Теги → уязвимости
Быстрый переход

В модемах Qualcomm обнаружена критическая уязвимость, затрагивающая миллионы устройств. Исправление уже создано

В модемах Qualcomm обнаружена уязвимость, которая ставит под угрозу персональные данные пользователей смартфонов на базе её чипов. По мнению исследователей, данная уязвимость может быть использована для взлома трети всех смартфонов в мире, однако компания уже выпустила исправление.

Уязвимость CVE-2020-11292, обнаруженная специалистами компании Check Point Research, затрагивает модемы Mobile Station Modem производства Qualcomm, которые обеспечивают такие функции как голосовые вызовы, SMS и другие. Кроме того, производители смартфонов могут настроить чип таким образом, чтобы он выполнял дополнительные действия, такие как обработка запросов на разблокировку SIM-карты. Подверженные уязвимости модемы установлены примерно в 31 % смартфонов по всему миру. А это десятки миллионов устройств.

Обнаруженная исследователями проблема может быть использована вредоносными приложениями, установленными на смартфоне. Сообщается, что они могут внедрить вредоносный код непосредственно в прошивку модема. Таким образом, код, который практически нельзя обнаружить, сможет задействовать ключевые функции смартфона. К примеру, злоумышленник может получить доступ к истории вызовов и SMS-сообщениям, а также к возможности прослушивать телефонные звонки.

Представитель Check Point сообщил, что Qualcomm выпустила программное исправление и сообщила об уязвимости всем своим клиентам, использующим затронутые ею чипы. Тем не менее, предполагается, что внедрение исправлений требует времени, потому многие смартфоны по-прежнему подвержены угрозе. Сообщается, что уязвимость будет упомянута в июньском публичном бюллетене Android.

Уязвимость CVE-2020-11292 была обнаружена Check Point с помощью процесса, известного как фаззинг. В ходе него производится атака на микросхемы устройства необычным входным сигналом, благодаря чему получается обнаружить ошибки в прошивке.

Исследователи удалённо взломали электромобиль Tesla с помощью дрона

Исследователи Ральф-Филипп Вайнман (Ralp-Philipp Weinmann) и Бенедикт Шмотцле (Benedikt Schmotzle), работающие в сфере информационной безопасности, наглядно продемонстрировали, что электромобили Tesla и других производителей могут быть взломаны удалённо без какого-либо прямого взаимодействия. Для этого они использовали две уязвимости программного обеспечения, а сама атака была проведена с помощью беспилотного летательного аппарата.

Атака, получившая название TBONE, основана на эксплуатации двух уязвимостей, которые затрагивают компонент ConnMan, диспетчер соединений, обеспечивающий базовые сетевые функции и использующийся во многих встроенных устройствах. Эксплуатация уязвимостей ConnMan позволила исследователям удалённо получить полный контроль над информационно-развлекательной системой электромобиля Tesla и подконтрольным ей функциям. Благодаря этому они смогли удалённо открыть двери, изменить положение сидений, включить воспроизведение музыки, управлять кондиционером и др.

Стоит отметить, данная атака не даёт возможности удалённого управления самим электромобилем. Однако исследователи добились главного, они наглядно показали, как хакер может провести успешную атаку по Wi-Fi с расстояния до 100 метров. Исследователи заявили, что созданный ими эксплойт работоспособен при атаках на Tesla Model 3, Model S, Model Y и Model X.

Исследование было проведено в прошлом году и первоначально его авторы намеревались представить результаты работы на хакерском конкурсе Pwn2Own, в рамках которого за взлом электромобилей Tesla можно получить солидное вознаграждение. Однако организаторы конкурса из-за пандемии коронавируса временно отказались от приёма работ в автомобильной категории, после чего исследователи передали результаты проделанной работы непосредственно Tesla в рамках действующей программы вознаграждения. Согласно имеющимся данным, Tesla исправила уязвимости в программном обеспечении с помощью обновления, выпущенного в октябре 2020 года.

Стоит отметить, что компонент ConnMan широко используется в автомобильной промышленности. Это означает, что аналогичные атаки могут оказаться эффективными против транспортных средств других производителей. Исследователи обратились в немецкий Центр реагирования на компьютерные инциденты (CERT), чтобы информировать о потенциальной проблеме других автопроизводителей.

