[ Dejan Lozanovic @ 18.04.2008. 18:05 ] @
Ha ha ha ha , konacno se neko setio :), automatski expoloit generator za windowse :D

http://www.cs.cmu.edu/~dbrumley/pubs/apeg.html
[ tdjokic @ 18.04.2008. 18:36 ] @
Kad sam video naslov pomislio sam na ove ljude sto se opasno bune sto MS hoce da im ukine XP. Medju njima ima i preduzeca sa vise stotina racunara, na kojima rade uglavnom specijalno pisani programi, a koji ne rade na Visti i sad im je opasna frka. I da, nije to ovde, na brdovitom Balkanu, nego u Jamerici, i tamo ljudi razmisljaju sta im je prakticnije i isplativije. Toliko su ljuti da su poceli nesto da spominju i ljudska prava, da ko je taj B.G. da im ukida OS koji im dobro radi.
[ ventura @ 18.04.2008. 18:55 ] @
"automatski expoloit generator za windowse"

papir trpi svašta...
[ Dejan Lozanovic @ 22.04.2008. 12:16 ] @
Citat:
ventura: "automatski expoloit generator za windowse"

papir trpi svašta...


pa dato je u formi matematickog dokaza. U prevodu dokazano da moze, a sad mislim da je bolje ovako umesto da su dali implementaciju pa bude haos.
[ ventura @ 22.04.2008. 12:39 ] @
Citat:
Dejan Lozanovic: pa dato je u formi matematickog dokaza. U prevodu dokazano da moze, a sad mislim da je bolje ovako umesto da su dali implementaciju pa bude haos.


Kakav matematički dokaz?

Exploit 1 + Exploit 2 = 2 Exploita?

Mislim ok je to, ali kako kreirati te exploite?

Mogu ja da napišem whitepaper o postojanju UFO aerodroma. Lepo ću da se raspišem kako su UFO letelice raspoređene, kako se radi kontrola leta, kako se servisiraju, gde se fizički nalazi aerodom, ko su zaposleni, ko održava, ko naplaćuje, kakvi su redovi letenja, ko su putnici... Mogu nadugačko i naširoko da se raspišem o temi.. Ali postoji jedan problem ... Te UFO letelice koje se uzimaju kao premisa celog whitepapera - ne postoje. A ako UFO letelice ne postoje, da li onda moja cela priča drži vodu?
[ Impaler @ 22.04.2008. 12:46 ] @
tocnije: automatski Patch-Based exploit gen. (minus "za vindowse"). Dobit ces exploit ali ne i 0-day exploit. znaci mozes zajebat s time nekoga ko nije na vrijeme patchao sistem. a ta tehnika kolko vidim nije vezana iskljucivo za windoze platformu.
[ SileRS @ 23.04.2008. 09:31 ] @
A sad jedan offtopic. Zasto ja ne mogu da iz Temporary Internet Files obrisem naziv ove teme Dzaba vam novci moji sinovci__ ? Sve mi je drugo se dalo obrisati osim ovoga .
[ buda01 @ 23.04.2008. 10:09 ] @
Zato sto je cela ova tema u stvari exploit...

Skini CCleaner i obrisi djubre.

[ SileRS @ 23.04.2008. 12:40 ] @
Izvini, ne baratam tim izrazima, sta bi bio exploit?
Pokusao sam sa Clean Disc Security i nisam uspio, probacu sa CC.
[ Ivan Dimkovic @ 23.04.2008. 13:33 ] @
Hehe

Uskoro cemo videti matematicki dokaz i da je Linux kvalitetan desktop OS - ali iskljucivo u nekom koordinantnom sistemu nekompatibilnom sa zakonima ovozemaljske fizike.

Ali, dokaz je dokaz... :)
[ Nedeljko @ 24.04.2008. 08:05 ] @
Citao sam clanak, ne bas do kraja, ali veci deo. Jeste da je pisan logicki nepismeno, sto nije retkost medju onima koji koriste neku oblast u okviru primene u svojoj oblasti, ali to samo po sebi ne znaci da ideje ne valjaju, vec da je citanje otezano.

