Теги → уязвимости
Быстрый переход

Ошибка в прошивке модуля Wi-Fi затронула ноутбуки, смартфоны, роутеры и консоли

Вчера были опубликованы подробные сведения об уязвимости, затрагивающей микропрограмму популярного чипсета Wi-Fi, использующегося в очень широком спектре устройств вроде ноутбуков, смартфонов, игровых автоматов, маршрутизаторов и Интернета вещей (IoT). Обнаруженная исследователем Embedi Денисом Селяниным уязвимость затрагивает ThreadX, операционную систему реального времени (RTOS), которая используется в качестве прошивки для миллиардов устройств.

В опубликованном отчёте господин Селянин описал, как злоумышленник может использовать микропрограмму ThreadX, установленную на беспроводном чипсете Marvell Avastar 88W8897, для исполнения вредоносного кода без какого-либо вмешательства пользователя. Исследователь выбрал эту однокристальную систему, потому что она является одним из наиболее популярных чипсетов Wi-Fi на рынке и применяется в консолях PlayStation 4 и Xbox One, ноутбуках Microsoft Surface, хромбуках Samsung, смартфонах Galaxy и даже потоковых устройствах вроде Valve SteamLink (разумеется, список можно продолжать долго).

«Мне удалось выявить примерно 4 проблемы, связанных с полным повреждением памяти в некоторых частях прошивки, — отметил исследователь. — Одной из обнаруженных уязвимостей был особый случай переполнения пула блока ThreadX. Эта уязвимость может быть вызвана без вмешательства пользователя — в процессе сканирования доступных сетей».

Исследователь отмечает, что функция прошивки для сканирования новых сетей Wi-Fi запускается автоматически каждые пять минут, что делает использование уязвимости простой задачей. Всё, что нужно сделать злоумышленнику — это отправить искажённые пакеты Wi-Fi на любое устройство с чипсетом Marvell Avastar и подождать, пока функция запустится, выполнит вредоносный код и предоставит доступ к устройству. «Вот поэтому рассматриваемая ошибка настолько крута и даёт возможность взламывать устройства буквально без единого клика мыши в любом состоянии беспроводного соединения (даже если устройство не подключено ни к одной сети)», — отметил Денис Селянин.

Кроме того, специалист отметил, что выделил ещё два способа использования этой уловки, один из которых является специфическим для прошивки ThreadX в реализации Marvell, а другой — универсальный и может применяться к любой микропрограмме на основе ThreadX, которая, если верить домашней странице ThreadX, используется в 6,2 миллиарда устройств.

Отчёт Дениса Селянина содержит технические подробности использования уязвимости и демонстрационное видео. Сам код, позволяющий осуществлять взлом, опубликован не был по понятным причинам. Заплатки уже находятся в разработке.

Обойти блокировку Android-смартфона можно звонком по Skype

Недавно обнаруженная уязвимость в Skype для Android может быть использована злоумышленниками для обхода экрана блокировки на смартфонах, работающих под управлением Android. Она позволяет просматривать фотографии, контакты и даже запускать браузер, получая доступ к сайтам с введёнными пользователем паролями.

19-летний специалист по безопасности из Косово Флориан Кунушевци (Florian Kunushevci) рассказал The Register, что уязвимость в системе безопасности, о которой Microsoft уже в курсе, позволяет человеку, владеющему чьим-либо телефоном, принять вызов по Skype, ответить на него, не разблокируя телефон, а затем через мессенджер просматривать фотографии, контакты, отправлять сообщения и открывать браузер. Это удобно для воров, шутников, любопытных знакомых и так далее. Вот видео, демонстрирующее наглядно эту уловку:

По словам господина Кунушевци, он использовал Skype для Android повседневно, но однажды заметил его странное поведение при доступе к файлам на смартфоне. С любопытством он решил внимательнее присмотреться к проблеме. Ему пришлось взглянуть на работу приложения с точки зрения злоумышленника и попытаться воспользоваться открывающимися возможностями.

В итоге он обнаружил, что для доступа к массе информации на заблокированном чужом аппарате достаточно знать лишь контакт человека в Skype — мессенджер после звонка позволяет на любой версии Android получать доступ к функциям фотографий, контактов и встроенному браузеру без предварительной идентификации. Флориан Кунушевци проинформировал Microsoft о проблеме, после чего 23 декабря компания выпустила новую версию Skype без уязвимости. Так что для защиты от такого «взлома» следует просто обновить ПО до версии 8.15.0.416 или более поздней.