Уязвимости в фирменном ПО Dell поставили под угрозу практически все ноутбуки компании

Исследователи SentinelLabs предупредили, что в системе обновления прошивки ноутбуков Dell найдено пять критических уязвимостей. По словам специалистов, брешь в безопасности затрагивает все модели ноутбуков компании, произведённые с 2009 года.

Источник изображения: hothardware.com

Источник изображения: hothardware.com

Сообщается, что с помощью ошибок в фирменном ПО злоумышленники могут получить доступ к устройствам на уровне ядра ОС и проводить различные атаки. Множественные уязвимости были обнаружены в модуле обновления dbutil_2_3.sys. Этот компонент отвечает за установку микропрограмм на уровне BIOS и присутствует во всех мобильных компьютерах Dell и Alienware, выпущенных с 2009 года.

Касиф Декель, специалист по кибербезопасности из SentinelLabs, успокаивает пользователей и считает, что в мире есть миллионы устройств, которые представляют больший интерес для злоумышленников, нежели владельцы перечисленных компьютеров. Тем не менее, это не повод оставлять критические уязвимости в системе без внимания. Тем более, что Dell предупреждала о данной проблеме ещё в декабре 2020 года, однако компания лишь недавно выпустила руководство по обновлению компьютеров и удалению опасного ПО.

Dell — один из самых популярных брендов в мире, который ежегодно продаёт миллионы ноутбуков, настольных компьютеров и серверных систем как обычным потребителям, так и предприятиям. Можно представить, какой вред нанесут злоумышленники корпоративному сегменту, если воспользуются уязвимостями фирменных устройств.

Intel заявила, что новая атака на кеш микроопераций опасна только для безграмотно написанных программ

Компания Intel отреагировала на сообщение о новой уязвимости в процессорах. Как сообщалось ранее, исследователи выявили возможность атаковать кеш микроопераций в процессорах, что позволяет извлекать из него пароли и другое. По утверждению Intel, новая атака будет не страшна, если при написании кода программисты придерживались уже выпущенных ранее рекомендаций для смягчения угроз типа Spectre. Поэтому в Intel не считают нужным что-то обновлять.

После изучения отчёта об уязвимости кеша микроопераций процессоров в Intel сделали вывод, что предложенные исследователями из Университета Вирджинии методы не смогли обойти существующие средства от уязвимостей типа Spectre. Поэтому никаких новых средств защиты от них или рекомендаций выпускать не нужно. Если при написании кода программисты следуют определённым простым правилам, то атака по побочным каналам на архитектуру процессоров и, в частности, на кеш микроопераций становится маловероятной.

Конкретно в заявлении Intel, которое цитирует источник, сказано: «Intel проверила отчет и проинформировала исследователей, что существующие средства защиты не были обойдены и что этот сценарий рассматривается в нашем руководстве по безопасному кодированию. Программное обеспечение, следующее нашему руководству, уже имеет защиту от атаки по побочным каналам, включая побочный канал micro-op cache. Никаких новых мер или рекомендаций не требуется».

На этот счёт Intel предложила три главных рекомендации, которые в целом опираются на принцип постоянного времени при проработке алгоритмов программ (constant time). Все они сводятся к одному, чтобы время выполнения, шаблоны доступа к коду и данным не зависели от секретных значений (secret values). Если программисты соблюдают все эти базовые принципы, то большинство атак по побочным каналам не страшны. Другое дело, что этот принцип соблюдают не все и не всегда, а значит, опасность уязвимости остаётся, и вопрос не закрыт, что бы по этому поводу не утверждали в Intel, AMD или кто-то ещё.

DigitalOcean уведомила своих клиентов об утечке платёжных данных

Стало известно о том, что американский провайдер облачной инфраструктуры DigitalOcean подвергся хакерской атаке, в результате которой злоумышленники получили доступ к платёжным данным части клиентов сервиса. Об этом пишет TechCrunch, ссылаясь на соответствующие уведомления, которые получили клиенты платформы на этой неделе.

В сообщении DigitalOcean подтверждается несанкционированное раскрытие деталей, связанных с платёжными данными профилей пользователей, а также говорится, что киберпреступники «получили доступ к некоторым платёжным данным аккаунтов, используя баг, который к настоящему моменту исправлен». Согласно имеющимся данным, злоумышленники имели доступ к данным пользователей сервиса в период с 9 по 22 апреля. Что касается похищенных данных, то речь идёт о ФИО клиентов, адресах почтовых ящиков, а также последних четырёх цифрах привязанных к аккаунтам платёжных карт и названиях банков, которые эти карты выпустили. В DigitalOcean заверили, что инцидент не затронул аккаунты пользователей и соответствующие им пароли.