Ukratko, radi se o sledecem: Dat je program P i njegova zakrpljena verzija P'. Cilj je pronaci rupu u P, koja je zakrpljena u P'. Pritom se "rupa" u P koja je zakrpljena u P' definise kao ulaz u program P koji prihvata program P, ali ne i program P'. Porede se binarne verzije programa P i P' (automatski) ne bi li se pronasla provera koja je ubacena u P'. Krece se od prve naredbe programa i porede se grane dok se ne nadje grana sa razlikom (adrese mogu biti promenjene, ali to je resiv problem, necu ulaziti u detalje). Stavise, grane se produzavaju do prve provere koja postoji u P', ali ne i u P. Zatim se konstruise formula koja opisuje uslov (u zavisnosti od ulaza) da se stize do te provere i da je uslov koji se ispituje zadovoljen u slucaju izvrsavanja programa P, ali ne i u slucaju programa P'. Onda se konstruise ulaz koji zadovoljava taj uslov, sto se onda verifikuje i on predstavlja trazeni "exploit candidate".

Matematicki gledano, sve sto su napisali je ostvarivo u konacnom prostoru (memorijskom) i konacnom vremenu, ali se postavlja pitanje da li je ostvarivo u realnom vremenu na danasnjim masinma. U to poslednje nisam siguran. Oni tvrde da je tako, a da li blefiraju ne znam, jer testovi u obliku u kome su objavljeni, nisu ponovljivi. Licno sam veliki skeptik, obzirom na duzinu grana koje mogu dovoditi do tacke provere. Resavaci za predikatski racun nisu preterano efikasni, mada se ovde koristi nesto siromasnija logika.
[ Nedeljko @ 24.04.2008. 10:36 ] @
O ovom clanku valja jos razmisliti. Kada bolje razmislim, da bi im se algoritam zayebao da ne odradi posao u realnom vremenu, dovoljno je koristiti aritmeticke skokove - skokove na adrese koje nisu konstantne, vec su rezultat nekog izracunavanja. Da kod ne bi bio previse "divlji" da bi masina mogla da ga proizvede, ali da bi ipak zeznuo proceduru da joj treba mnogo duze vreme od onog koje mozemo da docekamo, moze se koristiti niz n pokazivaca na funkcije i jos jedan pomocni niz p celih brojeva (od 0 ka k-1 inicijalizovano na pocetku), pa da se tokom rada ta dva niza simultano permutuju (zameni vrednosti n(p(j)) i n(p(j)), a potom i vrednosti p(i) i p(j) ) tako da n(p(i)) bude uvek pokazivac na istu funkciju.
[ Ivan Dimkovic @ 24.04.2008. 10:40 ] @
A zasto bi to, Nedeljko, bilo primenjivo samo na Windowsu - iz toga sto pises mi se cini da je u pitanju genericki algoritam, koji moze biti primenjen na bilo koji softver? :)

Imam i ja jedan - Ako imamo beskonacno vreme T, beskonacan broj pisacih masina N, i beskonacan broj majmuna M, mozemo reci da postoji verovatnoca da ce ti majmuni napisati sva sekspirova dela :)
[ Nedeljko @ 24.04.2008. 10:42 ] @
Citat:
Ivan Dimkovic: A zasto bi to, Nedeljko, bilo primenjivo samo na Windowsu


To ne tvrdim ni ja, a ne tvrde ni oni.

Citat:
Ivan Dimkovic: iz toga sto pises mi se cini da je u pitanju genericki algoritam, koji moze biti primenjen na bilo koji softver? :)


Dobro ti se cini.
[ Ivan Dimkovic @ 24.04.2008. 10:47 ] @
Citat:

Thus, Microsoft should redesign Windows Update. We propose solutions which prevent several possible schemes, some of which could be done with existing technology.


