Menu
Сурва - фестивал на маскарадните игри

Сурва - фестивал на маскарадните иг…

Международният фестивал н...

Милиардерите в света

Милиардерите в света

Картата горе показва държ...

Случаят Хитрино - къде е истината

Случаят Хитрино - къде е истината

В тази статия копираме мн...

Li-Fi е бъдещето. 100 пъти по бърз от Wi-Fi.

Li-Fi е бъдещето. 100 пъти по бърз …

Крушката вече няма да се ...

Нови контролни талони от месец май!

Нови контролни талони от месец май!

От края на този месец ще ...

Преподписаха договорите на НЕК с Марица Изток 1 и Марица Изток 3

Преподписаха договорите на НЕК с Ма…

Изпълнителният директор н...

"Турски поток" – пореден етап от енергийната война

"Турски поток" – пореден …

Какво се случи с "Южен по...

Началото на голямото бягство на българина от Черно море

Началото на голямото бягство на бъл…

Нека си кажем истината в ...

Протестърката Ивет освен "умна и красива" се оказа и "най-подходящ кандидат" за усвояването на 20 млн. лева чрез 2 държавни поръчки

Протестърката Ивет освен "умна…

Само за половин година фи...

Училище на сатаната

Училище на сатаната

В САЩ откри врати първото...

Prev Next

Американски хакер успя да извлече паролата от компютрите на Lenovo, даваща възможност за управление на фирмения троянец

Леново компрометират потребителите си Леново компрометират потребителите си

Преди няколко дни стана известно, че китайската компания Lenovo още от месец септември 2014 година инсталира в произвежданите от нея лаптопи adware и MiTM-проксито Superfish, което

компрометира SSL-връзките на всички браузъри, освен на Firefox.
Хакерът Робърт Греъм (Robert Graham) е успял да извлече CA-сертификата на Superfish и неговият шифроващ ключ, както и паролата, с помощта на която е генериран сертификата.
Изпълнимият код на фирмения троянец Superfish е компресиран и шифриран, което наложило използването на дебъгера IDApro за запис на активността на програмата точно в момента, когато се разшифрова. Сред получения по този начин дъмп на паметта той забелязал блок от символи, започващи с реда "“PRIVATE KEY".
Вижда се, че се използва двойно шифриране, при което шифроващият ключ също е зашифрован с парола. Хакерът написал програмата pemcrack за разшифроване на SSL PEM файловете, сорс-кодът на която е публикуван в Github.
Хакерът предположил, че паролата би трябвало да се намира някъде из дъмпа на паметта и го използвал като речник, в който присъствали 2203 думи. Програмата дала верния отговор само след 10 секунди. Паролата е "komodia".
Знаейки паролата, можем да използваме шифроващия ключ и сертификата за дистанционно управляване на фирмения троянец Superfish.

Оставете коментар

Моля убедете се, че всички задължътелни полета (маркирани със звезда) са попълнени. Не е разрешен HTML код.

нагоре

Новините от

Региони

България

Енергетика

Шистов газ

Следвайте ни