DigitalOcean заявила о том, что уязвимость, которая использовалась злоумышленниками, была устранена, и компания своевременно уведомила об инциденте соответствующие органы. Однако более подробная информация о выявленной уязвимости не была раскрыта. Представитель компании подчеркнул, что инцидент затрагивает около 1 % платёжных профилей клиентов сервиса, но более детально говорить о причинах возникновения проблемы он отказался.

Microsoft подозревает участников программы MAPP в связях с хакерами

Корпорация Microsoft рассматривает возможность изменения правил программы Microsoft Active Protections Program (MAPP), по крайней мере в отношении некоторых её участников. В компании считают, что участники MAPP могли предоставить хакерам данные об уязвимостях в Exchange, что стало причиной многочисленных атак в марте этого года. Об этом пишет издание Bloomberg со ссылкой на собственные осведомлённые источники.

Напомним, в настоящее время участниками MAPP являются более 80 организаций из разных стран мира. В рамках этой программы Microsoft делится с партнёрами данными о выявленных уязвимостях в своём программном обеспечении до того, как эта информация становится общедоступной. В Microsoft считают, что кто-то из участников программы мог предоставить хакерам информацию об уязвимостях в Exchange, в результате чего злоумышленникам удалось провести масштабную кампанию, в рамках которой были атакованы десятки тысяч предприятий по всему миру.

Об этом сообщили осведомлённые источники, пожелавшие сохранить конфиденциальность, поскольку Microsoft не давала разрешения на разглашения данных касательно хода расследования этого инцидента. В сообщении говорится о том, что расследование Microsoft сосредоточено как минимум на двух китайских компаниях, которые могли стать источником утечки данных об уязвимостях Exchange.

Microsoft отказалась от комментирования данного вопроса и планов по изменению правил программы MAPP. Представитель IT-гиганта заявил, что компания остаётся привержена программе и намерена продолжить сотрудничество с партнёрами из США, Китая, России, Израиля, Японии и других стран. «Мы считаем, что обмен информацией с сообществом специалистов по безопасности даёт много преимуществ для защиты наших общих клиентов от атак. Мы продолжаем оценивать, как наилучшим образом сбалансировать преимущества такого обмена с рисками преждевременного раскрытия информации», — приводит источник слова представителя Microsoft.

В Apple AirDrop найдена уязвимость, которая затрагивает 1,5 миллиарда устройств

AirDrop от Apple является довольно полезной функцией, которая позволяет моментально передавать файлы на устройства Apple, находящиеся рядом. Однако иногда устройства могут отправлять больше данных, чем предполагают пользователи. Исследователи безопасности обнаружили, что злоумышленники могут получить номер телефона и адрес электронной почты пользователя при помощи AirDrop. Этой уязвимости подвержены около 1,5 миллиарда устройств.

hothardware.com

hothardware.com

Ранее на этой неделе исследователи из Технического университета Дармштадта опубликовали запись в блоге, в которой рассказали о своих манипуляциях с AirDrop. Уязвимость базируется на том, что AirDrop использует механизм взаимной аутентификации для сравнения номера телефона и электронной почты пользователя с записями в адресной книге устройства, с которым происходит обмен данными. Как выяснили исследователи, злоумышленники могут получить эти данные, имея устройство с поддержкой Wi-Fi и находясь вблизи к цели, которая инициирует процесс обнаружения, открывая панель обмена файлами на устройстве с iOS или macOS. Эта уязвимость обусловлена тем, как при проверке подлинности хэшируется номер телефона и электронный адрес.

hothardware.com

hothardware.com

Исследователи отмечают, что впервые обратили внимание на эту проблему ещё в 2019 году, и сразу же проинформировали о ней Apple. Тем не менее, калифорнийский техногигант до сих пор не предпринял никаких мер по устранению уязвимости. Пользователям, которые боятся утечки данных, исследователи рекомендуют полностью отключить AirDrop.