:)

Sto kaze Ventura, papir definitivno trpi sve :)
[ Nedeljko @ 24.04.2008. 11:01 ] @
Pa, ako su stalno nakaceni na Windows Update, mogu stalno da racunaju "skoro" sveze exploite i da ih primenjuju na nepacovane korisnike. Mislim da su hteli da kazu da je sistem distribucije patcheva problematican. Kada bi mogli svi istovremeno da dobiju patcheve (svi non stop da budu ukljuceni i online) i da odmah budu patchovani, bilo bi OK. No, to nije slucaj.

Ja Windows Update-u zameram sto je automatski. Ko meni garantuje da se neki haker sa trojancem nije lazno predstavio kao "Windows Update". Dobro, valjda postoje oni javni/tajni kljucevi, ali taj sstem ce postati potpuno nesiguran sa dolskom kvantnih racunara. No to nema veze sa ovom temom.

Ja mislim da ovaj clanak znaci da bi proizvodjaci softvera trebali da promene nacin kompajliranja patcheva, ne bi li zayebali ovaj sistem, a ne da menjaju sistem distribucije patcheva.
[ Ivan Dimkovic @ 24.04.2008. 11:10 ] @
Citat:

Pa, ako su stalno nakaceni na Windows Update, mogu stalno da racunaju "skoro" sveze exploite i da ih primenjuju na nepacovane korisnike. Mislim da su hteli da kazu da je sistem distribucije patcheva problematican. Kada bi mogli svi istovremeno da dobiju patcheve (svi non stop da budu ukljuceni i online) i da odmah budu patchovani, bilo bi OK. No, to nije slucaj.


Opet mi nije jasno, zasto je tu Windows Update poseban u odnosu na bilo koji drugi auto-patching mehanizam koji postoji na svim ostalim modernim OS-evima?

Citat:

Ja Windows Update-u zameram sto je automatski.


A jel? Dobra zamerka :)

Zanimljivo - a nisi znao da Windows Update moze da se iskljuci cak i tokom setupa, a na Windows Serveru nije ni ukljucen po defaultu?

Citat:

Ko meni garantuje da se neki haker sa trojancem nije lazno predstavio kao "Windows Update". Dobro, valjda postoje oni javni/tajni kljucevi, ali taj sstem ce postati potpuno nesiguran sa dolskom kvantnih racunara. No to nema veze sa ovom temom.


Hahahah - pa kad se pojave "kvantni racunari" postojace i "kvantna enkripcija", do tada je taj problem teorijski.

Windows Update i sve kljucne Windows komponente su potpisane 2048-bitnim kljucevima, koje je danas nemoguce provaliti sa bilo kakvim sistemom, tako da ti zdrava logika garantuje da je kljuc bezbedan.

Ne postoji ni jedna garancija veca od te - na bilo kom drugom sistemu, osim ako ga nisi sam napravio, a i tada nisam siguran da mozes da verujes kompajleru ;-)
[ negyxo @ 24.04.2008. 12:41 ] @
I ovo nema veze sa temom, ali kad smo vec ovde

Citat:
Nedeljko:
Ja Windows Update-u zameram sto je automatski. Ko meni garantuje da se neki haker sa trojancem nije lazno predstavio kao "Windows Update". Dobro, valjda postoje oni javni/tajni kljucevi, ali taj sstem ce postati potpuno nesiguran sa dolskom kvantnih racunara.


http://en.wikipedia.org/wiki/Merkle_trees
[ Nedeljko @ 24.04.2008. 13:56 ] @
Citat:
Ivan Dimkovic: Opet mi nije jasno, zasto je tu Windows Update poseban u odnosu na bilo koji drugi auto-patching mehanizam koji postoji na svim ostalim modernim OS-evima?


Ponasas se kao da ti je cika Bili neki rod ili da si ti njegov advokat, pa stalno juris vestice, da ga neko slucajno nije oklevetao. Hajde, nadji mi bilo gde na ovoj temi da sam napisao da izmedju softvera A i softvera B postoji neka konceptualna razlika. Jesu li mozda autori clanka to napisali? Ja zaista nisam procitao ceo clanak, ali to u clanku video nisam.

Citat:
Ivan Dimkovic: a nisi znao da Windows Update moze da se iskljuci cak i tokom setupa, a na Windows Serveru nije ni ukljucen po defaultu?


