ATM şifreleme anahtarı kırmak!

0
conan
Bu sayfada yazanlara göre IBM 4758 cryptographic co-processor'unden 3DES anahtarını "çalmayı" başarmışlar.

IBM 4758, bankalar tarafından sıklıkla kullanılan bir şifreleme chipiymiş ve IBM'in ATM'lerinde de sıkça kullanılmaktaymış. Bu crack'i gerçekleştirenler, 20 dakika makinaya kesintisiz ulaşımı ve Combine_Key_Parts kullanım yetkisi olan birinin, 995$'lik bir aletle (FPGA evaluation board from Altera) 2 gün içerisinde bu şifreyi ele geçirebilecegini iddia ediyorlar. (nasıl yapılacağını da bilmesi gerektiğini söylemeyi unuttum sanırım) ;)

Hemen heveslenmeyin! Sonuçta yine de banka içerisinden bir insanın gerçekleştirebileceği bir crack oldugunu da belirtiyorlar. IBM bu konuda bir yama çıkarana kadar bütün ATM'ler içeriden saldırılara açık gibi gözüküyor ;)

Sayfada ayrıca bu konularda bilgi veren ilginç linkler de bulabilirsiniz.

İlgili Yazılar

"Dungeons & Dragons" ile ilişkili güvenlik riskleri

anonim

İsrail Ordusu D&D oynayan yada oynamış olan askerlere daha düşük seviye güvenlik erişim hakları verdiğini açıkladı.

"Gerçeklerden daha kopuk ve etkilenmeye daha açık oluyorlar"

Haberi okumak için buraya lütfen.

Phrack 57 Çıktı!

sundance

Cyber (ve Cyber öncesi) Hack Phreak ortamlarının en sağlam dergisi PHRACK`in 57`inci sayısı çıktı.

Yaklaşık 15 yıldır yayında olan PHRACK ilk sayısını 17 Kasım 1985`te çıkartmıştı. Zamanında 2400Bps BBS`ler ve uzun dalga radyo BBS arşivlerinin vazgeçilmez parçalarını oluşturan PHRACK sayıları, hala eski tadını korumakta. Biraz olsun neler dönüyor bu kapalı kutuların içinde merak ediyorsanız, kesinlikle kaçırmayın...

Rapid7, Metasploit’i Satın Aldı

anonim

Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.

Kriptografi ne kadar güvenli?

e2e

Bir süredir devam eden, ABD'nin, İran gizli servisinin iletişimini izlediği yönündeki tartışmaları duymuşsunuzdur. Olay ilk önce bu bilgiyi İran'ın nasıl elde ettiği etrafında dönüyordu. Senaryolardan en kuvvetli olanı ise bir dönemler ABD'nin Irak'ta en çok güvendiği ve gizli servis hizmetlerinden dolayı aylık $335,000 ödediği Ahmad Chalabi'nin bu bilgiyi, içkili bir ABD gizli servis ajanından aldığı ve İran'a verdiğiydi.

BBC'deki bu haber ise olayın teknik olarak nasıl yapılıyor olabileceği üzerinde duruyor.
Çeşitli güvenlik uzmanlarıyla yapılan röportajlardan alıntılarla günümüz kriptografi uygulamalarının kırılamayacağı, bu izleme olayının insan hatası(?) veya bir backdoor sayesinde yapılmış olabileceği anlatılıyor.

Alıntılardan biri beni biraz düşündürttü: Acaba?!

"The Code Book" kitabının yazarı Simon Singh: "... Bugün bir email göndersem, dünyanın tüm gizli servisleri, dünyanın tüm bilgisayarlarını kullansalar dahi çözemezler. Şifrelemeyi yapanlar şifre kırıcıları karşısında oldukça büyük bir avantaja sahipler."

MyDoom, SCO´ya Karşı

malkocoglu

En hızlı yayılan virüs olarak taımlanan MyDoom, özellikle Windows işletim sistemini ve SCO'nun sitesini hedef alıyor. Biraz önce CNN Int'de seyrettiğimiz SCO'nun CEO'su Darl McBride, Linux'a dava açtıkları için serbest yazılım gurupları tarafından hedef alındıklarını iddia etti. SCO, MyDoom'u yazanın yakalanması için 250.000 $ teklif ediyor.
CNN