โครงการหาช่องโหว่ความปลอดภัยแลกรางวัลได้รับความนิยมในหมู่ผู้ผลิตซอฟต์แวร์ และผู้ให้บริการผ่านอินเทอร์เน็ตจำนวนมาก แต่ตอนนี้ผู้ผลิตฮาร์ดแวร์อย่าง Qualcomm ก็หันมาเปิดโครงการเช่นนี้บ้างแล้ว ทาง Qualcomm จะจำกัดเฉพาะนักวิจัยที่ได้รับเชิญเท่านั้น โดยระบุว่าบริษัทจะเชิญนักวิจัยเข้าร่วมโครงการเพิ่มเติมเรื่อยๆ ตัวโครงการครอบคลุมฮาร์ดแวร์ Snapdragon 400, 615, 801, 808, 810, 820, 821 และโมเด็ม X5, X7, X12, X16 พร้อมกับซอฟต์แวร์ทั้งตัวลินุกซ์เคอร์เนลและเฟิร์มแวร์ ตลอดจนระบบ TrustZone และซอฟต์แวร์อื่นๆ ที่รันในสิทธิ์ root โครงการไม่ได้ระบุรางวัลสำหรับฝั่งฮาร์ดแวร์ แต่ฝั่งซอฟต์แวร์ระบุว่ามีรางวัลแบ่งตามประเภท สูงสุด 15,000 ดอลลาร์สำหรับช่องโหว่โมเด็ม, 9,000 ดอลลาร์สำหรับ Trusted Execution Environment ที่มา – HackerOne Topics:  Qualcomm Bug Bounty Security

ไมโครซอฟท์ประกาศจะเริ่มแจ้งเตือนเว็บไซต์ที่ใช้ใบรับรอง SHA-1 ในวันที่ 14 กุมภาพันธ์ 2017 ซึ่งจะมีผลทั้งบนเบราว์เซอร์ Microsoft Edge และ Internet Explorer 11 แต่ในส่วนของผู้ใช้ยังคงมีตัวเลือกในการเข้าชมหน้าเว็บได้อยู่ ใบรับรอง SHA-1 ที่ได้รับผลกระทบคือ ใบรับรองที่เกี่ยวข้อง (chain to) กับ Microsoft Trusted Root CA เท่านั้น แต่ทั้งนี้ไมโครซอฟท์ก็ยังแนะนำให้รีบย้ายไปใช้ใบรับรอง SHA-256 แทน ที่มา – Microsoft Edge Developer บทความที่เกียวข้อง: เตรียมลา SHA-1 ตอบคำถามทำไมเข้ารหัสยุ่งยากแล้วต้องอัพเดตใหม่ Topics:  Microsoft Edge Internet Explorer SSL Security HTTPS

ระบบปฏิบัติการ Android นั้นในเริ่มแรกนั้นถูกวางตัวให้เป็นระบบกึ่งเปิดที่ผู้ใช้งานจะสามารถตกแต่งปรับปรุงซอฟท์แวร์ได้มากตามชอบใจ แต่ก็ต้องอยู่บนพื้นฐานของการพึ่งพาไปกับบริการอินเตอร์เนตต่างๆ ของ Google Play Services อย่างขาดกันไม่ได้ ซึ่งการที่จะปรับแก้ไขเหล่านี้ได้ด้วยสิทธิ์ผู้ใช้งานขั้นสูงนั้นก็ต้อง Root และ Unlocked Bootloader กันเป็นด่านแรก แต่เมื่อตัวระบบปฏิบัติการรุ่นใหม่ของ Android นั้นถุกพัฒนาให้เชื่อมต่อกับข้อมูลอ่อนไหวมากขึ้นเรื่อยๆ โดยเฉพาะการยืนยันลักษณะตัวตนของผู้ใช้งานตั้งแต่ลายนิ้วมือไปจนถึงเลขบัญชีธนาคารสำหรับทำธุรกรรมออนไลน์ การเรียกใช้งานสิทธิ์ในการปรับแต่งระบบขั้นสูงนี้ก็ไม่อาจจะทำได้ควบคู่กันอีกต่อไป…