Сетевые хранилища QNAP подверглись массивной атаке программы-шифровальщика

Три дня назад начались массивные атаки на сетевые хранилища QNAP. Используя незакрытые уязвимости в программном обеспечении хранилищ, шифровальщик Qlocker запаковывает файлы пользователей в архивы 7zip и защищает их паролем. Жертва атаки может получить пароль только после оплаты на счёт вымогателя 0,01 биткоина, что примерно равно $500. Компания QNAP настоятельно рекомендует всем срочно обновить три приложения, чтобы защититься от уязвимости.

Несколько дней назад QNAP исправила в своём ПО уязвимости CVE-2020-36195 и CVE-2020-2509. По предположению компании, шифровальщик Qlocker использует уязвимость CVE-2020-36195. Чтобы защититься от атак вымогателя, пользователям необходимо лишь обновить QTS, Multimedia Console и надстройку Media Streaming до последних версий. 

Также в компании порекомендовали не перегружать сетевые хранилища, если шифровальщик их запаковал и зашифровал. В QNAP изучают возможность вернуть пострадавшим пользователям контроль над файлами без уплаты выкупа.

Интересно, что некоторое время портал в сети Tor, где принимался выкуп и выдавались пароли на расшифровку файлов, имел в своём механизме приёма оплаты дыру. Специалистами по безопасности была обнаружена возможность подставлять в поле ввода данных о транзакции слегка изменённые чужие данные об оплате, после чего пользователь получал пароль на расшифровку без фактического внесения выкупа. Эта возможность была доступна в течение часа, после чего оператор Qlocker её прикрыл.

С 20 апреля счёт жертв Qlocker идёт на сотни в день. Компания QNAP ещё раз напоминает, что важно быстро обновить приложения, чтобы не попасть на удочку вымогателя.

Единственный производитель стеклянных пластин для жёстких дисков стал жертвой хакерской атаки

Как сообщают источники, японская компания Hoya атакована вымогателями. Хакерской группировкой Astro Team украдены данные объёмом 300 Гбайт. Под ударом вымогателей оказалась фактически единственная компания, которая производит стеклянные пластины для жёстких дисков. Эта продукция считается наиболее перспективной для производства жёстких дисков объёмом свыше 20 Тбайт.

Макеты жёстких дисков с 10 и 12 стеклянными пластинами. Источник изображения: Hoya

Макеты жёстких дисков с 10 и 12 стеклянными пластинами. Источник изображения: Hoya

«Мы можем подтвердить, что компания Hoya Vision Care US подверглась кибератаке. Судя по нашей первоначальной криминалистической экспертизе, нарушения, похоже, были ограничены нашими системами в Соединенных Штатах, — сказал представитель Hoya. — После выявления угрозы мы быстро приняли меры по ее локализации и связались с правоохранительными органами. Компания привлекла внешних экспертов для определения характера и масштабов этого инцидента. Мы будем предоставлять обновления по мере поступления дополнительной информации».

Аналогичная атака на компьютеры Hoya в 2019 году привела к закрытию заводов на трое суток. Нынешняя волна атак вымогателей связана, по всей видимости, с уязвимостями в Microsoft Exchange, которые в заметной степени устранены ещё не везде и не у всех. По данным аналитиков компании Emsisoft, в прошлом году по всему миру похитили и разместили в интернете данные более чем 1300 организаций государственного и частного секторов и, вероятно, это далеко не полный набор пострадавших.

Согласно отчету компании Hoya за 2020 год, выручка от производства стеклянных пластин для жёстких дисков принесла ей 35 % от совокупного дохода, а остальные 65 % — это доход от продаж контактных линз и очков. Хакерская группа Astro Team, по собственному заявлению, украла у компании конфиденциальную корпоративную информацию, включая финансовую, производственную, сообщения электронной почты, пароли и, в качестве «вишенки на торте», — отчеты о безопасности.

Взломано устройство, используемое силовиками для взлома смартфонов, — его очень легко обмануть

Директор компании Signal Foundation сообщил, что они смогли взломать устройство по взлому смартфонов израильской фирмы Cellebrite, которым пользуются силовики во всём мире, в том числе ФБР и российская полиция. Выяснилось, что программное обеспечение Cellebrite написано без соблюдения элементарных требований к безопасности, что позволяет произвольно и незаметно менять собираемые силовыми структурами данные. Фактически это означает, что все проведённые ранее с применением Cellebrite расследования скомпрометированы.