ЕС запустит программу поиска ошибок в открытом ПО

Европейский союз объявил о серии программ по выявлению ошибок и уязвимостей в бесплатном программном обеспечении с открытым исходным кодом, включая такие популярные приложения, как VLC Media Player, Filezilla, PuTTY и 7-Zip. Финансовые вознаграждения будут предложены исследователям в области безопасности, которые обнаружат уязвимости в 14 проектах, включённых в первый этап программы.

Эти награды предлагаются в рамках проекта FOSSA (Free and Open Source Software Audit), который был запущен в 2015 году после обнаружения уязвимостей в алгоритме шифровании OpenSSL. Немецкий депутат Европейского парламента Джулия Реда (Julia Reda) сказала, что в программу поиска ошибок будут включены 14 проектов, которые активно используются в ЕС. «Размер вознаграждения зависит от серьёзности выявленной проблемы и относительной важности ПО. Выбранные программные проекты ранее были определены в качестве кандидатов в рамках реестров и открытого опроса», — отметила депутат.

Большинство наград за ошибки можно будет получать начиная с января и до конца 2019 года, но есть также программы, которые продлятся до 2020 года. Что касается вознаграждений за ошибки, которые выплачиваются исследователям безопасности, то бюджеты начинаются с €25 000 за уязвимости, обнаруженные в службах цифровой подписи (DSS), и до €90 000 за ошибки, обнаруженные в Putty. За дыру в безопасности VLC Media Player могут выплатить €58 000.

 Проект

Объём вознаграждения

Начало

Конец

Платформа по выявлению ошибок

Filezilla

 58 000 €

 07/01/2019 

 15/08/2019 

HackerOne

Apache Kafka

 58 000 €

 07/01/2019

 15/08/2019

HackerOne

Notepad++

 71 000 €

 07/01/2019

 15/08/2019

HackerOne

PuTTY

 90 000 €

 07/01/2019

 15/12/2019

HackerOne

VLC Media Player

 58 000 €

 07/01/2019

 15/08/2019

HackerOne

FLUX TL

 34 000 €

 15/01/2019

 15/10/2019

Intigriti/Deloitte

KeePass

 71 000 €

 15/01/2019

 31/07/2019

Intigriti/Deloitte

7-zip

 58 000 €

 30/01/2019

 15/04/2020

Intigriti/Deloitte

Digital Signature Services (DSS)

 25 000 €

 30/01/2019

 15/10/2019

Intigriti/Deloitte

Drupal

 89 000 €

 30/01/2019

 15/10/2020

Intigriti/Deloitte

GNU C Library (glibc)

 45 000 €

 30/01/2019

 15/12/2019

Intigriti/Deloitte

PHP Symfony

 39 000 €

 30/01/2019

 15/10/2019

Intigriti/Deloitte

Apache Tomcat

 39 000 €

 30/01/2019

 15/10/2019

Intigriti/Deloitte

WSO2

 58 000 €

 30/01/2019

 15/04/2020

Intigriti/Deloitte

midPoint

 58 000 €

 01/03/2019

 15/08/2019

HackerOne

Дополнительная информация о программах вознаграждений за ошибки будет предоставлена ​​в ближайшие дни, ведь первые проекты начнутся примерно через неделю. Хотя устранение критических уязвимостей безопасности призвано прежде всего помочь государственным службам ЕС, пользователи также получат выгоду от этой работы, особенно в связи с тем, что в список поддерживаемых проектов входят популярные продукты вроде VLC Media Player.

Брешь в Google Chrome может использоваться злоумышленниками

В браузере Google Chrome была обнаружена новая брешь, которая позволяет полностью «заморозить» работу Windows 10. Для этого злоумышленниками используется особый эксплойт на Javascript, который не дает закрыть вкладку браузера и демонстрирует пользователю поддельную страницу службы поддержки Microsoft с сообщением о возникшей ошибке и предложением её исправить. Жертве предлагают позвонить по номеру, чтобы решить проблему. За «помощь» киберпреступники требуют деньги.

mspoweruser.com

mspoweruser.com

Вредоносный Javascript-код запускает бесконечный цикл и загружает процессор ПК на 100 %, вызывая тем самым зависание системы.

Для устранения проблемы нужно выполнить следующие действия:

  • открыть диспетчер задач Windows (комбинация Ctrl + Alt + Del);
  • перейти на вкладку «Процессы»;
  • выбрать Google Chrome или GoogleChrome.exe;
  • нажать кнопку «Завершить процесс».

