Jump to content
Forum Kopalni Wiedzy
  • ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.

  • Similar Content

    • By KopalniaWiedzy.pl
      Poważny błąd pozwala na przeprowadzenie zdalnego ataku na urządzenia z systemem Linux. Dziura znajduje się w sterowniku RTLWIFI, który jest używany przez układy Wi-Fi firmy Realtek działające pod kontrolą Linuksa. Dziura pozwala na wywołanie błędu przepełnienia bufora za pomocą sygnału Wi-Fi. Napastnik, wykorzystując urządzenie znajdujące się w zasięgu sygnału Wi-Fi od celu może doprowadzić co najmniej do awarii systemu operacyjnego. Niewykluczone, że może też przejąć całkowitą kontrolę na systemem ofiary. Błąd występuje we wszystkich jądrach Linuksa od wersji 3.10.1 z 2013 roku.
      To poważna dziura. Jeśli pod kontrolą Linuksa używasz sterownika dla urządzeń Wi-Fi firmy Realtek, to napastnik może wywołać w systemie błąd przepełnienia bufora, ostrzega Nico Waisman, główny inżynier ds. bezpieczeństwa w serwisie Github.
      Dziura zyskała oznaczenie CVE-2019-17666. Przed dwoma dniami zaproponowano łatkę, która w najbliższych dniach lub tygodniach powinna zostać udostępniona użytkownikom.
      Waisman mówi, że nie opracował jeszcze prototypowego kodu atakującego. Wciąż nad nim pracuję. Zajmie mi to trochę czasu (o ile jego stworzenie w ogóle będzie możliwe). Teoretycznie tego typu błąd powinno dać się wykorzystać, mówi.
      Poważnym problemem jest fakt, że do przeprowadzenia ataku nie jest wymagana żadna interakcja ze strony użytkownika. Wystarczy, że urządzenie napastnika znajduje się w zasięgu Wi-Fi, a na urządzeniu ofiary mamy włączoną sieć lokalną i wadliwy sterownik. Ataku nie można przeprowadzić, gdy Wi-Fi jest wyłączone, ani gdy działa pod kontrolną sterownika innego producenta niż Realtek. Najprawdopodobniej błąd występuje też w urządzeniach z Androidem.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre.
      Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów.
      Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD.
      Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom.
      Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie.
      SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem.
      W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Przed trzema dniami magazyn „Variety” poinformował, że w Los Angeles wielu specjalistów zajmujących się obróbką programów telewizyjnych czy filmów nie mogło uruchomić swoich stacji roboczych. Pojawiły się spekulacje, że doszło do ataku na maszyny Mac Pro, szczególnie zaś na użytkowników oprogramowania Avid Media Composer, z których często korzysta przemysł rozrywkowy. Prawda okazała się jednak bardziej banalna, niż atak cyberprzestępców. Przyczyną problemów okazała się wadliwa aktualizacja dla przeglądarki Chrome.
      Jak poinformował Google, po jej zainstalowniu doszło do wyłączenia mechanizmów dbających o integralność systemu operacyjnego oraz pojawiły się inne liczne błędy, w tym uszkodzenie systemu plików. Komputery przestały się uruchamiać. "Wstrzymaliśmy rozpowszechnianie poprawki i pracujemy nad rozwiązaniem", poinformowano na blogu Google'a.
      SIP (System Integrity Protection) to mechanizm, który w macOS zagościł w 2015 roku. Chroni on integralność systemu m.in. uniemożliwiając usuwanie i modyfikacje pewnych plików i katalogów. Prawo do takich działań mają tylko niektóre autoryzowane procesy. Wydaje się, że poprawka dla Chrome'a próbowała modyfikować system plików macOS-a chroniony przez SIP. Jeśli SIP był włączony – a jest uruchomiony domyślnie – zapobiegał takiej modyfikacji. Jednak tam, gdzie SIP wyłączono dochodziło do takich zmian, które uniemożliwiały uruchomienie systemu. Szczególnie duże problemy stwarzało usunięcie dowiązania symbolicznego do folderu /var.
      Przyczyną, dla którego problemy dotknęły tak wielu użytkowników Avid Media Composer jest fakt, że aby móc używać kart graficznych firm trzecich muszą oni wyłączyć SIP.
      Google przygotował instrukcję opisującą, w jaki sposób uruchomić komputery, które ucierpiały w wyniku zainstalowania aktualizacji. Obecnie nie wiadomo, kiedy ukaże się jej dobrze działająca wersja.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
      Błąd został odkryty przez Center for IT-Security, Privacy and Accountability (CISPA), które natychmiast poinformowało o tym Bluetooth oraz takie firmy jak Amazon, Apple, Cisco, Intel czy Microsoft.
      Luka ochrzczona KNOB (Key Negotiation of Bluetooth) występuje w urządzeniach z Bluetooth Classic w wersji od 1.0 do 5.1. Narażone na atak są więc urządzenia z BR/EDR, a te, które wykorzystują Bluetooth Low Energy (BLE), jak np. słuchawki AirPods, są bezpieczne.
      Jak ostrzegają specjaliści, szczególnie narażone są smartfony, a przede wszystkim proces parowania urządzeń, który może zostać zakłócony przez napastnika. Ten, po zdobyciu klucza, może przechwytywać dane wymieniane pomiędzy sparowanymi urządzeniami.
      Na szczęście, ze względu na zasięg Bluetooth, atak jest o tyle mało prawdopodobnny, że napastnik musi znajdować się w pobliżu. Jeśli jednak już przechwyci komunikację pomiędzy urządzeniami, to ich właściciele nie będą w stanie tego zauważyć.
      Na razie wiadomo, że Apple, Microsoft, Blackberry, Cisco i Google opublikowały odpowiednie łaty oraz porady, w jaki sposób uchronić się przed atakiem.

      « powrót do artykułu
×
×
  • Create New...