Теги → уязвимости
Быстрый переход

Ситуация с безопасностью Android-устройств улучшается

Исследование, проведённое компанией ESET, позволяет говорить о том, что количество киберугроз, нацеленных на платформу Android, сокращается.

Так, в первые шесть месяцев 2018 года были обнаружены 348 уязвимостей для Android — это 41 % от общего числа «дыр», найденных в прошлом году. Таким образом, можно сделать вывод, что ситуация с безопасностью Android-устройств постепенно улучшается.

Отмечается также, что только четверть Android-багов 2018 года являются критическими. Это меньше доли уязвимостей данной категории, которые были обнаружены специалистами в предыдущие годы.

Общее число обнаружений Android-угроз сократилось на 27,48 % в сравнении с аналогичным периодом прошлого года и на 12,87 % в сравнении со второй половиной 2017 года.

Впрочем, злоумышленники продолжают активно атаковать владельцев Android-гаджетов. В настоящее время ежемесячно появляются около 300 новых образцов вредоносного кода для Android.

Причём сетевые злоумышленники разрабатывают качественно новые преступные схемы с использованием Android. К примеру, недавно была зафиксирована атака криптомайнеров на смарт-телевизоры на базе Android TV. 

Роботы-пылесосы могут стать новым инструментом в руках шпионов

Исследование, проведённое специалистами компании Positive Technologies, говорит о том, что роботы-пылесосы с подключением к Интернету теоретически могут использоваться злоумышленниками для скрытого наблюдения за обитателями жилища.

Некоторые роботизированные пылесосы оснащаются видеокамерой, что позволяет владельцам удалённо наблюдать за своим домом через Интернет. Однако эта особенность может сыграть на руку преступникам.

Взломав программную часть пылесоса, злоумышленники получат высокотехнологичный шпионский инструмент. Устройство можно передвигать в нужную часть дома, вести видеонаблюдение и перехватывать данные в сетевом трафике.

Специалисты Positive Technologies уже обнаружили уязвимости, открывающие возможности для шпионажа, в роботах-пылесосах Dongguan Diqee 360. Проблемам могут быть также подвержены пылесосы, выпускаемые фирмой Dongguan Diqee для других компаний.

Более того, эксперты полагают, что уязвимости могут присутствовать в других IoT-устройствах на базе видеомодулей, использованных в пылесосах Dongguan Diqee 360. Это могут быть, скажем, камеры наружного видеонаблюдения, видеорегистраторы, «умные» дверные звонки и пр.

«Владельцы IoT-устройств не всегда меняют логин и пароль, установленные производителем. Проблема касается даже роутеров, где в 15 случаях из 100 оставляют заводские пароли. Поэтому исследованный пылесос, как и любой IoT-девайс, может пополнить армию ботнетов для участия в DDoS-атаках», — говорят специалисты Positive Technologies. 

Защита от Spectre в Chrome требует повышенного потребления памяти

Meltdown, Spectre и подобные им критические уязвимости современных центральных процессоров будут иметь негативные последствия для всей компьютерной отрасли ещё долгие годы. Например, в 67-й версии Google Chrome для всех пользователей была включена защита от ошибки Spectre «Изоляция сайта», в результате чего веб-обозреватель стал потреблять на 10–13 % больше оперативной памяти.

Заплатка заставляет Chome создавать больше процессов визуализации. Каждый такой процесс стал более коротким и вызывает меньше внутренних конфликтов, но из-за увеличения их числа происходит перерасход памяти. Это заметный удар по эффективности браузера, и без того имевшего повышенный аппетит к памяти. Путём эксплуатации уязвимостей в алгоритмах предсказания ветвлений Spectre позволяет злоумышленникам получать доступ к защищенной информации в кеш-памяти процессора, что может привести к утечке таких чувствительных для безопасности данных, как пароли, ключи шифрования или информация личного характера.

