Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

NSA znalazła w Windows 10 dziurę i... poinformowała o niej Microsoft

Recommended Posts

Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) odkryła w Windows 10 poważny błąd, który pozwala napastnikowi na przechwycenie komunikacji. Co zaskakujące, zamiast wykorzystać odkrycie do własnych celów, Agencja poinformowała o nim Microsoft. Koncern z Redmond właśnie wydał łatę, a w komunikacie wskazał NSA jako źródło informacji o dziurze.

Amit Yoran, dyrektor firmy Tenable, mówi, że to wyjątkowo rzadki, jeśli nie bezprecedensowy przypadek, by firma dowiadywała się o błędach w swoim oprogramowaniu od amerykańskich agend rządowych. Yoran wie, co mówi, gdyż był twórcą i dyrektorem zespołu szybkiego reagowania na cyberzagrożenia w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego.

NSA wydała oświadczenie, w którym informuje, że konsekwencje niezałatania luki są bardzo poważne i dalekosiężne. Microsoft wyjaśnia, że napastnik może wykorzystać dziurę do podrobienia certyfikatu cyfrowego. Cyberprzestępca może dzięki temu przeprowadzić atak typu „man-in-the-middle” i odszyfrować poufne informacje.

NSA i Microsoft nie chciały zdradzić, kiedy koncern został powiadomiony o błędzie. Neal Ziring, dyrektor ds. technicznych w wydziale ds. cyberbezpieczeństwa NSA zapewnił jedynie, że informacja taka została przekazana szybko.

Od kilku lat w USA obowiązuje opracowana przez Biały Dom procedura „Vulnerability Equities Process”. W jej ramach agendy rządowe, które odkryły dziury w oprogramowaniu, mają obowiązek rozważyć korzyści i zagrożenia wynikające z ich nieujawnienia producentom software'u i na tej podstawie mają podjąć decyzję o ewentualnym przekazaniu takich informacji.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Są różne opcje.
1) Dziura została wyszpiegowana u przeciwnika.

2) Dziura została wykorzystana przeciwko NSA.

3) Pan opiekujący się dziurą został zwolniony.

Share this post


Link to post
Share on other sites

Moim zdaniem wykryli podatność i oszacowali, że ryzyko wykrycia przez obcy wywiad albo kryminalistów jest wysokie. Nawet jeżeli wykrycie jest mało prawdopodobne, to jest to podatność klasy porównywalnej z Heartbleed z 2014, więc ryzyko wykorzystanie przeciwko rządowi czy sektorowi finansowemu jest wysokie.