Project Zero ของกูเกิลมีนโยบายการเปิดเผยช่องโหว่ที่ค่อนข้างแข็งกร้าว คือกำหนดเวลาหลังติดต่อผู้ผลิต 90 วันและไม่มีการยืดเวลาให้อีก แต่ช่องโหว่ task_t ของ iOS และ OS X กลับได้รับสิทธิพิเศษเมื่อผู้บริหารของทั้งแอปเปิลและกูเกิลคุยกันโดยตรง กูเกิลรายงานช่องโหว่การเข้าถึงสิทธิ์ root ของระบบผ่าน task_t ที่อิมพลีเมนต์ผิดพลาด โดยรายงานเมื่อกลางปีที่ผ่านมา เมื่อแจ้งทางแอปเปิลแล้ว ทางแอปเปิลก็แจ้งขอให้เลื่อนระยะเวลาประกาศช่องโหว่ออกไปอีก 60 วันทันที แต่ทาง Project Zero ปฎิเสธ แอปเปิลปล่อยแพตช์สำหรับ iOS เมื่อเดือนกันยายนที่ผ่านมา แต่แพตช์แก้ไขไม่ครอบคลุมทั้งหมด โดยแอปเปิลระบุว่าเป็นการแก้ปัญหาระยะสั้น และขอให้ Project Zero เปิดเผยข้อมูลเฉพาะที่แพตช์แก้ไปแล้วเท่านั้น แต่ Project Zero ปฎิเสธเช่นเดิม (แพตช์ออกหลังครบ 90 วันไปแล้ว 11 วัน ซึ่งนโยบายของ Project Zero ยอมเลื่อนเวลาเปิดเผยให้อีก 14 วันในกรณีที่แพตช์กำลังออก) เรื่องขึ้นไปถึงระดับผู้บริหาร เมื่อวันที่ 18 [...]

GlobalSign ผู้ให้บริการออกใบรับรอง ที่มี root CA อยู่หลายรายปรับปรุงการทำ cross certificate ระหว่าง root CA โดยวางแผนล่วงหน้าแต่มีความผิดพลาดจนกระทั่ง Intermediate CA จำนวนหนึ่งไม่ได้รับความเชื่อถือจากเบราว์เซอร์ เว็บขนาดใหญ่ได้รับผลกระทบจากเหตุการณ์ครั้งนี้ เช่น Wikipedia เบราว์เซอร์จะขึ้นเตือนว่าใบรับรองไม่ถูกต้อง ตอนนี้ทาง GlobalSign แก้ไขปัญหานี้แล้ว แต่กระบวนการอัพเดตแคชจะใช้เวลาไปอีกระยะ อาจจะถึง 4 วัน สำหรับผู้ใช้ทั่วไป GlobalSign แนะนำกระบวนการอัพเดตแคช OCSP ที่มา – The Register Topics:  GlobalSign Digital Certificate Security

ปัญหาของ WoSign ที่เป็น CA จีน ทำให้ Mozilla ประกาศแผนจะบล็อคใบรับรองทั้งหมดที่ออกโดย WoSign และ StartCom แต่แอปเปิลที่ไม่ค่อยมีข่าวนักก็ประกาศบล็อคใบรับรองจาก “WoSign CA Free SSL Certificate G2″ จาก iOS Trust Store ไปทันที ตัว iOS Trust Store ของแอปเปิลไม่ได้มี root CA ของ WoSign อยู่ก่อนหน้านี้ อย่างไรก็ดี “WoSign CA Free SSL Certificate G2″ ได้รับการ cross-sign โดย StartCom และ Comodo ทำให้ใช้กับผลิตภัณฑ์ของแอปเปิลได้ด้วย จนกระทั่งแอปเปิลประกาศบล็อคครั้งนี้ แอปเปิลระบุว่าใบรับรองที่อยู่ใน CT log ก่อนวันที่ 19 กันยายนที่ผ่านมาจะได้รับการเชื่อถือโดยแอปเปิลต่อไป มาตรการนี้นับเป็นมาตรการที่แรงกว่าแนวทางของ [...]