При этом крайне желательно, чтобы в браузере была отключена функция восстановления вкладок, которая возобновляет подключение к тем ресурсам, которые и могут вызывать подобный эффект.

pixabay.com

pixabay.com

Это уже не первый случай, когда киберпреступники прокручивают свои аферы, прикрываясь технической поддержкой. Ранее уже был эксплойт Download Bomb, который нацеливался на основные браузеры. При этом важно помнить, что ни одна официальная техподдержка не имеет права требовать дополнительной оплаты за свои услуги. Как минимум, если это не прописано в договоре. Также ни о какой оплате не может быть и речи, если техподдержка не проверила устройство и не устранила проблему.

Система ПРО США поражена «системными» нарушениями кибербезопасности

Недавняя очередная инспекция объектов ПРО США обнаружила массу дыр в физической и кибернетической защите оборонного ядерного потенциала страны. Инспекция из Пентагона проверила 5 случайным образом выбранных объектов ПРО наземного базирования из 104 развёрнутых. Проверялись не только центры по управлению пусковыми установками, но также объекты по съёму, обработке, хранению и передаче информации. Публике частично вымаранный отчёт (из соображений безопасности) представили в этом месяце. Ссылка на 44-страничный документ в формате PDF здесь.

На каждом из проверенных объектов, сообщается в отчёте, обнаружены многочисленные системные нарушения. Например, на трёх из пяти проверенных объектов не была организована многофакторная аутентификация пользователей. На одном из объектов с развёрнутой многофакторной аутентификацией 34 пользователя использовали однофакторный вход в сеть две последние недели до проверки, а некоторые сотрудники не пользовались многофакторной проверкой в течение 7 лет (однофакторный вход по логину и паролю дополняется вторым фактором — личной картой общего доступа или CAC, Common Access Cards).

Далее. На трёх из пяти объектов не было регулярной установки заплаток для устранения выявленных уязвимостей на настольные ПК, тонкие клиенты, серверы, контроллеры доменов, серверы для архивирования и базы данных. На одной из баз ещё в марте этого года проверка выявила отсутствие заплаток для защиты от обнаруженных в январе уязвимостей в процессорах Intel. Не успели отреагировать? Как оказалось, на этой же базе до сих пор не устранён доступ к уязвимости, обнаруженной в 2013 году. Более того, зафиксирован факт отсутствия реакции на уязвимость обнаруженную в 1990 году. Этой «дыре» скоро стукнет 20 лет. Ради справедливости можно сказать, что там настолько всё устарело в техническом плане, что проблемой будет найти как специалистов, так и технические возможности.

ПРО - это не только ракеты и радары, это сотни тысяч ПК и серверов со своими уязвимостями

ПРО — это не только ракеты и радары, это сотни тысяч ПК и серверов со своими уязвимостями

С физической защитой тоже не всё в порядке. Это слепые зоны подхода к защищённым объектам, отсутствие либо неправильные показания датчиков открытия дверей, да и сами двери часто не там, где они должны быть согласно поэтажному плану (перепланировка, ага). Предвидя комментарии, в РВСН тоже есть элемент бардака, как он не может не быть в любой десятилетиями работающей сложной системе. Поэтому главной угрозой для ядерного щита США и России являются не пресловутые хакеры или террористы, а халатность или некомпетентность обслуживающего персонала. Такое установкой заплатки не победить.

Microsoft устранила 0-day-уязвимость в Internet Explorer

Microsoft выпустила исправление для уязвимости нулевого дня в браузере Internet Explorer (CVE-2018-8653). Как отмечается, эта брешь уже используется хакерами для целевых атак. И хотя в компании не назвали масштабов бедствия, очевидно, они достаточно серьёзны. Саму уязвимость обнаружили специалисты из Google Threat Analysis Group. Они же заявили, что её эксплуатируют злоумышленники. 

thehackernews.com

thehackernews.com

В техническом плане эта брешь касается движка браузера, когда он обрабатывает объекты в памяти. Если повредить их, это позволит выполнить произвольный код на целевой системе. При этом уязвимость можно задействовать удалённо, например, заманив жертву на определённый веб-сайт. Также это работает через приложения, использующие в работе скриптовый движок IE. Это, в частности, программы из офисного пакета Microsoft.

И хотя такая брешь не позволит выполнить код, если привилегии текущего пользователя урезаны, но в сочетании с другими уязвимостями она может принести проблемы. Напомним, что за последние четыре месяца Microsoft исправила четыре другие уязвимости нулевого дня, которые позволяли повышать привилегии в системе. Если пользователь не слишком часто устанавливает обновления, есть вероятность, что последние патчи на его машине отсутствуют.

Соответствующие апдейты для Internet Explorer 11 на Windows 10, Windows 8.1 и Windows 7 SP1 уже доступны. Также вышли обновления для Internet Explorer 10 на ОС Windows Server 2012 и Internet Explorer 9 на Windows Server 2008. Чтобы избежать проблем, рекомендуется как можно скорее провести обновление ОС.

makeuseof.com

makeuseof.com

В целом, окончание 2018 года у Microsoft явно проходит под флагом перманентных неудач. Является ли причиной неправильная модель разработки или что-то ещё — неизвестно.

