J.F
Guest
Fri Feb 27, 2026 6:59 pm
na marginesie niedawnej dyskusji - dziurawe słuchawki.
https://spidersweb.pl/2026/01/whisperpair-luka-sluchawki-bezprzewodowe.html
Tzn dziura w bezpieczeństwie, WhisperPair.
a część dalsza
"Część podatnych modeli współpracuje również z siecią lokalizacyjną
Google Find Hub, przeznaczoną do odnajdywania zgubionych akcesoriów.
Badacze wykazali, że przejęte słuchawki można przypisać do konta
atakującego i wykorzystać do śledzenia właściciela. "
J.
Janusz
Guest
Fri Feb 27, 2026 7:32 pm
W dniu 27.02.2026 o 17:59, J.F pisze:
Quote:
na marginesie niedawnej dyskusji - dziurawe słuchawki.
https://spidersweb.pl/2026/01/whisperpair-luka-sluchawki-bezprzewodowe.html
Tzn dziura w bezpieczeństwie, WhisperPair.
a część dalsza
"Część podatnych modeli współpracuje również z siecią lokalizacyjną
Google Find Hub, przeznaczoną do odnajdywania zgubionych akcesoriów.
Badacze wykazali, że przejęte słuchawki można przypisać do konta
atakującego i wykorzystać do śledzenia właściciela. "
J.
Ta dziura to jest nic, tu
https://joemonster.org/filmy/137360/Internet_byl_bardzo_blisko_katastrofy
w treści jest streszczenie i link do filmu, ostrzegam to 53 minuty,
trochę początku można przewinąć jak opowiada skąd sie wziął linuks i
licencja gnu.
https://www.youtube.com/watch?v=aoag03mSuXQ
to by była dziura, ktoś mógł cały internet przejąć i prawie mu się udało
gdyby nie te 500ms i dociekliwy JEDEN programista.
--
Janusz
Marek
Guest
Sat Feb 28, 2026 7:45 am
On Fri, 27 Feb 2026 18:32:30 +0100, Janusz <janusz_k@o2.pl> wrote:
Quote:
to by była dziura, ktoś mógł cały internet przejąć i prawie mu się
udało
Prawie cały i prawie udało.
--
Marek
Janusz
Guest
Sat Feb 28, 2026 11:49 am
W dniu 28.02.2026 o 06:49, Marek pisze:
Quote:
On Fri, 27 Feb 2026 18:32:30 +0100, Janusz <janusz_k@o2.pl> wrote:
to by była dziura, ktoś mógł cały internet przejąć i prawie mu się udało
Prawie cały
Cały, serwery np dns stoją na linuksie.
Quote:
i prawie udało.
Przecież napisałem
"i prawie mu się udało"
więc o co ci biega?
--
Janusz
spider
Guest
Sat Feb 28, 2026 12:47 pm
On 27.02.2026 18:32, Janusz wrote:
Quote:
tutaj po polsku gość o tym opowiada:
https://www.youtube.com/watch?v=44HSTVBvAO4
Ciekawe jakiego kraju służby specjalne za tym stały, obstawiam że to był
Mosad :)
Dostawca usługi VPN z której korzystał haker mógłby coś wyśpiewać,
dałoby się pewnie po nitce do kłębka dotrzeć do źródłowego adresu IP
sprawcy całego zamieszania.
alojzy nieborak
Guest
Sat Feb 28, 2026 2:11 pm
W dniu 2026-02-28 o 11:47, spider pisze:
Quote:
Fajne:) Tu akurat mamy przypadek zdobywania furtek na krzywy ryj, bez
oficjalnych/nieoficjalnych nacisków na kogokolwiek. Niejawnie. Drobny
element całości. Spokojnie można założyć że soft z zamkniętym kodem już
MA takie furtki:)
Z ciekawostek, te terorysty używają kilku programów szyfrujących coby
złamanie wiadomości zajęło więcej czasu, przynajmniej tak mówili w jakim
programie dokumentalnym. Jak służby złamią szyfrowanie wtedy jest już po
ptokach. Pewne stąd niedawne naciski na twórcę telegrama.