«Изоляция сайта — крупное изменение в работе Chrome, которое ограничивает каждый процесс визуализации материалами с одного сайта. …Это означает, что даже если атака Spectre будет осуществлена на вредоносном сайте, данные с других открытых сайтов, при общих условиях, не будут загружаться в тот же процесс, и поэтому злоумышленникам будет доступно меньше информации. Это существенно снижает угрозу Spectre», — пояснил Чарли Рейс (Charlie Reis) из Google.

Защита «Изоляция сайта» была доступна в качестве экспериментальной функции с 63-й версии, выпущенной вскоре после раскрытия уязвимостей Meltdown и Spectre, а теперь она активирована у 99 % пользователей Chrome на всех платформах. Команда разработчиков продолжает усердно работать над оптимальным компромиссом между быстродействием и безопасностью.

Возможность обезопасить компьютер от утечек информации дорого стоит, и подобные заплатки в конечном счёте затронут очень многие аспекты. Причём чем выше требования к конфиденциальности, тем больший урон производительности можно ожидать в современных и, особенно, более старых поколениях процессоров.

В большинстве приложений для каршеринга обнаружены опасные уязвимости

Компания Solar Security, о приобретении которой недавно объявил телекоммуникационный оператор «Ростелеком», представила результаты первого в России исследования безопасности мобильных приложений для каршеринга.

Напомним, что сервисы каршеринга — краткосрочной аренды автомобилей — сейчас активно развиваются в нашей стране, прежде всего в Москве и Санкт-Петербурге. Для бронирования машин в рамках таких платформ служит приложение для смартфона.

Для подписчиков служб каршеринга основные риски связаны с возможным похищением аккаунта. В этом случае злоумышленник сможет свободно распоряжаться автомобилем, который в этот момент якобы использует другой человек. Кражу аккаунта теоретически можно осуществить через уязвимости и скрытые возможности мобильных приложений.

Эксперты Solar Security проанализировали клиентские программы таких сервисов, как «Делимобиль», «Карусель», «Яндекс.Драйв», Anytime, BelkaCar, CAR4YOU, CAR5, Carenda, Carlion, Colesa.com, EasyRide, Lifcar, MatreshCar, Rent-a-Ride, RENTMEE и TimCar. Все приложения рассматривались в вариантах для операционных систем Android и iOS.

Выяснилось, что среди Android-приложений наилучшую защиту демонстрируют «Яндекс.Драйв»,  Anytime, Lifcar и «Карусель». Хуже всего защищены приложения Rent-a-Ride, BelkaCar и CAR5. Более половины каршеринг-приложений под Android уязвимы к атакам типа DoS и DNS spoofing. Примерно в трети случаев наблюдается небезопасное хранение конфиденциальных данных, в том числе паролей.

Что касается iOS-версий приложений, то они в целом защищены хуже, чем их аналоги под Android. Самыми безопасными признаны Carenda, CAR4YOU, EasyRide, «Карусель» и Lifcar, а в конце списка оказались RENTMEE и Anytime. Для iOS-версий приложений характерны такие уязвимости, как слабый алгоритм шифрования, использование буфера обмена, небезопасная аутентификация и небезопасное хранение конфиденциальных данных. 

В Adobe Reader и Windows обнаружены уязвимости «нулевого дня»

Компания ESET сообщает об обнаружении двух ранее неизвестных «дыр» в программных продуктах Adobe и Microsoft: связка этих уязвимостей позволяет выполнять на компьютере жертвы произвольный вредоносный код.

Под ударом злоумышленников оказались Adobe Reader и Windows. Нападение может быть осуществлено через сформированный специальным образом файл в формате PDF. При этом от потенциальной жертвы требуется минимальное участие: киберпреступникам достаточно лишь вынудить пользователя открыть документ.

«В данном случае злоумышленники нашли уязвимости и написали эксплойты как для Adobe Reader, так и для операционной системы — сравнительно редкий случай, иллюстрирующий высокую квалификацию авторов», — отмечает ESET.