การเปิดตัว Samsung Pay ในไทย ได้รับความสนใจไม่น้อย แต่ก็มีความสับสนพอสมควร เพราะเป็นบริการใหม่ที่ยังไม่เคยมีใครทำในบ้านเรา เมื่อวานนี้ Samsung Thailand จัดงานแนะนำบริการ Samsung Pay อย่างละเอียด และให้บล็อกเกอร์ลองทดสอบการใช้แอพจริงๆ (แต่ไม่ได้ซื้อของจริงๆ นะครับ) ทาง Blognone มีโอกาสเข้าร่วมงานด้วย เลยเก็บข้อมูลของ Samsung Pay มาให้อย่างละเอียดครับ ตกลงแล้วมันคืออะไร อยากใช้ต้องทำอย่างไร ใช้ที่ไหนได้บ้าง มือถือรุ่นไหนรองรับ ปลอดภัยแค่ไหน ได้ใช้เมื่อไร บทความนี้มีคำตอบ ตกลงแล้ว Samsung Pay คืออะไรกันแน่ ตามคำนิยามของซัมซุงแล้ว Samsung Pay คือ “แพลตฟอร์ม” สำหรับการจ่ายเงินอิเล็กทรอนิกส์ด้วยโทรศัพท์มือถือ ซึ่งเป็นคำนิยามที่ถูกต้องแต่อาจเข้าใจยากไปสักหน่อย ผมคิดว่าถ้าให้อธิบาย Samsung Pay แบบเข้าใจง่ายๆ สำหรับผู้บริโภคทั่วไป มันคือการสร้าง “บัตรเครดิตเสมือน” (virtual credit card) จากบัตรเครดิตใบจริงของเรา แล้วนำมาโหลดใส่โทรศัพท์มือถือ สามารถใช้แทนบัตรเครดิตพลาสติกได้เลย [...]

เหตุการณ์ CA จีน WoSign ออกใบรับรองผิดพลาด ถูกขยายผลต่อเนื่องมาถึงการควบรวมกิจการโดยไม่ได้แจ้งให้ผู้ผลิตเบราว์เซอร์รับทราบ ตอนนี้ทาง Mozilla ก็ออกมาแถลงถึงมาตรการต่อ WoSign แล้ว เอกสารของ Mozilla ระบุว่ากำลังจะถอน WoSign และ StartCom ออกจากการเชื่อถือของเบราว์เซอร์เป็นเวลาอย่างน้อยหนึ่งปี โดยหากต้องการกลับเข้ามาเป็น root CA อีกครั้งจะต้องผ่านกระบวนการใหม่ทั้งหมด มาตรการเพิ่มเติมได้แก่ ตรวจสอบความพร้อม (Point-In-Time Readiness Audit – PITRA) จากผู้ตรวจที่ Mozilla ให้ความเห็นชอบ ตรวจสอบความปลอดภัยโค้ดที่ใช้ออกใบรับรอง จากผู้ตรวจที่ Mozilla เลือก หลังจากกลับเข้ามาเป็น root CA จะต้องเปิดเผยใบรับรองทั้งหมดในเซิร์ฟเวอร์ CT อย่างน้อยสองชุด เป็นของกูเกิลหนึ่งชุด และของรายอื่นที่ไม่เกี่ยวข้องกับบริษัทอีกหนึ่งชุด เหตุการณ์ครั้งนี้ยังทำให้ Mozilla ประกาศไม่รับผลการตรวจจาก Ernst & Young ฮ่องกงอีกต่อไป เนื่องจากการรายงานการตรวจสอบกลับไม่รายงานการออกใบรับรองผิดพลาดที่เกิดขึ้น WoSign และ StartCom [...]