Znam i kod mene je iskljucen. No, to sto bezbednosne mere postoje i dalje ne znaci da svaki laik zna da ih primeni.

Citat:
Ivan Dimkovic: Hahahah - pa kad se pojave "kvantni racunari" postojace i "kvantna enkripcija", do tada je taj problem teorijski.


A sta cemo u prelaznom periodu kada kvantni racunari budu preskupi za obicnu raju, a ipak dovoljno pristupacni za kriminalce?

Citat:
Ivan Dimkovic: Windows Update i sve kljucne Windows komponente su potpisane 2048-bitnim kljucevima, koje je danas nemoguce provaliti sa bilo kakvim sistemom,


U ovo poslednje nisam siguran jer SAD imaju zakon o izvozu koji je bar nekad zabranjivao izvoz previse sigurnih sistema van SAD. Ne znam koliko su se stvari promenile od onda pod pritiskom konkurencije iz ostalih zemalja, buduci da je MS vazan izvoznik za vladu SAD.

Uostalom, potpuno si promasio poentu mog posta. Pokusao sam da interpretiram sta su pisci hteli da kazu, onako kako sam ja to shvatio. Smatram da su "lajali na pogresno drvo" kako bi neki sa ES to rekli, jer ce se stanje tesko promeniti na bolje promenom nacina distribucije. Moje misljenje je da umesto toga treba sami patchevi da budu drugacije kompajlirani da bi zeznuli algoritme kao sto je onaj iz clanka.
[ Ivan Dimkovic @ 24.04.2008. 14:08 ] @
Citat:
Nedeljko
Ponasas se kao da ti je cika Bili neki rod ili da si ti njegov advokat, pa stalno juris vestice, da ga neko slucajno nije oklevetao. Hajde, nadji mi bilo gde na ovoj temi da sam napisao da izmedju softvera A i softvera B postoji neka konceptualna razlika. Jesu li mozda autori clanka to napisali? Ja zaista nisam procitao ceo clanak, ali to u clanku video nisam.


Ne bih rekao da se ja ponasam tako, ali se mnogi ponasaju kao da im je Richard Stallman ujak. Link koji je Dejan Lozanovic linkovao je tipican anti-Microsoft spin - em sto prica o potpuno besmislenom i prakticno neizvodljivom "naucnom" radu, em sto poimenice pominje Windows i Windows Update bez ikakvih disclaimera da pomenuti "naucni" rad vazi za bilo koji sw. proizvod od bilo kog vendora.

Evo - podebljacu za tebe ako nisi poneo naocare: http://www.cs.cmu.edu/~dbrumley/pubs/apeg.html

Citat:

The automatic patch-based exploit generation problem is: given a program P and a patched version of the program P', automatically generate an exploit for the potentially unknown vulnerability present in P but fixed in P'. In this paper, we propose techniques for automatic patch-based exploit generation, and show that our techniques can automatically generate exploits for vulnerable programs based upon patches provided via Windows Update.

In many cases we are able to automatically generate exploits within minutes or less. Although our techniques may not work in all cases, a fundamental tenet of security is to conservatively estimate the capabilities of attackers. Thus, our results indicate that automatic patch-based exploit generation should be considered practical. One important security implication of our results is that current patch distribution schemes which stagger patch distribution over long time periods, such as Windows Update, may allow attackers who receive the patch first to compromise the significant fraction of vulnerable hosts who have not yet received the patch. Thus, we conclude update schemes, such as Windows Update as currently implemented, can detract from overall security, and should be redesigned.

What does this mean?
Attackers can simply wait for a patch to be released, use these techniques, and with reasonable chance, produce a working exploit within seconds. Coupled with a worm, all vulnerable hosts could be compromised before most are even aware a patch is available, let alone download it. Thus, Microsoft should redesign Windows Update. We propose solutions which prevent several possible schemes, some of which could be done with existing technology.


Dakle? Sta reci.