Quote:
Ciekawe jakiego kraju służby specjalne za tym stały, obstawiam że to był
Mosad
Mniejsza o to. Kombinują ci co mogą/mają środki.
A po co panu ta taśma na obiektywie, pan jesteś szur/płaskoziemca?
Nie ufasz pan apple?
https://pbs.twimg.com/media/HBvgUFDXcAEak7h.jpg
:)
Quote:
Dostawca usługi VPN z której korzystał haker mógłby coś wyśpiewać,
dałoby się pewnie po nitce do kłębka dotrzeć do źródłowego adresu IP
sprawcy całego zamieszania.
Marek
Guest
Sun Mar 01, 2026 8:52 pm
On Sat, 28 Feb 2026 10:49:13 +0100, Janusz <janusz_k@o2.pl> wrote:
Quote:
Cały, serwery np dns stoją na linuksie.
Stanie na Linuxie nie determinowało podatności. Musiało być spełnione
więcej czynników niż tylko "stanie na Linuxie".
--
Marek
Janusz
Guest
Sun Mar 01, 2026 9:20 pm
W dniu 1.03.2026 o 19:52, Marek pisze:
Quote:
On Sat, 28 Feb 2026 10:49:13 +0100, Janusz <janusz_k@o2.pl> wrote:
Cały, serwery np dns stoją na linuksie.
Stanie na Linuxie nie determinowało podatności. Musiało być spełnione
więcej czynników niż tylko "stanie na Linuxie".
Czyli fachowcy niepotrzebnie podnieśli alarm i dali najwyższy priorytet,
cieniasy no nie?
--
Janusz
Waldek Hebisch
Guest
Sun Mar 01, 2026 11:57 pm
Janusz <janusz_k@o2.pl> wrote:
Quote:
W dniu 1.03.2026 o 19:52, Marek pisze:
On Sat, 28 Feb 2026 10:49:13 +0100, Janusz <janusz_k@o2.pl> wrote:
Cały, serwery np dns stoją na linuksie.
Stanie na Linuxie nie determinowało podatności. Musiało być spełnione
więcej czynników niż tylko "stanie na Linuxie".
Czyli fachowcy niepotrzebnie podnieśli alarm i dali najwyższy priorytet,
cieniasy no nie?
Zagrożone było dostatecznie duże by podnieść alarm. Szczególnie że
podatność była wprowadzona celowo, więc potencjanie atakujący mogli
ą natychmiast użyć ("normalna" sytuacja gdy testy czy inspekcja
kodu wykażą błąd, wtedy można liczyć że atakujący dowiedzą się
o podatności dopiero z ogłoszeniu o jej wykryciu). Ale jest
spora różnica między poważnym zagrożeniem a przejęciem Internetu.
Tak a propo, w tej sprawie szereg rzeczy "śmierdziało":
- niepotrzebnie skomplikowany "sprytny" kod
- wzrost rozmiaru binarki
- niezgodność wersji dystrybucyjnej (.tar.gz) z repozytorium
- były problemy z nieoczekiwanymi padami biblioteki
Każda z tych rzeczy powinna spowodować pytania, a odpowiedź na
nie powinna doprowadzić do wykrycia trojana (3 ostatnie punkty)
lub nie pozwolić na jego wprowadzenie (pierwszy). Problemy z
padami były badane, ale trojan został wykryty zanim pady
zostały wyjaśnione.
Oprócz tego jest sprawa niepotrzebnych/nieprecyzyjnych zależności.
Tzn. (dobra) praktyka użycia bibliotek ze względu na różne ficzery
powoduje że obecny mechanizim zależności wprowadza do programu
duże niepotrzebnego kodu. Ten niepotrzebny kod niby tylko marnuje
pamięć, ale dzięki ficzerom ELF-a trojan w niepotrznie użytej
bibliotece może uzyskać kontrolę nad programem.
--
Waldek Hebisch