В утилитах для материнских плат ASUS и Gigabyte найдены серьёзные уязвимости

Программное обеспечение, поставляемое производителями материнских плат вместе со своими продуктами, включая утилиты для разгона, управления вентиляторами и RGB-подсветкой, несёт с собой потенциальную опасность. Независимый аудит показал, что большинство таких утилит отличаются крайне низким качеством кода, который позволяет злоумышленникам проводить атаки на системы, где установлены подобные программы. Различным уязвимостям подвержены программы авторства ASUS и Gigabyte, причём производители материнских плат игнорируют предупреждения исследователей, и не исправляют имеющиеся проблемы.

Работающая в сфере компьютерной безопасности фирма SecureAuth выявила серьёзные проблемы в программном обеспечении ASUS, ASRock и Gigabyte ещё в апреле-мае, и как того требуют принятые нормы, приватно уведомила разработчиков об этом. Однако в 90-дневный срок должным образом отреагировали на неприятные находки только в ASRock. Программное обеспечение ASUS и Gigabyte остаётся подверженным атакам даже сегодня, когда сведения об уязвимостях и способах их использования оказались выложены в открытый доступ.

Проблемы с продуктами ASUS кроются в коде драйверов GLCKIo и Asusgio, которыми пользуется, в частности, утилита Aura Sync v1.07.22 (и более ранних версий). Согласно отчёту SecureAuth, имеющиеся уязвимости делают возможным запуск злоумышленником собственного кода с повышенными привилегиями. Причём, хотя ASUS и обещала исправить ситуацию в новых версиях своего программного обеспечения, на деле этого не произошло. Актуальные версии Aura Sync, доступные на сайте ASUS, продолжают содержать опасные ошибки.

В утилитах компании Gigabyte дыр ещё больше. Различные недостатки были найдены в утилитах Gigabyte App Centre, Aorus Graphics Engine, Extreme Gaming Engine и OC Guru II – все они используют драйверы GPCIDrv и GDrv. Здесь атакующая сторона, имеющая локальный доступ к системе, может вообще получить над ней полный контроль. Реакция же разработчиков Gigabyte на сообщения о проблемах тоже оказалась не совсем адекватной: они полностью отрицают наличие каких-либо уязвимостей и, соответственно, отказываются их устранять.

Зато до обнародования информации об уязвимостях успела исправить своё программное обеспечение компания ASRock. На данный момент у специалистов SecureAuth к утилитам этого производителя нареканий больше нет.

Впрочем, после нахождения проблем масштабов Spectre и Meltdown, которые затронули весь микропроцессорный рынок, подобные сообщения о каких-то уязвимостях в утилитах к материнским платам вряд ли способны вызвать у пользователей панические настроения. Настораживает другое: производители материнских плат оказались крайне закрыты для взаимодействия со специалистами по безопасности и не желают заделывать найденные, подтверждённые и задокументированные бреши. Всё это вызывает вполне обоснованные вопросы относительно принятой у таких производителей культуры разработки программного обеспечения.

Исследователи, открывшие Spectre и Meltdown, выявили ещё 7 уязвимостей

В начале года было выявлено несколько вариантов атак, которые базируются на принципе анализа механизма спекулятивного исполнения команд, применяемого во всех современных высокопроизводительных процессорах для ускорения вычислений. Атаки были названы Meltdown и Spectre, и с тех пор найдены многочисленные их вариации — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF Foreshadow. Параллельно производители процессоров, ОС и компиляторов разрабатывали аппаратные и программы методы борьбы с подобными видами атак.

Группа специалистов, включающая ряд исследователей, имевших отношение к выявлению первоначальных уязвимостей Meltdown и Spectre, а также связанных с ними атак Foreshadow и BranchScope, опубликовала новый документ, раскрывающий ещё 7 вариаций атак в большом дружном семействе. Некоторые из них закрываются уже существующими методами, но другие для защиты уязвимых систем требуют дополнительных мер.

Исследования подобного рода атак, проводившиеся прежде в этом году, были специфическими случаями по своей сути: например, возможность атаки Spectre удалённо по сети или атаки в духе Meltdown для доступа к защищённым анклавам SGX. Новое исследование более систематично, рассматривает лежащие в основе Meltdown и Spectre механизмы и призвано выявить все способы, при которых спекулятивное исполнение команд может быть использовано злоумышленниками для доступа к закрытой информации.