Сочетание двух брешей «нулевого дня» представляет весьма высокую опасность. Дело в том, что в случае успешной атаки киберпреступники могут выполнить на компьютере жертвы произвольные действия с максимальными привилегиями.

Специалисты уже обнаружили опытные PDF-файлы, эксплуатирующие данные уязвимости. Правда, эти образцы не содержали вредоносной нагрузки — очевидно, злоумышленники пока тестируют новую схему атаки.

Компании Adobe и Microsoft уже поставлены в известность о существовании проблем. 

Positive Technologies: больше половины приложений банков содержат опасные уязвимости

Компания Positive Technologies опубликовала результаты исследования текущего уровня защищённости финансовых приложений.

Речь идёт прежде всего о системах дистанционного банковского обслуживания (ДБО). Отмечается, что больше половины таких систем содержат критически опасные уязвимости. Впрочем, наблюдается тенденция повышения уровня защищённости банковских приложений.

Так, если в 2015 году опасные «дыры» содержались в 90 % проанализированных систем, а в 2016 году — в 71 %, то в 2017-м — уже только в 56 %. В среднем в прошлом году на каждую систему ДБО приходилось по 7 уязвимостей.

Наиболее распространёнными уязвимостями онлайн-банков в 2017 году стали «межсайтовое выполнение сценариев» (75 % систем) и «недостаточная защита от атак, направленных на перехват данных» (69 %). Эксплуатируя эти «дыры», злоумышленники могут атаковать клиентов банков.

Что касается мобильных приложений, то в половине систем (48 %) была выявлена хотя бы одна критически опасная уязвимость. В 52 % мобильных банков уязвимости позволяли расшифровать, перехватить, подобрать учётные данные для доступа в мобильное приложение или вовсе обойти процесс аутентификации. При этом приложения для устройств на базе Android уступают по уровню защиты аналогам для гаджетов на платформе iOS.

«2017 год подарил надежду, что финансовые приложения когда-нибудь станут безопасными. Мы наблюдали существенное повышение уровня защищённости анализируемых систем ДБО — как онлайн-банков, так и мобильных приложений», — отмечают эксперты. 

Встроенный криптопроцессор Rambus защитит от уязвимостей типа Meltdown и Spectre

Компания Rambus отреагировала на злобу дня и представила универсальное встраиваемое решение для защиты процессоров от уязвимостей типа Meltdown и Spectre. Решение Rambus CryptoManager Root of Trust — блок по управлению корнем доверия — представляет собой 32-битный процессор безопасных вычислений. В блок входят сам процессор на открытой архитектуре RISC-V, энергонезависимая память для хранения вшитых в заводских условиях ключей и для хранения приватной части ключей пользователей, а также ряд ускорителей для шифрования с использованием популярных алгоритмов.

Встраиваемый процессор безопасности Rambus (Rambus)

Встраиваемый процессор безопасности Rambus (Rambus)

Блок обеспечивает защищённую загрузку, удалённую аттестацию, аутентификацию и контролирует целостность исполнения вычислительных процессов. Решение полностью программируемое и может быть удалённо настроено на выполнение задач, связанных с защитой вычислений (платформ). Напомним, это не первая попытка Rambus протолкнуть идею конфигурируемых через облако аппаратных платформ. Ранее компания предлагала производителям монетизировать возможность расширения функциональности процессоров через Интернет с помощью платформы CryptoManager, встраиваемого в процессоры движка Security Engine и сервиса FaaS (feature as a service). Тогда это не нашло понимания, но теперь, на фоне боязни Meltdown и Spectre и подобных проблем в будущем, идея Rambus может найти сторонников.

Блок Rambus CryptoManager Root of Trust предназначен для интеграции в состав x86-совместимых процессоров, ASIC, SoC и микроконтроллеров. При этом он изолирован от процессора общего назначения и работает самостоятельно, не мешая процессорам выполнять основную функцию — обрабатывать код с максимально возможной производительностью. Блок CryptoManager Root of Trust возьмёт на себя задачу отслеживать попытки воздействия на процессы, предотвращать утечки либо не доводить до них. Работа блока не скажется на производительности процессора.