Масштабы возможной катастрофы трудно переоценить. Обнаруженные в безопасности Cellebrite дыры ставят под сомнение все добытые ранее полицией улики с помощью этого устройства и его программного обеспечения. Также специалисты Signal обнаружили, что в коде Cellebrite есть фрагмент, принадлежащий компании Apple. Если это сделано без ведома Apple (хотя она вполне может сотрудничать с властями), то у компании появляется веское основание судиться с разработчиками Cellebrite из Израиля.

Как выяснили в Signal, вредоносный код можно внедрить в устройство для взлома и его программное обеспечение с помощью файла на взламываемом смартфоне во время его сканирования. «Учитывая количество имеющихся возможностей, — сообщает глава Signal Мокси Марлинспайк (Moxie Marlinspike), — мы обнаружили, что можно выполнить произвольный код на машине Cellebrite, просто включив специально отформатированный, но в остальном безобидный файл в любое приложение на устройстве, которое впоследствии подключается к Cellebrite и сканируется. Практически нет ограничений на код, который может быть выполнен».

После такой процедуры можно произвольно менять любые данные на сканируемом устройстве — текст, адреса электронной почты, фотографии и многое другое. При этом контрольные суммы и метки времени остаются без изменения. Надо ли говорить, что это означает в процессе сбора улик? Подделать можно всё. Кстати, у полиции, судя по всему, такая возможность остаётся даже без взлома, раз это доступно атакующей стороне.

Компания Cellebrite прокомментировала информацию компании Signal тем, что уверила источник в стремлении защищать целостность данных, а также ускорять правосудие и сохранять конфиденциальность при расследованиях, санкционированных законом. Устройство Cellebrite формально не продаются в страны под санкциями США, Израиля или международного сообщества, однако несмотря на это, распространено оно повсеместно.

Университету Миннесоты запретили выпускать патчи для ядра Linux за внедрение уязвимостей в экспериментальных целях

Грег Кроа-Хартман (Greg Kroah-Hartman), который является одним из руководителей группы разработки и обслуживания ядра Linux, запретил Университету Миннесоты вносить дальнейший вклад в развитие ядра Linux. Очевидно, это связано с тем, что университет вносил в ядро сомнительные исправления в исследовательских целях.

Университет Миннесоты работал над исследовательской статьёй, озаглавленной «Возможность скрытого внедрения уязвимостей в программное обеспечение с открытым исходным кодом с помощью поддельных коммитов» (On the Feasibility of Stealthily Introducing Vulnerabilities in Open-Source Software via Hypocrite Commits). Очевидно, что под программным обеспечением с открытым исходным кодом подразумевается ядро Linux. Университет незаметно внедрил в него уязвимость Use-After-Free для проверки восприимчивости Linux. Вероятно, это было сделано настолько хорошо, что рассматривалось разработчиками Linux как этичный эксперимент. Тем не менее, дальнейшие эксперименты, такие как внедрение в ядро «нового статического анализатора», вызвали возмущение у создателей Linux, вследствие чего было принято решение запретить Университету Миннесоты вносить какие-либо изменения в ядро в дальнейшем.

Грег Кроа-Хартман в своём письме студенту факультета компьютерных наук Университета Миннесоты Адитье Пакки (Aditya Pakki), который и «погорел» на рассылке недобросовестных патчей, написал:

«Вы и ваша группа публично признались в рассылке исправлений с известными ошибками, чтобы понаблюдать, как сообщество ядра отреагирует на них, и опубликовали документ, основанный на этой работе.

Теперь вы снова отправляете новую серию явно дефектных исправлений, так что я должен думать об этом?

Очевидно, они [новые патчи] НЕ были созданы инструментом статического анализа, обладающим каким-либо интеллектом, поскольку все они собраны по совершенно разным шаблонам, и все они, очевидно, ничего не исправляют. Итак, что я должен думать, кроме того, что вы и ваша группа продолжаете ставить эксперименты над сообществом ядра, рассылая такие бессмысленные патчи? [...]

Нашему сообществу не нравится, когда над ним экспериментируют и "тестируют", рассылая патчи, которые либо намеренно ничего не делают, либо намеренно вносят ошибки. Если вы хотите делать такую ​​работу, я предлагаю вам найти другое сообщество для проведения ваших экспериментов, вам здесь не рады.

Из-за этого мне теперь придется запретить все будущие исправления из вашего университета и изъять предыдущие, поскольку они явно были поданы недобросовестно и с намерением вызвать проблемы.