В новом исследовании, в частности, сообщается о двух новых вариантах Meltdown-подобных атак:

  • Meltdown-BR — эксплуатирует механизм MPX (Memory Protection eXtensions) на 64-бит чипах Intel, который призван увеличивать безопасность программ по отношению к доступу к памяти, добавляя проверку доступа по указателям, в частности, для предотвращения атак, использующих переполнение буфера.
  • Meltdown-PK — обходит механизм PKU (Memory Protection Keys for Userspace), который обычно применяется для обеспечения защиты страниц памяти без изменения таблицы страниц памяти.

Все подобные атаки основаны на том, что процессор при работе того или иного механизма в определённый момент выдаёт ошибку — она создаёт небольшое окно для анализа между действием, которое приводит к сбою, и реальным отчётом о сбое. Исследователи рассмотрели множество вариантов, когда процессор выдаёт ошибку, но многие из них не приводят к возникновению уязвимостей типа Meltdown.

Точно так же они рассмотрели множество вариаций, подобных Spectre. Всего было выявлено ещё пять новых рабочих вариантов атак — три из них нацелены на механизм PHT (Pattern History Table), а ещё два — на буфер адресов перехода BTB (Branch Target Buffer):

  • Spectre-PHT-CA-OP;
  • Spectre-PHT-CA-IP;
  • Spectre-PHT-SA-OP;
  • Spectre-BTB-SA-IP;
  • Spectre-BTB-SA-OP.

Процессоры AMD, ARM и Intel затронуты всеми пятью новыми вариантами атак Spectre. С течением времени механизмы борьбы против Meltdown и Spectre наверняка будут совершенствоваться с точки зрения производительности и эффективности, как в области программной, так и аппаратно. Вряд ли на этих вариантах атак закончилась история с уязвимостью механизма спекулятивных вычислений, но системный подход к анализу позволяет надеяться, что самые серьёзные дыры уже обнаружены.

Исследователи сообщили результаты своих выкладок Intel, ARM и AMD, но только две первых компании сейчас признали их справедливость. Вдобавок они протестировали уже существующие заплатки против Spectre и Meltdown для борьбы со новыми угрозами и пришли к выводу, что они не всегда помогают. Потому специалисты представили доклад с описанием собственного набора мер защиты против злополучных дыр.

Впрочем, в официальном заявлении Intel сообщила: «Уязвимости, задокументированные в этой статье, могут быть полностью устранены путём применения существующих технологий борьбы со Spectre и Meltdown, в том числе ранее описанных здесь, а также другими производителями чипов. Защита клиентов по-прежнему является для нас важнейшим приоритетом и мы благодарны командам Технологического университета Граца, Колледж Вильгельма и Марии, Лёвенского католического университета и специалистам из imec-DistriNet и KU Leuven за их продолжающиеся исследования».

В платформе для управления дронами DJI выявлена опасная уязвимость

Компания Check Point рассказала об опасной уязвимости, обнаруженной в инфраструктуре управления беспилотными летательными аппаратами DJI.

Проблема, как сообщается, связана с особенностями процесса идентификации пользователей на онлайн-форуме DJI Forum. Исследование показало, что серверный интерфейс DJI идентифицирует каждого пользователя с тем же идентификационным маркером на всех платформах. Это открывает путь к осуществлению XSS-атаки: злоумышленникам достаточно собрать идентификационный токен пользователя с помощью обычной ссылки, размещённой на форуме DJI, чтобы взломать аккаунт жертвы на всех платформах.

В случае успеха злоумышленники могут получить полный доступ к учётной записи пользователя. Это, к примеру, даёт возможность похищать журналы полётов, а также фотографии и видеозаписи с дронов, если пользователь синхронизировал их с облачными серверами DJI.

Кроме того, в режиме реального времени могут быть украдены снимки с камеры и запись траектории полёта, если используется программное обеспечение для управления полётом FlightHub DJI.

Наконец, атакующие получают возможность похитить персональную информацию жертвы, например, данные профиля, сведения о кредитной карте и пр.

Специалисты Check Point уже уведомили компанию DJI о проблеме, и уязвимость была устранена. Сейчас описанная брешь не представляет угрозы для пользователей платформы DJI. 

Выявлена ещё одна уязвимость чипов Intel — PortSmash

Выявлена новая уязвимость процессоров Intel, которая позволяет злоумышленникам получать доступ к зашифрованным данным из внутренних процессов CPU. Новая уязвимость, получившая кодовое имя PortSmash (идентификатор — CVE-2018-5407), была открыта группой из пяти учёных из Технологического университета Тампере в Финляндии и Технического университета Гаваны на Кубе.