Платформа Rambus CryptoManager

Платформа Rambus CryptoManager

Использование аппаратных решений для управлениями корнями доверия стартовало примерно 15 лет назад с подачи группы компаний, объединившихся в союз Trusted Computing Platform Alliance (TCPA). Тогда родилась платформа TPM для реализации защищённых вычислений в виде одноимённых модулей. Традиционно модули TPM выполнялись в виде одиночных чипов, хотя позже компании Intel и ARM, например, начали встраивать элементы TPM в архитектуру ядер и процессоров. Оба подхода — интеграция и выпуск самостоятельных решений — имеют своих сторонников и противников. Для нас главное, чтобы мы были защищены от утечек данных.

Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2

В начале февраля компания Intel начала распространять исправленный микрокод для процессоров поколения Skylake, который закрывал уязвимости Spectre и Meltdown. Тогда же компания сообщила, что исправленный микрокод для процессоров прежних поколений всё ещё разрабатывается или проходит тестирование у клиентов. Обновление было обещано позже. Свежая информация гласит, что Intel решила остановить разработку обновлений для целого спектра выпущенных раньше процессоров.

В частности, процессоры поколений Penryn (2007), Yorkfield (2007), Wolfdale (2007), Bloomfield (2008), Clarksfield (2009), Jasper Forest (2010) и Intel Atom SoFIA (2015) не получат защиты от второго варианта атаки Spectre (CVE - 2017 - 5715). Согласно исследованию Intel, для этого имеются как минимум три веские причины. Во-первых, атака Spectre Variant 2 на указанных (и других микроархитектур) трудно реализуемая. Во-вторых, системы на процессорах старше 7–11 лет не могут похвастаться широкой коммерческой поддержкой (они не интересны ни производителям материнских плат, которые должны будут выпустить обновлённый BIOS, ни разработчикам операционных систем и приложений).

В-третьих, согласно опросам клиентов, все перечисленные выше поколения процессоров лежат в основе ныне «закрытых систем». Иначе говоря, они используются без подключения к Интернету (что справедливо для госкомпаний и органов власти, которые редко спешат обновлять парк ПК и ограниченно используют Интернет). На основе всех трёх заключений в Intel приняли решение остановить разработку исправленного микрокода с защитой старых процессоров от конкретной атаки Spectre, что, впрочем, не означает, что в случае появления эффективного инструмента для взлома с использованием Spectre Variant 2 компания не возобновит работы. При необходимости, сообщают в Intel, разработка микрокода может быть возобновлена.

В популярных смарт-камерах найдены опасные уязвимости

«Лаборатория Касперского» обнаружила ряд серьёзных уязвимостей в популярных «умных» камерах: найденные бреши теоретически позволяют злоумышленникам получить удалённый контроль над устройством и выполнить на нём произвольные действия.

Речь идёт о камерах, которые применяются для наблюдения за жилищем или офисом, а также для дистанционного присмотра за ребёнком или питомцем. Производителем уязвимых камер является компания Hanwha Techwin.

Исследованные камеры, как отмечается, взаимодействуют с пользовательским компьютером, смартфоном или планшетом не напрямую, а через облачный сервис. И именно архитектура последнего оказалась уязвимой к различным внешним воздействиям.

«Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые комнаты, в каждой из которых находятся видеокамеры одного типа. В силу незащищённости архитектуры злоумышленники способны зарегистрировать в таком облаке произвольную учётную запись и с её помощью получить доступ ко всем комнатам», — пишет «Лаборатория Касперского».

«Дыры» позволяют злоумышленникам выполнять широкий набор различных операций. К примеру, они могут получить доступ к видео- и аудиоматериалам любой камеры, подключённой к облаку. На устройстве можно выполнить произвольный вредоносный код, скажем, с целью организации атаки через Сеть. Более того, камеру даже можно полностью вывести из строя — без возможности восстановления.

Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Киберпреступники также могут красть личные данные жертв, которые те указывают для получения уведомлений от «умных» камер на свои аккаунты в социальных сетях и почтовых сервисах.

Производитель смарт-камер уже закрыл ряд уязвимостей, а в ближайшее время планирует исправить недоработки облачного сервиса. Подробнее об исследовании можно узнать здесь

Positive Technologies: каждая атака по перехвату SMS-сообщений оказывается успешной

Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей.

Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатами работ по анализу защищённости сетей SS7 (Signaling System 7). Стандарт SS7 используется для обмена служебной информацией между сетевыми устройствами в телекоммуникационных сетях. В то время, когда разрабатывался этот стандарт, доступ к сети SS7 имели лишь операторы фиксированной связи, поэтому безопасность не была приоритетной задачей.

Сегодня сигнальная сеть уже не является в той же степени изолированной, поэтому злоумышленник, тем или иным путём получивший к ней доступ, имеет возможность эксплуатировать недостатки безопасности для того, чтобы прослушивать голосовые вызовы абонентов, читать SMS, похищать деньги со счетов, обходить системы тарификации или влиять на функционирование мобильной сети.

Исследование показало, что все сотовые сети подвержены атакам злоумышленников. Они, в частности, содержат опасные уязвимости, которые позволяют нарушить доступность сервисов для абонентов.

Практически в каждой сети можно прослушать разговор абонента или прочитать входящие SMS, а мошеннические операции можно успешно проводить в 78 % сетей.

Более того, успешными для злоумышленников являются 100 % атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем дистанционного банковского обслуживания, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов.

Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств Интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры «умных» городов, современные промышленные предприятия, транспортные, энергетические и иные компании.

Более подробно с отчётом Positive Technologies можно ознакомиться здесь

Intel многократно поднимает премии за найденные в продуктах уязвимости

Как и многие другие компании, чьи продукты пользуются огромным спросом, компания Intel также запустила в действие программу премирования за найденные в её продуктах уязвимости. Программа Bug Bounty стартовала 17 марта 2017 года и предусматривала максимальные суммы выплат за найденные «баги» в программном обеспечении (премия до $7500), в микрокоде прошивок (оплата до $10 000) и в «железе» — в процессорах, SSD, контроллерах, сетевых устройствах и другое — за что полагались премиальные в размере до $30 000 в зависимости от критичности найденной ошибки.

Отличительная особенность программы Bug Bounty компании Intel от других подобных программ заключалась в том, что она работала по приглашению. Просто так найти уязвимость и прийти с ней к специалистам Intel было нельзя. Но времена и ситуации меняются. В январе стало широко известно о найденных в архитектуре процессоров Intel (и других компаний) так называемых уязвимостей Meltdown и Spectre. Уязвимость Meltdown крылась в механизмах, связанных со спекулятивным выполнением команд, а уязвимости Spectre, которых пока описаны два варианта, работали по побочным каналам с атакой на кеш.

Против Meltdown эффективных приёмов не оказалось. Для закрытия этой уязвимости необходимо либо изменять архитектуру процессоров, либо с помощью заплаток уходить от отдельных операций, связанных со спекулятивным исполнением команд. Атаки с использованием Spectre реализуются сложнее и, теоретически, парируются с меньшим расходом ресурсов процессора. Беда только в том, что таких атак может быть множество и их ещё необходимо найти.

Компания Intel, как нетрудно догадаться, крайне заинтересована в поисках уязвимостей в процессорах и продуктах. Поэтому в компании приняли решение увеличить премию за найденные уязвимости с атакой по побочным каналам до максимальной суммы $250 тыс. Под атакой по побочным каналам следует также понимать любой другой вид атаки, открывающий доступ к чувствительным данным без атаки на объект, хранящий эти данные. Например, измерение потребления процессора или перехват клавиатуры, если речь идёт о простейшем классическом способе. Уточним, действие этой премиальной ставки закончится 31 декабря 2018 года.

