружной критики так называемого защищенного протокола MTProto, используемого в мессенджере Telegram, Павел Дуров решил сделать широкий жест, объявив награду в 200 тысяч долларов за расшифровку трафика Telegram. Несмотря на то, что большого смысла в подобных конкурсах нет, а их организаторы, как правило, ничем не рискуют, с частью суммы уже пришлось расстаться.
Выяснилось, что разработчики протокола решили улучшить используемый для обмена ключами старый добрый протокол Диффи-Хеллмана, добавив в него xor с некой получаемой от сервера случайной последовательностью nonce. Предположительно это делалось для подстраховки от плохой реализации ГСЧ на клиенте, на практике же могло привести к элементарной реализации атаки man-in-the-middle на стороне сервера, который легко может формировать этот nonce так, чтобы на ходу подменить публичные ключи взаимодействующих сторон.
В переводе на русский, при проектировании протокола либо была проявлена, мягко говоря, некомпетентность, либо была сознательно добавлена закладка,...»» обсуждение | Google+ | Facebook | Twitter |
|