Na stranu sto je rad podjednako besmislen kao i prica o majmunima i pisacim masinama - vec besmislenost pokusava biti spinovana tako da se odnosi na Windows. Akademski FUD - nadam se da ce im pomoci bar da dobiju doktorat ili da odu na neku konferenciju, posto danas sva sranja mogu da se kvalifikuju kao naucni radovi.

Citat:

A sta cemo u prelaznom periodu kada kvantni racunari budu preskupi za obicnu raju, a ipak dovoljno pristupacni za kriminalce?


A ako kriminalci dobiju letece tanjire, sta ako u prelaznom periodu leteci tanjiri budu dostupni samo njima a ne obicnoj raji? Sta cemo onda?

Kvantni racunari su realnost koliko i leteci tanjiri - za neupucene.

Citat:

U ovo poslednje nisam siguran jer SAD imaju zakon o izvozu koji je bar nekad zabranjivao izvoz previse sigurnih sistema van SAD. Ne znam koliko su se stvari promenile od onda pod pritiskom konkurencije iz ostalih zemalja, buduci da je MS vazan izvoznik za vladu SAD.


FUD - u Slashdot stilu.

Citaj pazljivo i sa razumevanjem: sa stanovista limitacije aparata za enkripciju, validacija digitalnog potpisa nema nikakve veze sa enkripcijom za koju postoje neka ogranicenja - validacija potpisa nije isto sto i enkripcija, prema tome, svaki Windows na ovom svetu ima identicne potpise koji su potpisani sa 2048-bitnim kljucem i identicni metod validacije koji ne remeti nikakve izvozne kontrole.

Sto se ogranicenja enkripcije tice - ona postoje, doduse mnogo su olaksana u odnosu na ranije, ali em sto ona nisu problem u ovom slucaju, em sto postoji vrlo jednostavno i 100% legalno resenje za distribuciju podjednako jake enkripcije u i van USA pa to vise nikom nije problem.

FUDuj i dalje.
[ Nedeljko @ 24.04.2008. 14:13 ] @
Ivane,

Ne moras omalovazavati rad samo zato sto ga nisi procitao. Sa druge strane, oni nisu ni napisali da se to odnosi samo na jednu firmu ili jedan sw. Iz konteksta je potpuno jasno (onome ko je kompetentan da cita) da je koncept opsti i primenljiv na bilo koji sw. Pa, koji ce update system da testiraju ili analiziraju, ako ne onaj od koga zavisi najveci broj racunara.

Sto se letecih tanjira tice, niko ih nije proizveo ni u laboratorijskim uslovima, a kvantne racunare jeste (muslim da je rekord 16 qubita postignut u IBM-u, ali me nemoj drzati za rec).
[ Ivan Dimkovic @ 24.04.2008. 14:15 ] @
Znaci u abstractu lepo poimenice pise ono sto pise, i ti i dalje tvrdis da se rad ne bavi Windows OS-om? :)
[ srki @ 24.04.2008. 14:27 ] @
Ivane, ti kao da si ustao na levu nogu pa ti danas logika nije jaca strana. Ako ja napisem da AAC treba malo izmeniti zbog neke mane to ne znaci da MP3 nema istu tu manu vec samo znaci da sam ja istrazivao AAC a ne MP3. To cesto vidjam u radovima o kodiranju u telekomunikacijama tako da je besmislen tvoj komentar da to predstavlja FUD. I ja da se bavim eksploijtima, vise bi me zanimalo da znam o manama najpopularnijeg operativnog sistema i ne bih ni trosio vreme da vidim kako radi automatski update kod neke distribucije koja ne zauzima ni 1% trzista. U abstractu su na dva mesta koristili konstrukciju "such as Windows Update" osim u poslednjem delu gde je dat savet da se redizajnira Windows Update i na pocetku gde su rekli sta su istrazivali. Ne mogu ni da daju savet za nesto drugo ako to nisu istrazivali. Ja ne vidim nikakav problem u tome, nailazio sam gomilu radova u vezi sa kodiranjem u telekomunikacijama kada neko istrazuje jedan kodni sistem i pise o njegovim manama a tek kasnije neko drugi analizira drugi kodni sistem i pokaze da se te mane odnose i na taj kodni sistem. Koja je poenta istrazivati linux ako njegove mane nece na mnogo ljudi uticati. Ne znam zasto mislis da je rad besmislen, ja mislim da je jako koristan i pre ili kasnije bi neko to mogao da iskoristi. Hakeri uglavnom i iskoriscavaju vec postojece bagove jer mnogi imaju iskljucen update. Ni ja ne razumem sto omalovazavas rad. To sto neko koristi ovaj rad za FUD ne mora da znaci da je rad los i da ga omalovazavas zbog toga. Da je rad toliko los kao sto ti kazes poredeci ga sa pricom o majmunima i kucacim masinama, onda on ne bi ni bio prihvacen da se pojavi na IEEE konferenciji u maju koja je sponzorisana izmedju ostalog i od Majkrosofta. Radovi su morali biti anonimno predati do 9. novembra i onda su clanovi komisije imali vreme od 2 i po meseca da urade review da vide da li da prihvate rad. Bolje da im je neko za 5 minuta rekao da je to obican FUD i da ne gube vreme

