Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dziurawe sterowniki wielkich producentów zagrażają Windows

Recommended Posts

Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.

Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.

Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.

Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Ale to nie jest nic nowego. Z tym typem zagrożeń mamy do czynienia od przeszło 30 lat.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.
      US CERT (Computer Emergency Response Team) informuje, że atak może zostać przeprowadzony za pomocą odpowiednio spreparowanej witryny lub dokumentu HTML renderowanego przez przeglądarkę. Microsoft donosi, że dotychczas zanotowano ograniczoną liczbę ataków z wykorzystaniem tej dziury.
      Dziura pozwalająca na zdalne wykonanie kodu wykorzystuje błąd w przetwarzaniu obkektów przez silnik Internet Explorera. W wyniku błędu dochodzi do awarii podsystemu pamięci tak, że napastnik może wykonać dowolny kod na prawach zalogowanego użytkownika. [...] Jeśli zalogowany jest administrator, napastnik może przejąć kontrolę nad systemem. Ma wówczas możliwość instalowania programów, przeglądania, zmiany i usuwania danych czy też stworzenia nowego konta z pełnymi uprawnieniami użytkownika, czytamy na stronach Microsoftu.
      Koncern opublikował też porady dotyczące obejścia problemu i tymczasowego zabezpieczenia się przed atakiem. Proponuje ograniczenie dostępu do JScript.dll. Jednak, jako że technika ta wymaga uprawnień administracyjnych, korzystania z linii komend, a ograniczenia należy wyłączyć przed zainstalowaniem łatki, działania takie zalecane są tylko wówczas, jeśli jesteśmy narażeni na atak.
      Odpowiednia poprawka zostanie opublikowana w drugą środę przyszłego miesiąca, w ramach comiesięcznego zestawu łat.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W wielu modelach modemów kablowych wykorzystywanych przez dostawców internetu (ISP) znajduje się krytyczny błąd, który daje napastnikom pełny dostęp do zaatakowanego urządzenia. O istnieniu dziury CVE-2019-19494 poinformowali badacze z firmy Lyrebirds. Występuje ona m.in. w urządzeniach firm takich jak Arris, COMPAL, Netgear, Sagemcom czy Technicolor.
      Błąd został powielony z referencyjnego firmware'u dostarczonego przez firmę Broadcom. Pozwala on na wywołanie błędu przepełnienia bufora, dzięki czemu napastnik może wykonać dowolny kod na poziomie jądra. Modemy kablowe są podatne na ataki typu DNS rebind, do którego może dojść po przepełnianiu rejestrów i uruchomieniu złośliwych funkcji. Atak jest możliwy dzięki brakowi ochrony przeciwko DNS rebind, domyślnym danym uwierzytelniającym oraz błędowi programistycznemu w analizatorze widma, informuje Lyrebirds.
      Specjaliści przeprowadzili też pokazowy atak. Daje on napastnikowi pełny zdalny dostęp do całego modemu. Przestępca może monitorować cały ruch przechodzący przez modem pozostając niewidocznym zarówno dla użytkownika, jak i dostawcy internetu.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) odkryła w Windows 10 poważny błąd, który pozwala napastnikowi na przechwycenie komunikacji. Co zaskakujące, zamiast wykorzystać odkrycie do własnych celów, Agencja poinformowała o nim Microsoft. Koncern z Redmond właśnie wydał łatę, a w komunikacie wskazał NSA jako źródło informacji o dziurze.
      Amit Yoran, dyrektor firmy Tenable, mówi, że to wyjątkowo rzadki, jeśli nie bezprecedensowy przypadek, by firma dowiadywała się o błędach w swoim oprogramowaniu od amerykańskich agend rządowych. Yoran wie, co mówi, gdyż był twórcą i dyrektorem zespołu szybkiego reagowania na cyberzagrożenia w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego.
      NSA wydała oświadczenie, w którym informuje, że konsekwencje niezałatania luki są bardzo poważne i dalekosiężne. Microsoft wyjaśnia, że napastnik może wykorzystać dziurę do podrobienia certyfikatu cyfrowego. Cyberprzestępca może dzięki temu przeprowadzić atak typu „man-in-the-middle” i odszyfrować poufne informacje.
