Currently Browsing: Vulnerabilities

Linux Capabilities short explaination.

Beberapa waktu belakangan ini perbincangan hangat tentang dunia security linux tidak terlepas dari persoalan linux capabilities. Linux capabilities adalah sebuah system atau metode yang memungkinkan sebuah applikasi jalan dengan privileges root sesuai dengan keperluan. Sangat jelas bahwa tujuan dibuatnya Linux Capabilities system ini untuk keperluan agar, penggunaan hak akses setingkat dengan root bisa digunakan secara lebih efisien, dalam artian bahwa, alih-alih memberikan semua privileges root ke program tertentu, Linux Capabilities membaginya ke beberapa bagian terntentu sehingga jauh lebih secure. Daftar dari Linux Capabilites bisa anda lihat di /usr/include/linux/capability.h, pada linux kernel 2.6.35.8, terdapat 33 Caps, penjelasan mengenai kegunaan Caps tersebut bisa anda lihat di header file yang berikan diatas. Contoh implementasi Linux Capabilities Seperti anda ketahui, ping adalah salah satu command yang ketika di-execute oleh user biasa akan menjalankan proses dengan uid dan gid root, ini tentu akan berimplikasi terhadap security ketika ping itu sendiri punya kelemahan, dan atau kalau anda lihai melihat bahwa ping ini juga dimanfaatkan sebagai backdoor karena punya privalge root tersebut( bisa anda lihat di last byteskrew collection sebagai contoh). elz@kec0ak-elektronik:~$ ping -c 3 google.com PING google.com (74.125.235.18) 56(84) bytes of data. 64 bytes from 74.125.235.18: icmp_seq=1 ttl=253 time=21.7 ms 64 bytes from 74.125.235.18: icmp_seq=2 ttl=253 time=19.5 ms 64 bytes from 74.125.235.18: icmp_seq=3 ttl=253 time=21.0 ms --- google.com ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 19.558/20.793/21.792/0.934 ms elz@kec0ak-elektronik:~$ stat /bin/ping File: `/bin/ping' Size: 30856 Blocks: 64 IO Block: 4096 regular file Device: 801h/2049d Inode: 262234 Links: 1 Access: (4755/-rwsr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root) Access: 2011-01-12 09:43:11.000000000 +0700 Modify: 2007-12-11 00:33:50.000000000 +0700 Change: 2010-12-29 22:21:59.000000000 +0700 elz@kec0ak-elektronik:~$ Dan ketika ping kita rubah menjadi non-Set-UID program, maka: root@kec0ak-elektronik:/home/elz# chmod u-s /bin/ping elz@kec0ak-elektronik:~$ stat /bin/ping File: `/bin/ping' Size: 30856 Blocks: 64 IO Block: 4096 regular file Device: 801h/2049d Inode: 262234 Links: 1 Access: (0755/-rwxr-xr-x) Uid:...
Read More of Linux Capabilities short explaination.

Ok, it’s unlocked now, so?!

Tergantung bagaimana kita melihatnya, bagi pengguna biasa yang terpenting adalah iPhone 3G telah terunlocked, walaupun hanya bisa menyebutkan workaround-workaround tak menentu yang somehow bisa menghasilkan sinyal 3G terlihat pada iPhone namun itu saja sudah cukup. Bagi skeptic lainnya, terunlock ataupun tidak sama saja…terlalu terlambat bagi suatu produk yang baru beberapa bulan terakhir membicarakan 3G sementara produk lain sudah melakukan riset tentang 4G, ah ya…they already manufactured it for testing. Steve job dan Apple ternyata sangat cerdik, entah sengaja atau tidak namun iPhone 2G yang secara hardware sudah tidak bisa terselamatkan dari ‘official locked’ akibat ‘chain of trust’-nya telah terpatahkan oleh exploitasi dev-team menjadi penyempurna iPhone 3G yang hingga saat ini belum bisa terpecahkan metode untuk melakukan permanent unlock. iPhone 3G sendiri pada awalnya akan di rilis proses unlock-nya pada tahun baru 2009 dengan mengandalkan metode exploitasi bugs pada Jerry SIM (baseband 01.45.00) dimana bugs tersebut tidak diperbaiki oleh Apple (bugs telah ada pada versi baseband sebelumnya di iPhone 2G). Dengan baseband versi awal dari iPhone 3G ini, dev-team berencana menurunkan baseband ke versi sebelumnya dan mengeksploitasi baseband tersebut. Dev-team telah menemukan sedikit titik terang utk bugs baseband 02.11.07 (FW 2.1.0) namun sepertinya proses exploitasi masih butuh test lebih lama dan belum reliable. Hingga akhirnya geohot (bocah pertama yang unlock iPhone 2G secara hardware dan software) memberikan attack-vector plus exploit dengan memanfaatkan stack-based buffer overflow pada baseband 02.28.00 (FW 2.2 terbaru), exploit ini melakukan eksploitasi terhadap AT command AT+STKPROF (SimToolKit) dengan menginjeksi deretan karakter kedalam RAM. Dengan proses exploitasi ini maka state-table pada iPhone 3G dapat diubah menjadi unlocked. yellowsn0w merupakan aplikasi yang akan berjalan setiap iPhone melakukan start-up (reboot), dan aplikasi ini akan melakukan beberapa hal diantaranya mengecek versi baseband (02.28.00), jika versi baseband sesuai akan dibuat buffer-overflow langsung pada RAM yang memanfaatkan command AT+STKPROF, setelah stack overflow paad RAM maka bisa diprediksi bahwa kita bisa sekaligus menyuntikan (injection)...
Read More of Ok, it’s unlocked now, so?!

MD5 Collision attack stories

Mumpung masih hangat mengenai MD5 collision attack, ada satu referensi yang cukup simple namun sangat membantu untuk memahami apa efek dari keberhasilan serangan MD5 collision ini. Cerita lengkapnya bisa didapatkan dari sini. Dari cerita tersebut, kita bisa melihat ada 2 buah surat yang isinya berbeda namun memiliki hash MD5 yang sama persis: Isi dari: Letter_of_rec.ps Julius. Caesar Via Appia 1 Rome, The Roman Empire May, 22, 2005 To Whom it May Concern: Alice Falbala fulfilled all the requirements of the Roman Empire intern position. She was excellent at translating roman into her gaul native language, learned very rapidly, and worked with considerable independence and confidence. Her basic work habits such as punctuality, interpersonal deportment, communication skills, and completing assigned and self-determined goals were all excellent. I recommend Alice for challenging positions in which creativity, reliability, and language skills are required. I highly recommend hiring her. If you’d like to discuss her attributes in more detail, please don’t hesitate to contact me. Sincerely, Julius Caesar Isi dari: order.ps.eps Julius. Caesar Via Appia 1 Rome, The Roman Empire May, 22, 2005 Order: Alice Falbala is given full access to all confidential and secret information about GAUL. Sincerely, Julius Caesar Teori dasar dari mekanisme hash adalah tidak mungkin 2 binary yang berbeda walaupun perbedaannya hanya 1 bit memiliki hash yang sama. Let’s see hasil dari kedua file diatas: $ md5 letter_of_rec.ps.eps MD5 (letter_of_rec.ps.eps) = a25f7f0b29ee0b3968c860738533a4b9 $ md5 order.ps.eps MD5 (order.ps.eps) = a25f7f0b29ee0b3968c860738533a4b9 Kedua file yang telah dimodifikasi tsb bisa didapatkan dari sini dan...
Read More of MD5 Collision attack stories