Исследователи классифицировали PortSmash как атаку по сторонним каналам. Этот класс атак направлен на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Как правило, в нём используются методы анализа расхождений во времени работы, энергопотреблении, электромагнитных утечках или даже звуке для получения дополнительной информации, позволяющей взломать алгоритмы шифрования и получить доступ к обработанным процессором данным.

Исследователи отмечают, что теоретически атаке PortSmash подвержены любые процессоры, использующие технологию Simultaneous Multithreading (SMT), которая позволяет одновременно выполнять несколько вычислительных потоков на одном ядре процессора. Если говорить простыми терминами, атака работает путём запуска вредоносного процесса на одном ядре с обычным потоком, используя возможности SMT. Вредоносный процесс PortSmash затем позволяет производить утечки небольшого количества данных из параллельного процесса, помогая злоумышленникам получить зашифрованные данные. Исследователи уже подтвердили, что PortSmash работает на процессорах Intel с поддержкой Hyper-Threading (HT), собственной реализации SMT.

02 REUTERS/Mike Blake

02 REUTERS/Mike Blake

«Наша атака не имеет ничего общего с подсистемой памяти или кешированием, — отметил один из пяти исследователей Билли Брамли (Billy Brumley), имея в виду наделавшие ранее много шума атаки по сторонним каналам, которые тоже затрагивали SMT и Hyper-Threading. — Характер утечки обусловлен совместным использованием механизмов исполнения команд на архитектурах SMT (например, Hyper-Threading.

Его команда уже опубликовала на GitHub код, доказывающий возможность работы такого эксплойта, который демонстрирует атаку PortSmash на процессоры Intel семейств Skylake и Kaby Lake. Зловред настроен на кражу закрытого ключа OpenSSL (<= 1.1.0h) P-384 с сервера TLS, но может быть модифицирован для извлечения любого другого типа зашифрованных данных. Следует отметить, что код PortSmash должен обязательно работать на том же физическом ядре, что и код процесса-жертвы, но это не является слишком большим препятствием для злоумышленников, тем более что для PortSmash не требуются Root-привилегии, достаточно базовых пользовательских прав.

Исследователи заявили, что они сообщили о проблеме безопасности Intel ещё в прошлом месяце 1 октября, но на момент публикации выкладок компания ещё не выпустила заплатку. Вдобавок специалисты не исключают, что PortSmash также можно использовать на других процессорах с SMT, прежде всего, AMD Ryzen. Это предмет дальнейших исследований.

Работа по обнаружению PortSmash является первым результатом пятилетнего исследовательского проекта по безопасности SCARE: Side-Channel Aware Engineering, финансируемого Европейским исследовательским советом. Его цель — найти новые варианты атак по сторонним каналам и средства закрытия таких уязвимостей.

В прошлом году другая группа исследователей обнаружила аналогичный вариант атаки по сторонним каналам TLBleed, связанный с технологией Intel Hyper-Threading. После выявления TLBleed разработчики проекта OpenBSD даже решили отключить поддержку технологии Intel HT в будущих версиях операционной системы в интересах безопасности.

«Основная причина, по которой мы выпустили эксплойт — показать, насколько просто его воспроизвести, — подчеркнул господин Брамли в беседе с журналистами, — и помочь отказаться от тенденции использования SMT в чипах. Безопасность и SMT — взаимоисключающие концепции. Надеюсь, что наша работа побудит пользователей отключать SMT в BIOS или тратить деньги на архитектуру, не использующую SMT».

Представитель Intel сделал следующее официальное заявление относительно PortSmash: «Intel получила уведомление об этом исследовании. Эта проблема не касается спекулятивного исполнения команд и потому не имеет отношения к Spectre, Meltdown или L1 Terminal Fault. Мы ожидаем, что она не уникальна для платформ Intel. Исследования методов анализа атак по сторонним каналам часто концентрируются на манипулировании и измерении характеристик, таких как согласование по времени общих аппаратных ресурсов. ПО или программные библиотеки могут быть защищены от таких проблем при использовании методов безопасной разработки, учитывающих возможность атак по сторонним каналам. Защита данных наших клиентов и обеспечение безопасности наших продуктов является одним из приоритетов Intel, и мы будем продолжать работать с клиентами, партнёрами и исследователями для понимания и устранения выявленных уязвимостей».

В этом году индустрии по-настоящему не везёт с вопросами аппаратной безопасности. Всё началось с публикации в январе информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre). После этого был вскрыт целый ряд новых аналогичных или иных вариантов атак: например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF (L1 Terminal Fault). Исследователи не исключают обнаружения новых видов уязвимостей современных CPU, в том числе связанных с работой SMT. Intel после обнародования сведений о Spectre и Meltdown расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её для большего количества исследователей в области безопасности и предложив более крупные денежные вознаграждения.