      NSA i Microsoft nie chciały zdradzić, kiedy koncern został powiadomiony o błędzie. Neal Ziring, dyrektor ds. technicznych w wydziale ds. cyberbezpieczeństwa NSA zapewnił jedynie, że informacja taka została przekazana szybko.
      Od kilku lat w USA obowiązuje opracowana przez Biały Dom procedura „Vulnerability Equities Process”. W jej ramach agendy rządowe, które odkryły dziury w oprogramowaniu, mają obowiązek rozważyć korzyści i zagrożenia wynikające z ich nieujawnienia producentom software'u i na tej podstawie mają podjąć decyzję o ewentualnym przekazaniu takich informacji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W mediach pojawiły się informacje, z których wynika, że podczas targów CES 2020 Intel zaprezentuje technologię, która pozwoli na pozbycie się wentylatorów z notebooków. Takie rozwiązanie pozwoliłoby na budowanie lżejszych i cieńszych urządzeń. Podobno na targach mają zostać zaprezentowane gotowe notebooki z technologią Intela.
      Część mediów pisze, że nowatorskie rozwiązanie to połączenie technologii komory parowej (vapor chamber) i grafitu. W technologii komory parowej płynne chłodziwo paruje na gorącej powierzchni, którą ma schłodzić, unosi się do góry, oddaje ciepło i ulega ponownej kondensacji. Rozwiązanie takie od lat stosuje się np. w kartach graficznych, jednak zawsze w połączeniu z wentylatorem, odprowadzającym ciepło z powierzchni, do której jest ono oddawane przez chłodziwo. Podobno Intel był w stanie pozbyć się wentylatora, dzięki poprawieniu o 25–30 procent rozpraszania ciepła.
      Obecnie w notebookach systemy chłodzące umieszcza się pomiędzy klawiaturą a dolną częścią komputera, gdzie znajduje się większość komponentów wytwarzającyh ciepło. Intel miał ponoć zastąpić systemy chłodzące komorą parową, którą połączył z grafitową płachtą umieszczoną za ekranem, co pozwoliło na zwiększenie powierzchni wymiany ciepła.
      Z dotychczasowych doniesień wynika również, że nowy projekt Intela może być stosowany w urządzeniach, które można otworzyć maksymalnie pod kątem 180 stopni, nie znajdzie więc zastosowania w maszynach z obracanym ekranem typu convertible. Podobno jednak niektórzy producenci takich urządzeń donoszą, że wstępnie poradzili sobie z tym problemem i w przyszłości nowa technologia trafi też do laptopów z obracanymi ekranami.
      Niektórzy komentatorzy nie wykluczają, że Intel wykorzystał rozwiązania z technologii k-Core firmy Boyd, która wykorzystuje grafit do chłodzenia elektroniki w przemyśle satelitarnym, lotniczym i wojskowym.
      Obecnie na rynku są dostępne przenośne komputery bez wentylatorów, są to jednak zwykle ultrabooki czy mini laptopy. Pełnowymiarowych maszyn jest jak na lekarstwo i nie  są to rozwiązania o najmocniejszych konfiguracjach sprzętowych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Tegoroczna International Conference for Hight Performance Computing (SC19) nie przyniosła żadnych sensacyjnych informacji na temat TOP500, listy najpotężniejszych komputerów na świecie. Znacznie bardziej interesujące było to, co mówiono o systemach eksaskalowych, których budowa ma rozpocząć się w 2021 roku.
      Wielkimi wygranymi są tutaj ADM, Cray i Intel. Już teraz wiadomo, że firmy te będą tworzyły trzy eksaskalowe maszyny, których powstanie sfinansuje Departament Energii. Cray, należący obecnie do HP Enterprise, będzie odpowiedzialny za połączenia we wszystkich wspomnianych superkomputerach. Maszyna eksaskalowa to superkomputery zdolny do wykonania 1 eksaflopsa czyli 1 tryliona (1018) operacji zmiennoprzecinkowych na sekundę.
      Budową superkomputera Frontier, który stanie w Oak Ridge National Laboratory, zajmą się AMD i Cray. AMD dostarczy CPU i GPU. Zintegrowanie całości będzie zadaniem Craya. Z kolei maszyna Aurora, przeznaczona dla Argonne National Laboratory, ma zostać zbudowana przez Intela (GPU i GPU) oraz Craya (integracja). Trzeci z planowanych w najbliższych latach amerykańskich systemów eksaskalowych – El Capitán – ma zostać zbudowany przez Craya. Obecnie nie wiadomo, kto dostarczy doń procesorów.