Кроме особенной премии за найденные уязвимости с атакой по побочным каналам, Intel поднимает максимальную премию за прочие найденные уязвимости до $100 000 и делает программу Bug Bounty открытой для всех желающих специалистов. Главное, что бы соискателям было не меньше 18 лет, они или их родственники не работали в Intel или её филиалах (последние 6 месяцев) и не находились бы в санкционных списках США, а страна проживания не была бы под эмбарго США.

BlackBerry представила сервис для поиска уязвимостей в автомобильном ПО

BlackBerry анонсировала сервис под названием Jarvis, который позволит автопроизводителям тестировать загружаемый в автомобили код на наличие дыр безопасности. Для этого система использует технологию, известную как статический анализ кода. Благодаря ей производитель получает информацию, необходимую для отлова багов, прежде чем их сможет использовать злоумышленник во вред водителям и пассажирам.

Инструменты для обеспечения безопасности автомобилей обретают всё большую важность, поскольку транспортные средства становятся более автономными и сильнее привязываются к Интернету. Ранее хакерам удавалось получить доступ к различным функциям машин из-за уязвимостей кода.

Производители часто используют сотни разных программ, включая те, которые уже были собраны другими компаниями. Сервис BlackBerry позволяет проверять даже заранее укомплектованное ПО, разработанное кем-то другим, что должно обеспечить дополнительную безопасность.

Для BlackBerry сервис хорош тем, что она получила ещё одну возможность выбраться за пределы рынка смартфонов. Канадская компания уже работала в автоиндустрии — в 2010 году она купила QNX Software Systems, получив доступ к встраиваемой операционной системе QNX. К слову, последнюю можно интегрировать не только в автомобили, но и в системы «умного» дома и здравоохранения.

Jarvis будет распространяться по модели SaaS (программное обеспечение как услуга). Стоимость использования сервиса будет зависеть от того, сколько клиенту нужно проверить данных. Продукт полностью автоматизирован: BlackBerry надеется, что благодаря этому производители будут пользоваться сервисом чаще.

В будущем компания может вывести Jarvis за пределы авторынка. Статический анализ кода может быть полезен и в других отраслях, включая космонавтику, здравоохранение и оборону.

Intel обещает скоро решить проблему перезагрузок ПК после установки заплаток

После распространения информации об уязвимостях Meltdown и Spectre, характерных для современных процессоров, исполнительный директор Intel Брайан Кржанич (Brian Krzanich) опубликовал заявление, в котором пообещал максимальную прозрачность в деле информирования общественности о ходе решения проблемы. После того, как ряд пользователей обновили прошивки своих материнских плат, участились случаи сбоев и самопроизвольных перезагрузок систем.

Intel в курсе этой проблемы, и вице-президент подразделения клиентских ПК и мобильных платформ Навин Шеной (Navin Shenoy) опубликовал по этому случаю отдельное заявление. Компания сообщает, что проблема распространяется на пользовательские ПК и серверы, в основе которых лежат процессоры с архитектурой Intel Haswell/Broadwell.

Компания прикладывает все возможные усилия, чтобы поскорее понять, диагностировать и исправить возникшие затруднения. Если исправление ошибки потребует выпуска обновлённых прошивок от Intel, компания будет распространять их по обычным каналам. Intel также напрямую работает с клиентами в секторе центров обработки данных и серверов для скорейшего преодоления трудностей.

В том же обращении господин Шеной отметил, что конечным пользователям необходимо продолжить установку обновлений, рекомендованных разработчиками операционных систем и производителями компьютеров. Напомним: по словам Microsoft, заплатки против Meltdown и Spectre не должны принести особого снижения производительности на системах с процессорами Skylake и новее, а также с Windows 10.