Об уязвимости нулевого дня в Windows написали в Twitter

В августе этого года специалист по информационной безопасности SandboxEscaper опубликовал в Twitter информацию об уязвимости в Windows. Она использовала механизм Advanced Local Procedure Call (ALPC) в Windows Task Scheduler и позволяла повышать привилегии в целевой системе. SandboxEscaper опубликовал тогда информацию в Twitter, а позже выяснилось, что уязвимость уже эксплуатируют хакеры.

pixabay.com

pixabay.com

А на днях тот же SandboxEscaper нашёл другую брешь. Она затрагивает Windows 10, Server 2016 и Server 2019. В Twitter он кратко описал её и приложил ссылку на эксплойт.

Новая 0-day-брешь связана с работой Microsoft Data Sharing. Непосредственно она находится в библиотеке dssvc.dll и может быть использована для повышения привилегий в системе, к которой есть доступ. Но это ещё не всё. Уязвимость позволяет удалять файлы, в том числе те, которые требуют для этого административного доступа. Иначе говоря, можно удалить DLL или другие критически важные файлы системы, заменить их на инфицированные или «следящие» версии, и так далее. На этом настаивает SandboxEscaper.

А другой специалист по безопасности Кевин Бомонт (Kevin Beaumont) заявил, что эта брешь похожа на августовскую. Отмечается, что пока разработчики из Microsoft не закрыли их. А вот программисты из ACROS Security уже предоставили свои микропатчи для обеих уязвимостей. Они добавлены в состав продукта 0patch, поскольку в Редмонде, скорее всего, ничего исправлять не будут до следующего «вторника обновлений», то есть до середины ноября.

pixabay.com

pixabay.com

Напомним, что в конце сентября в фирменной СУБД от Microsoft была обнаружена брешь. Её нашли специалисты Trend Micro, а сама уязвимость затрагивала базу данных Jet Database Engine и проявлялась на всех десктопных ОС от Windows 7 до Windows Server 2016.

PlayStation 4 в опасности: вредоносное сообщение может вывести консоль из строя

Прямо сейчас ваша PlayStation 4 может сломаться лишь из-за одного прочитанного сообщения. Нечто подобное было на iOS несколько лет назад.

Многие владельцы системы сообщили о том, что получение определённых сообщений может вывести из строя консоль из-за некой основанной на символах уязвимости. И единственный способ «вылечить» PlayStation 4 — полный сброс к заводским настройкам, что приведёт к полному удалению всех ваших данных.

Дело происходит так: кто-то, кто хочет сломать вашу консоль, просто отправляет вам сообщение с определёнными символами, которые ваша PlayStation 4 не может прочитать или распознать, и это приводит к сбою системы. Некоторые пользователи утверждают, что удалённое через мобильное приложение сообщение спасает положение, но это работает не всегда.

Как выглядит вредоносное сообщение

Как выглядит вредоносное сообщение

На текущий момент единственное, что вы можете сделать в этой ситуации, это не читать сообщения от незнакомцев, а ещё лучше — сперва проверять их в мобильном приложении PlayStation. Стоит также настроить вашу консоль так, чтобы присылать вам сообщения могли только друзья. Сделать это можно в параметрах приватности.

Отметим, что компания Sony уже осведомлена о проблеме. «Мы знаем о ситуации и планируем обновление системного ПО для решения этой проблемы», — заявила она.

Не все новые процессоры Intel получили аппаратную защиту от Spectre и Meltdown

Компания Intel на днях представила девятое поколение настольных процессоров, и, как оказалось, это первое поколение настольных процессоров, у которых на аппаратном уровне имеется защита от уязвимостей Spectre и Meltdown. Однако исправления получили не все новые процессоры.

Как оказалось, защита от вышеуказанных уязвимостей имеется только у процессоров Coffee Lake Refresh, предназначенных для массового сегмента рынка. А вот новое поколение процессоров Core-X соответствующих изменений не получило, потому как выполнены эти процессоры на более старой архитектуре Skylake. По той же причине аппаратные исправления отсутствуют и в новом Xeon W-3175X, предназначенном для мощных рабочих станций.

Однако то, что массовые процессоры теперь должны быть устойчивы к атакам классов Spectre и Meltdown, а также их подвидам, не может не радовать. Как отмечает Intel, исправления затронули как аппаратную часть новых процессоров, то есть кристалл, так и программную, в частности, были доработаны микрокоды новых процессоров. Какие именно изменения были внесены в дизайн микросхем, пока что не сообщается.