      Na pierwszy rzut oka widać, że brakuje w tym towarzystwie dwóch potentatów rynku HPC (High Performance Computing) – IBM-a i Nvidii. Jednak jeśli nawet żadna z tych firm nie będzie zaangażowana w budowę El Capitana, to z pewnością nie zabraknie dla nich pracy na rynku superkomputerów.
      Jeszcze przed SC19 odbyła się konferencja zorganizowana przez Intela, na której koncern mówił o kościach, które rozwija na potrzeby Aurory. Wiemy, że zostaną one wykonane w 7-nanometrowym procesie. Nazwa kodowa procesora Xeon dla Aurory to Sapphire Rapids. Jednak uczestników konferencji bardziej zainteresował przyszły intelowski GPU – Xe HPC o nazwie kodowej Ponte Vecchio.
      Ponte Vecchio będzie miał wersję specjalnie na rynek HPC. Głównym zadaniem układów GPU przeznaczonych do zastosowań HPC jest przetwarzanie liczb zmiennoprzecinkowych pojedynczej i podwójnej precyzji, jednak nowy GPU Intela ma również wspierać formaty popularne na polu sztucznej inteligencji, takie jak INT8, BFloat16 i FP16. Intel wykorzysta również technologię pakowania układów EMIB, która pozwala na podłączenie GPU do interfejsu HBM (High Bandwidth Memory). Ponadto w Ponte Vecchio znajdziemy technologię Foveros 3D pozwalającą składać procesor na podobieństwo klocków i interkonekt XE Memory Fabric (XEMF), przez co CPU i GPU mają mieć dostęp do superszybkiej pamięci zwanej Rambo cache'em. Dzięki dużej ilości cache'u ma poprawić się skalowalność tak ambitnych projektów jak superkompuery eksaskalowe.
      Na potrzeby tych rozwiązań intel tworzy też nowe oprogramowanie oparte na nowym języku programowania Data Parallel C++ (DPC++). Bazuje on na standardzie SYCL z dodanymi przez Intela specyficznymi rozszerzeniami.
      Pojedynczy węzeł Aurory będzie zawierał 2 układy Xeon Sapphire Rapids oraz 6 Ponte Vecchio HPC GPU. Trzeba zauważyć, że Intel wziął na siebie bardzo ambitne zadanie. W ciągu dwóch lat musi bowiem mieć gotowe i przetestowane nowe oprogramowanie, nowy GPU wykonany według nowego procesu produkcyjnego i nowej technologii pakowania.
      W lepszej sytuacji jest AMD. Maszyna Frontier będzie korzystała z EPYC CPU i Radeon Instinct GPU. Firma już produkuje te kości. Obecnie pracuje nad ROCM, czyli odpowiedzią na CUDA Nvidii. ROCM będzie wspierało Tensor Flow i PyTorch. Obecnie AMD bardzo mocno inwestuje w rozwój tej platformy, a podczas SC19 przedstawiciele firmy zapowiedzieli poszerzenie ofery procesorów EPYC.
      Co jeszcze wiemy o przyszłych amerykańskich eksaskalowych komputerach?
      Budowana przez Craya maszyna El Capitán będzie stała z Lawrence Livermore National Laboratory. Jej maksymalna wydajność ma przekraczać 1,5 eksaflopsa, a komputer – wyposażony w zaawansowane możliwości modelowania, symulacji i sztucznej inteligencji bazujące na architekturze Shasta – będzie wykorzystywany do zadań związanych z bezpieczeństwem nuklearnym. Na jego zbudowanie przeznaczono 600 milionów USD, a maszyna ma zostać dostarczona pod koniec 2022 roku.
      Tworzony przez AMD i Craya Frontier ma ruszyć już w 2021 roku, a jego wydajność ma być wyższa niż 1,5 eksafolopsa. Superkomputer będzie wykorzystywany do wielu zadań związanych m.in. z badaniami nad rozpadem atomowym, badaniami klimatu, zostanie zaprzęgnięty do pracy w dziedzinie biomedycyny i inżynierii materiałowej. Również i on ma kosztować około 600 milionów USD.
      Jeśli zaś chodzi o Aurorę, to będzie się on zajmował badaniami nad fuzją jądrową, poszukiwał leków na nowotwory, wykorzystany zostanie przez chemików do badania procesów katalitycznych, wspomoże też nauki z dziedziny neurobiologii czy astrofizyki. Również i na tę maszynę przeznaczono 600 milionów dolarów. Jej wydajność ma przekraczać 1 eksaflops, a komputer ma być gotowy w 2021 roku.

      « powrót do artykułu
×
×
  • Create New...