Apple рассказала о заплатках для iOS, macOS и Safari в связи со Spectre и Meltdown

Затронувшая всю индустрию уязвимость современных процессоров, связанная со спекулятивным исполнением команд и названная именами Meltdown и Spectre, ожидаемо не обошла и Apple. Вслед за другими крупными компаниями купертинцы опубликовали особую страницу с информацией о своих действиях по обеспечению безопасности продуктов и платформ.

Прежде всего, яблочная компания признала, что затронуты в той или иной степени все компьютеры с macOS и аппараты на базе iOS. Впрочем, она также добавила, что пока не зарегистрированы зловреды, которые бы использовали эти методы атак на пользователей Apple. Также был дан совет скачивать программное обеспечение только из доверенных источников вроде App Store, потому что потенциальная атака требует наличия в системе приложения (впрочем, компания подтверждает, что возможны и атаки при помощи JavaScript при посещении вредоносных веб-ресурсов).

Apple подтвердила, что заплатки, призванные бороться с Meltdown, ею уже выпущены в декабрьских обновлениях iOS 11.2, macOS 10.13.2 и tvOS 11.2. Другими словами, уязвимость распространяется не только на процессоры Intel, но и на однокристальные системы самой Apple с архитектурой ARM (несмотря на то, что далеко не все ядра Cortex-A уязвимы). Часы Apple Watch не нуждаются в защите против Meltdown.

Внутренние тесты компании показали, что эти изменения не привели ко сколько-нибудь заметному снижению производительности macOS и iOS — по крайней мере, в тестовом пакете GeekBench 4, а также в популярных веб-бенчмарках вроде Speedometer, JetStream и ARES-6.

Кстати, компания обещает в ближайшие дни представить специальные обновления для браузера Safari, которые помогут в борьбе против Spectre. В данном случае внутренние проверки Apple показывали, что в тестах Speedometer и ARES-6 производительность Safari не снижается, а в JetStream падает лишь на 2,5 %. Так что в специфических задачах проседание производительности может быть и более существенным.

Apple обещает продолжать разработку и тестирование более совершенных и эффективных методов борьбы с уязвимостями и планирует выпустить их в будущих обновлениях платформ iOS, macOS, tvOS и watchOS. То есть часы Apple Watch подвержены потенциальным атакам методами Spectre, как и остальное оборудование купертинской компании.

База уязвимостей Microsoft была взломана в 2013 году

Более четырёх лет назад внутренняя база Microsoft с информацией по отслеживанию различных багов подверглась взлому хакеров. Компания узнала об утечке в 2013 году, однако публично о ней никогда не заявляла. Теперь пять бывших сотрудников рассказали о взломе новостному агентству Reuters.

Вся серьёзность ситуации заключается в том, что именно было взломано. Внутренняя база данных Microsoft содержит информацию о требующих исправления уязвимостях в широко используемом программном обеспечении компании. С этой информацией хакеры и правительственные организации могли бы получить подробные инструкции о том, как можно атаковать те или иные системы редмондского гиганта.

За несколько месяцев Microsoft удалось исправить уязвимости, информация о которых была похищена. Компания также проверила, не были ли тогда утёкшие данные использованы в других взломах. В итоге ей не удалось связать внутренний взлом с какой-либо внешней атакой.

По словам бывших сотрудников, с тех пор Microsoft уделяет безопасности внутренних систем гораздо больше внимания. Тем не менее, тот факт, что корпорация решила держать утечку в тайне, не показывает её с лучшей стороны. Такое решение можно объяснить — злоумышленники могли попытаться как можно быстрее использовать уязвимости, поскольку знали бы, что довольно скоро «дыры» будут залатаны. Но факт остаётся фактом: на протяжении нескольких месяцев системы по всему миру были гораздо более уязвимы к атакам, чем обычно. Если бы Microsoft публично заявила о взломе, то организации могли бы принять необходимые меры по обеспечению должного уровня безопасности.