Аппаратные изменения, внесённые в новые чипы, защищают от Meltdown V3 и L1 Terminal Fault (L1TF Foreshadow). Изменения в программном обеспечении и микрокоде защищают от атак Spectre V2, Meltdown V3a и V4. Защита от Spectre V1 по-прежнему будет осуществляться исправлениями на уровне операционной системы.

Появление исправлений на уровне кристалла должно уменьшить влияние программных патчей на производительность процессоров. Напомним, что ранее программные исправления привели к снижению производительности процессоров и другим неприятным последствиям. Однако у новинок это должно быть незаметно, так как все исправления имеются в них изначально.

Facebook заявила, что 90 млн пользователей могли пострадать от выявленной уязвимости

В пятницу тайваньский этичный хакер Чанг Чи-юань (Chang Chi-yuan) пообещал устроить трансляцию взлома страницы главы Facebook Марка Цукерберга (Mark Zuckerberg). Позже он отказался от планов, отметив, что сообщил об уязвимости специалистам социальной сети Facebook. Неизвестно, связаны ли события друг с другом, но почти одновременно Facebook выступила с заявлением о том, что около 90 миллионов пользователей будут выведены из своих учётных записей для повторного входа в приложение. Такая мера, по словам компании, вызвана выявленной серьёзной уязвимостью веб-сайта, которая, возможно, позволила злоумышленникам присваивать чужие профили.

В короткой заметке Facebook сказала, что хакеры используют уязвимость в коде сайта, которая касается функции под названием «Посмотреть как», позволяющей пользователям видеть, как их профиль отображается другим людям. «Это позволяло злоумышленникам получать доступ к токенам доступа Facebook и использовать их, чтобы захватывать аккаунты. Токены доступа — это эквивалент цифровых ключей, которые позволяют людям входить в Facebook без необходимости ввода пароля каждый раз, когда они используют приложение», — написала компания.

Facebook заявила, что пока выключила небезопасную функцию «Посмотреть как» и сбросила токены доступа для 50 миллионов учётных записей, которые, по словам компании, точно были затронуты, а также токены для ещё 40 миллионов пользователей, которые, возможно, пострадали в течение последнего года. Компания отметила, что только начала расследование и ещё не знает ряд ключевых фактов об инциденте, например, были ли эти учётные записи использованы неправильно, осуществлялся ли доступ злоумышленников к частной информации и кто может нести ответственность за эти атаки.

Представитель Facebook также подтвердил, что технически возможно использование полученных злоумышленниками токенов для доступа к сторонним службам и ресурсам, в которых для идентификации используются аккаунты крупнейшей социальной сети. Впрочем, у компании нет данных о том, что такие случаи действительно имели место. «Мы сбросили доступ сторонних приложений к данным затронутых проблемой аккаунтов Facebook», — сказал представитель пресс-службы, говоря об упомянутых 90 миллионах учётных записей.

Facebook говорит, что пользователям нет необходимости сбрасывать свои пароли. Так или иначе, желательно просмотреть активность входов в социальную сеть на предмет подозрительных устройств и стран — сделать это можно на особой странице (там же есть возможность форсированного выхода со всех устройств, подключённых к аккаунту).

Positive Technologies: все приложения для трейдинга содержат «дыры»

Специалисты компании Positive Technologies изучили защищённость приложений для трейдинга — торговых терминалов, которые позволяют покупать и продавать акции, облигации, фьючерсы, валюту и другие активы.

В каждом исследованном приложении эксперты обнаружили «дыры». Более того, 72 % изученных программ содержали хотя бы одну критически опасную уязвимость.

В частности, было установлено, что в 61 % приложений злоумышленник может получить контроль над личным кабинетом пользователя торгового терминала. Понятно, что для жертвы это может обернуться самыми печальными последствиями. Киберпреступники, к примеру, могут торговать активами пользователя, получить информацию о доступных средствах на балансе, подменить параметры автоматической торговли и пр.

Треть приложений — 33 % — содержат опасные уязвимости, которые позволяют осуществлять сделки по продаже или покупке акций от имени пользователя без доступа к личному кабинету.

Выявлены также уязвимости, с помощью которых злоумышленник может подменить цены, отображаемые пользователю. Такие «дыры» содержат 17 % исследованных приложений. Подменяя цены, киберпреступники могут вынуждать трейдеров совершать убыточные сделки.

Некоторые ПК-приложения позволяют получить контроль над системой трейдера, например, путём замены файла обновления на вредоносное программное обеспечение.

Более подробно с результатами исследования можно ознакомиться здесь

window-new
Soft
Hard
Тренды 🔥