Gå til innhold

Skade­vare som kaprer super­data­maskiner forundrer sikkerhets­forskere


Anbefalte innlegg

Videoannonse
Annonse

Hacking.

Pkt.1: Motivasjon(a), aka. ‘Kan jeg?’ Den grunnleggende faktor alle hackere starter med.

Pkt. 2: Motivasjon(b), ‘Jeg kan! Kan jeg bli bedre?’ Her åpner det for målrettet spesialisering. Enten forblir man i beste fall en scrpitkiddie som kopierer andres fremgangsmåter og bruk av programmer og scripts.

Pkt. 3: Motivasjon(c), ‘Jeg er jævli god! Kan jeg tjene penger på det her?’ -Her er man enten på vei til å få seg en godt betalt jobb, eller man velger den mørke sti.

Begynner man å fifle med å bryte seg inn i supercomputere er det enten på grunn av Pkt. 2 eller Pkt. 3. 

Min hurtige konklusjon er at noen har hatt større planer, men er blitt oppdaget. Om det så er for å utnytte systemkraften til å folde proteiner for moroskyld, eller sabotere forskningsdata på vegne av noen veletablerte, det må de lokale som leier ut finne ut av. Det blir kun spekulasjoner når man ikke vet hvem som bruker utstyret.

  • Liker 1
Lenke til kommentar

Tittelen på denne artikkelen på forsiden til Digi.no er skadelig misvisende. OpenSSH er ikke identifisert som angrepsvinkelen. Snarere, OpenSSH er det primære offeret i allerede kompromitterte system. 

 

OpenSSH i seg selv er fortsatt til å stole på så lenge ikke resten av systemet er kompromittert. 

Endret av 1P4XZQB7
  • Liker 1
Lenke til kommentar

"Det ser ut til at den i alle fall i noen tilfeller erstatter sshd-filen til OpenSSH Server. "

Med andre ord, **etter** at uvedkommende har fått adgang som gir dem mulighet til å **erstatte** deler av operativsystemet med noe annet, gjør de akkurat det.

Hvordan de faktisk kom seg inn og skaffet seg priviligert rolle, sier artikkelen ingenting om.

Det er ikke spesielt fornuftig å fokusere på OpenSSH her så lenge det ikke er slått fast hvordan priviligert tilgang ble oppnådd.

De aller fleste Unix-liknende systemer (og enkelte andre) har OpenSSH installert, men deprimerende mange gir i tillegg adgang via andre tjenester som f eks FTP, IMAP, SMB (Windows-kompatibel fil/skriverdelig) og annet også i konfigurasjoner som ikke strengt tatt trenger å ha slikt kjørende. Og selvfølgelig, felles for disse tjenestene er at de for eksempel kan være utsatt for at brukere har valgt passord som viser seg lette å gjette.

Heldigvis peker artikkelen på muligheten for tofaktor-autentisering. Det er bra, men selv noe så enkelt som nøkkelbasert autentisering (der systemet du logger deg på kun har din offentlige nøkkel, den private har du lokalt og låser eventuelt opp med eget nøkkelpassord lokalt) vil være effektivt om det er svake passord som er problemet.

 

  • Liker 3
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...