กลายเป็นเรื่องขึ้นมา เมื่อมีคนไปค้นพบว่า Capcom แอบไปฝัง rootkit ไว้ในเกม Street Fighter V เวอร์ชันล่าสุดบนพีซี โดยบริษัทอ้างว่าฝังไว้เพื่อป้องกันไม่ให้ผู้เล่นโกงเกม แต่ผลกลับเป็นว่าตัวซอฟต์แวร์เขียนมาไม่ดีพอ และกลายเป็น backdoor ให้กับคอมพิวเตอร์ของผู้เล่นได้ ตามปกติแล้ว ซีพียูยุคปัจจุบันมีชุดคำสั่งชื่อ SMEP (Supervisor Mode Execution Protection) เอาไว้ “ป้องกัน” การรันโค้ดในหน่วยความจำโดยตรง เพื่อปิดโอกาสไม่ให้แฮ็กเกอร์หลอกระบบปฏิบัติการ แล้วนำโค้ดไปรันได้ง่าย สิ่งที่ Capcom ทำคือติดตั้งไฟล์ไดรเวอร์ capcom.sys ลงใน System32 ที่เข้าถึงระดับเคอร์เนล หน้าที่ของมันคือปิด SMEP ชั่วคราว แล้วเข้าไปยุ่งกับหน่วยความจำซะเอง (เพื่อตรวจสอบว่ามีการโกงเกมหรือการแคร็กเกมเกิดขึ้นหรือไม่) จากนั้นค่อยเปิด SMEP คืน ซึ่งเป็นวิธีการที่ไม่ดีนักในแง่ความปลอดภัย หลังจากผู้เล่น Street Fighter V ค้นพบพฤติกรรมแปลกๆ นี้ ก็ออกมารุมถล่ม Capcom ตามความคาดหมาย และทาง Capcom ออกมาขอโทษ [...]

Dawid Golunski นักวิจัยความปลอดภัย รายงานช่องโหว่ CVE-2016-6662 ที่เปิดทางให้แฮกเกอร์สามารถเข้ารันโค้ดบนเครื่องได้ หากสามารถเข้าถึงฐานข้อมูล MySQL ได้สำเร็จ โดยกระทบทั้ง MySQL 5.5, 5.6, 5.7, MariaDB, และ PerconaDB ช่องโหว่นี้อาศัยการเขียนไฟล์คอนฟิกของ MySQL ผ่านทางระบบล็อกของ SQL เอง และระบบโหลดไลบรารีของ MySQL ที่จะโหลดไลบรารีด้วยสิทธิ์ root ก่อนที่จะสร้างโปรเซส mysqld ในสิทธิ์ของ mysql เองอีกครั้งหนึ่ง โดยวางไฟล์ไลบรารีไว้บนเครื่องของเหยื่อผ่านทางคำสั่ง DUMPFILE ของ MySQL เอง เมื่อโหลด MySQL ขึ้นใหม่ไฟล์ของแฮกเกอร์ก็จะถูกรันขึ้นมา Golunski รายงานช่องโหว่นี้ไปยังออราเคิล, MariaDB, และ PerconaDB ตั้งแต่ปลายเดือนกรกฎาคม ด้าน MariaDB และ PerconaDB ออกแพตช์มาแล้วตั้งแต่ปลายเดือนสิงหาคมที่ผ่านมา และเริ่มมีการระบุถึงช่องโหว่นี้ต่อสาธารณะ ตัวเขาเองจึงตัดสินใจเปิดเผยช่องโหว่ ส่วน MySQL ยังไม่มีรายงานว่าแพตช์จะออกมาเมื่อใด [...]

 Page 1 of 20  1  2  3  4  5 » ...  Last »