Как заявил Грег Кроа-Хартман, все исправления, предоставленные Университетом Миннесоты, будут безвозвратно удалены из ядра Linux.

В Facebook обнаружена новая масштабная утечка

Facebook всё ещё страдает от прошлогодней утечки телефонных номеров, принадлежащих 500 миллионам пользователей. И теперь крупнейшая социальная сеть столкнулась с новой серьёзной проблемой в обеспечении конфиденциальности: появился инструмент, который в массовом масштабе позволяет узнавать адреса учётных записей Facebook для тех пользователей, которые делают email общедоступным.

Во вторник было опубликовано видео, в котором исследователь продемонстрировал работу инструмента Facebook Email Search 1.0 — он позволяет связывать аккаунты Facebook с 5 миллионами адресов электронной почты в день. Исследователь сказал, что опубликовал информацию об этом после того, как Facebook заявила, что не считает обнаруженную им уязвимость достаточно важной, чтобы её следовало исправлять.

Журналисты ресурса Ars Technica получили это видео при условии, что не будут распространять. Впрочем, в своём материале они опубликовали полную транскрипцию аудиосопровождения из ролика. Представители СМИ обратились в Facebook с просьбой прокомментировать и получили ответ: «Похоже, мы ошибочно закрыли этот вопрос о выявлении уязвимости, прежде чем направить его в соответствующую команду. Мы ценим, что исследователь делится этой информацией, и предпринимаем первоначальные действия по борьбе с этой проблемой, а также продолжим работу, чтобы лучше понять выводы».

Представитель Facebook не ответил на вопрос, сказала ли компания исследователю, что не считает уязвимость достаточно важной, чтобы заниматься исправлением. Сотрудник лишь сказал, что инженеры Facebook считают, что уже устранили проблему, отключив возможность использования показанного на видео метода.

Исследователь, предпочитающий оставаться анонимным, отметил, что выявленный им метод поиска по электронной почте вызван уязвимостью внешнего интерфейса — ранее в этом году у Facebook была аналогичная проблема, которую компания тоже в конечном счёте устранила. «По сути, это та же самая уязвимость, — говорит исследователь. — И по какой-то причине, несмотря на то что я продемонстрировал проблему Facebook и дал им знать об этом, они прямо сказали мне, что не будут предпринимать никаких действий для её устранения».

Неясно, пользовались ли злоумышленники (особенно, различные мошенники, использующие фишинг) подобным методом — это было бы неудивительно.

Хакеры похитили у Apple чертежи устройств и теперь требуют выкуп

Хакерская группировка REvil начала выкладывать чертежи ноутбуков компании Apple и сообщила о краже многих других конфиденциальных данных, которые она похитила в ходе атаки на контрактного производителя электроники, компанию Quanta Computer. Сообщение о краже появилось ещё до начала вчерашнего ключевого мероприятия Apple Spring Loaded, и должно было вызвать эффект разорвавшейся бомбы. Но ни Quanta, ни Apple на требования хакеров не отреагировали.

Как и многие недавние атаки на крупные компании и сети, взлому серверов Quanta Computer помогла уязвимость в Microsoft Exchange Server. Месяц назад по аналогичной схеме та же группировка REvil получила доступ к информации компании Acer. До сих пор нет ясности, заплатила Acer за возврат данных или нет, но с неё хакеры потребовали рекордный выкуп — $50 млн. С компании Quanta Computer, кстати, также требовали выкуп в размере $50 млн, но Quanta на шантаж не поддалась.

Когда не вышло надавить на производителя, хакеры из REvil использовали новую тактику — пошли с требованием выкупа к клиентам Quanta Computer. Отмечается, что это — новое слово в поведении вымогателей. Сейчас REvil ведёт переговоры о получении выкупа с Apple, а также и с других крупных клиентов Quanta, в число которых входят HP, Dell, Microsoft, Toshiba, LG, Lenovo и многие другие бренды.

Пример украденной у производителя информации. Источник изображения: The Record

Пример украденной у производителя информации. Источник изображения: The Record

Вчера группировка REvil опубликовала 21 снимок экрана со схемами Macbook и пригрозила публиковать новые данные каждый день, пока Apple или Quanta не выплатят выкуп. По данным источника, в представленной информации нет ничего нового, но это не означает, что у хакеров нет действительно чувствительной информации по атакованным компаниям. Выложить такие данные в открытый доступ — означает распрощаться с возможным выкупом. Это будет крайний шаг, если стороны не смогут договориться.