[Ovu poruku je menjao srki dana 25.04.2008. u 03:21 GMT+1]
[ Nedeljko @ 24.04.2008. 19:32 ] @
Citat:
srki: I ja da se bavim time vise bi me zanimalo da znam o manama najpopularnijeg operativnog sistema i ne bih ni trosio vreme da vidim kako radi automatski update kod neke distribucije koja ne zauzima ni 1% trzista.


Normalno. Štaviše, rekli su da su metodologiju testirali na real world exploitima. Pa zasto onda ne bi dali i komentar o Windows Update-u. Zar on nije real world updating system?

Citat:
srki: U abstractu su na dva mesta koristili konstrukciju "such as Windows Update" osim u poslednjem delu gde je dat savet da se redizajnira Windows Update i na pocetku gde su rekli sta su istrazivali.


Nigde nema ni pomena da je rešenje vezano za OS, arhitekturu itd., čak se naglašava da je univerzalno.

Citat:
srki: To sto neko koristi ovaj rad za FUD ne mora da znaci da je rad los i da ga omalovazavas zbog toga.


Na koga konkretno misliš? Priznaj!
[ Nedeljko @ 24.04.2008. 20:32 ] @
Sada razumem zasto je doslo do nesporazuma i onakvih Ivanovih reakcija. Zato što je ova tema zalutala na "Advocacy" forum. Da je na forumu "Art of Programming", gde joj je i mesto, sve bi bilo u redu.
[ srki @ 25.04.2008. 01:16 ] @
Citat:
Nedeljko: Na koga konkretno misliš? Priznaj!

Nisam mislio na tebe nego na Dejana sto je stavio temu u Advocacy :-) A i na Venturu i Ivana koji su odmah pricu okrenuli naglavacke sa pricama o NLO i "ali dokaz je dokaz..." a bez i da su procitali rad, pa je ispalo da je ovo neki rad koji je neki klinac objavio na linuxRules.org sa ciljem da FUDuje umesto da je rad mnogo ozbiljniji i da je pregledan i odabran da se pojavi na IEEE konferenciji o sigurnosti. Sto lepo neka sacekaju konferenciju pa ce se videti da li ce na predavanju prikazati konkretne primere o generisanju eksploijta.

[Ovu poruku je menjao srki dana 25.04.2008. u 02:49 GMT+1]
[ EArthquake @ 26.04.2008. 13:45 ] @
nsiam pratio celu temu , al reko da prokomentarisem dokument

ljudi su uradili interesantnu stvar, ali su neke stvari koje covek moze da akljuci pogresne

obfuskacija patcheva nece da resi problem , a i ti exploiti koje oni generisu nisu nista drugo do obicni DoS proof of concept , za pravljenje poudanog eksploita je potrebno mnogo vise vremena od trigerovanja bug-a

tako da ovime nisu postigli bog na sta

sa alatima kao sto su bindiff i sl , to patch u exploit vreme se smanjuje , ali ali vreme potrebno da se napravi pravi exploit idalje ostaje isto

nije jos smak sveta ....