Valve исправила уязвимость в движке Source, через которую можно было украсть пароль от Steam

Valve исправила уязвимость в CS:GO и других играх на движке Source, которая позволяла красть пароли от учётной записи Steam. Об этом сообщил хакер Florian, который является частью хакерской группы Secret Club, обнаружившей прореху в системе безопасности.

Cubiq

Cubiq.ru

«Хорошие новости! Valve исправила уязвимость, которую я обнаружил, и мне разрешили рассказать о ней. Сейчас я работаю над подробным техническим описанием. Следите за новостями», — написал Florian.

Хакеры нашли эксплойт около пяти месяцев назад и уже обращали внимание общественности на него. С его помощью злоумышленники могли получать различные конфиденциальные сведения через приглашения Steam. Valve внедрила исправление только сейчас. 

Команда Google Project Zero изменила сроки публичного раскрытия данных о найденных уязвимостях

Участники проекта Google Project Zero, работающие в сфере информационной безопасности, объявили об изменении сроков публичной публикации данных о найденных уязвимостях. Это делается для того, чтобы у конечных пользователей было больше времени на установку соответствующих патчей безопасности и обновление программного обеспечения.

Согласно имеющимся данным, у разработчиков останется 90 дней на исправление некритичных багов, а при необходимости они смогут запросить дополнительные 14 дней для выпуска патча. Отличие заключается в том, что Project Zero будет ждать ещё 30 дней с момента выпуска патча, прежде чем информация об уязвимости станет достоянием общественности. На исправление уязвимостей нулевого дня у разработчиков будет 7 дней с возможностью получения дополнительных 3 дней в случае необходимости. Информация об уязвимостях нулевого дня также будет публиковаться только через 30 дней после выхода исправления.

Стоит отметить, что в прошлом году Google предоставила разработчикам возможность в течение более продолжительного времени заниматься исправлением багов, чтобы у конечных пользователей было больше времени на установку патчей. Однако на деле это не дало ожидаемого результата. «На практике мы не наблюдали значительного сдвига в сроках разработки исправлений, и мы продолжали получать сообщения поставщиков, которые выражали обеспокоенность публичным раскрытием технических подробностей касательно уязвимостей и эксплойтов до того, как многие пользователи успевают установить исправление», — сообщил один из участников проекта Project Zero Тим Уиллис (Tim Willis).

Теперь же у разработчиков будет больше времени для создания и распространения патчей. Если же исправление не будет выпущено в течение установленных сроков, Project Zero обнародует технические подробности касательно той или иной уязвимости. Изменения в сроках публикации информации об уязвимостях будут актуальны в течение этого года, но не исключено, что в следующем году участники Project Zero продолжат придерживаться этого графика.

window-new
Soft
Hard
Тренды 🔥
Инженерный образец Alder Lake-S с памятью DDR5 протестирован в Dota 2 4 мин.
MediaTek выпустит процессор среднего уровня Dimensity 900, который даст фору Snapdragon 768 16 мин.
HTC представила автономный VR-шлем Vive Focus 3 для бизнеса с разрешением 5K и углом обзора 120 градусов 2 ч.
HTC представила компьютерный VR-шлем Vive Pro 2 с разрешением 5K, частотой 120 Гц и широким углом обзора 2 ч.
OneWeb купила американского оператора услуг спутниковой связи TrustComm для работы с правительственными клиентами 2 ч.
Renault и Nissan вместе будут разрабатывать более дешёвые батареи для электромобилей 2 ч.
MSI обновила игровые ноутбуки процессорами Tiger Lake-H и видеокартами GeForce RTX 3000 3 ч.
Обновлённые ноутбуки Gigabyte G5/G7 получили видеокарту GeForce RTX 3050 и процессоры Intel Tiger Lake-H 4 ч.
Dell обновила тонкие ноутбуки XPS 15 и XPS 17 процессорами Tiger Lake-H и графикой GeForce RTX 3050 и RTX 3060 4 ч.
Acer представила игровые ноутбуки с Intel Tiger Lake-H и видеокартами GeForce RTX 3050 и RTX 3050 Ti по цене от $999 4 ч.