Utrzymywanie podatność tego typu jest ryzykowane. Chińczycy i Rosjanie są bardzo dobrzy w te klocki. Północna Korea nie ma nic do stracenia i zrobiła z atakowania systemów finansowych gałąź gospodarki, a Iran jest mocno zmotywowany. Mogliby by teoretycznie załatać kilkaset tysięcy swoich systemów, ale jest to trudne i pozwoliłoby przeciwnikowi zidentyfikować podatność.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Badacze z Singapuru poinformowali o zidentyfikowaniu luk w ponad 480 urządzeniach Bluetooth w tym bransoletkach do fitnessu, urządzeniach medycznych czy urządzeniach z gatunku "smart home". Błędy znaleziono w SKD Bluetooth Low Energy (BLE) mogą zostać wykorzystane do wywołania awarii lub uzyskania przez napastnika prawa do odczytu i zapisu danych.
      Zestaw 12 dziur, nazwany przez badaczy Sweyntooth, występuje w urządzeniach wielu dużych producentów, takich jak Texas Instruments, Dialog Semiconductors, STMicroelectronics, Microchip, NXP, Cypress czy Telink Semiconductor.
      Naukowcyz Singapore University of Technology and Design donoszą, że błędy występują m.in. w smartwatchach Fitbit Inspire, urządzeniach Eve Systems, August Smart Lock, CubiTag, eGee Touch i wielu innych.
      Badacze już poinformowali producentów urządzeń, a wielu z nich przygotowało odpowiednie poprawki. Część urządzeń instaluje je samodzielnie, problem jednak w tym, że nie wszystkie. Głównym wyzwaniem będzie upewnienie się, że osoby, które powinny ręcznie zaktualizować swoje oprogramowanie, rzeczywiście to zrobiły. Pocieszeniem może być fakt, że ataku na wspomniane dziury nie da się dokonać za pośrednictwem internetu. Napastnik musi znajdować się w bezpośrednim sąsiedztwie atakowanego urządzenia.
      Jednak największym zmartwieniem naukowców są urządzenia medyczne. Ataky można bowiem dokonać na rozruszniki serca, monitory poziomu glukozy oraz urządzenia aplikujące leki. Tymczasem dziury pozwalają na doprowadzenie do ich awarii, wymuszenie restartu i zablokowanie ich czy przyjęcie nad nimi kontroli. Ten ostatni sposób ataku stanowi dla chorych najwieksze zagrożenie.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu Microsoft pokazał, jak będzie wyglądała jego najnowsza konsola Xbox X. Teraz z firmowego bloga możemy dowiedzieć się znacznie bardziej interesujących rzeczy – jak będzie zbudowana wewnątrz.
      Już od ubiegłego roku wiemy, że koncern z Redmond miał zamiar wykorzystać w Project Scarlett (taką roboczą nazwę nosiła konsola) układy Zen 2 firmy AMD. Teraz firma chwali się, że CPU nowej konsoli będzie 4-krotnie silniejszy od CPU Xbox One, natomiast 12-teraflopsowy GPU zapewni 8-krotnie więcej mocy obliczeniowej niż układ graficzny z oryginalnego Xboksa One. Wiemy też, że GPU będzie bazował na opracowanej przez AMD mikroarchitekturze RDNA 2. To kolejna, udoskonalona wersja architektury RDNA, o której krążą pogłoski, że jest nawet o 50% bardziej wydajna niż RDNA 1, a przy tym nie potrzebuje więcej mocy.
      Dla dotychczasowych użytkowników Xboka bardzo ważną informacją jest kompatybilność najnowszej konsoli z dotychczas opublikowanymi grami. Jak zapewnia Microsoft, wszystkie gry, które można obecnie uruchomić na konsoli Xbox One w tym kompatybilne z nią gry dla Xbox 360 i oryginalnego Xboksa, będzie można wykorzystać też na Xbox X. Co więcej, koncern twierdzi, że będą się one charakteryzowały bardziej stabilną prędkością odświeżania ramki, szybszym czasem ładowania, poprawioną rozdzielczością i wiernością odtwarzania szczegółów.
      Ponadto Microsoft ogłosił też rozpoczęcie programu o nazwie Smart Delivery. Ma on, dać użytkownikowi gwarancję, że raz kupiona gra, niezależnie od tego czy uruchomiona na Xbox One czy na Xbox X, będzie właściwą wersją dla konsoli, na której jest używana. Przypomina to już istniejący mechanizm, dzięki któremu konsola Xbox One X automatycznie pobiera pakiety zwiększające rozdzielczość gier oryginalnie napisanych dla Xbox One. Rozszerzenie takiej możliwości również na Xbox X oznacza, że twórcy gier będą mogli przygotować dodatkowe pakiety, dzięki którym ich gra wykorzysta bardziej zaawansowane mechanizmy Xbox X (jak np. dysk SSD czy ulepszony ray-tracing), bez konieczności przygotowywania osobnej wersji gry dla Xbox X.
      W opublikowanym wpisie koncern stwierdza też, że dzięki GDDR6 RAM oraz SSD nowej generacji, który prawdopodobnie będzie działał jak wirtualna pamięć RAM, możliwa będzie niemal natychmiastowa kontynuacja wielu wstrzymanych gier. Taka możliwość istnieje też w Xbox One, jednak natychmiastowa kontynuacja jest możliwa tylko w przypadku ostatniej używanej gry.
      Interesująco brzmią również słowa o wykorzystaniu mechanizmu dynamicznej regulacji opóźnienia danych wejściowych, który wykorzystuje własny wydajny bezprzewodowy protokół komunikacyjny do synchronizacji danych wejściowych z tym, co jest wyświetlane na ekranie. Ma to zapewnić graczowi jeszcze bardziej precyzyjną i realistyczną kontrolę.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amazon planuje powołać prezydenta Trumpa na świadka w pozwie przeciwko Pentagonowi. Koncern Bezosa twierdzi, że Pentagon nieuczciwie przyznał Microsoftowi kontrakt JEDI o wartości 10 miliardów dolarów. Zdaniem Amazona prezydent był osobiście zaangażowany w rozstrzygnięcie, a jego celem było uniemożliwienie przyznania kontraktu Amazonowi.
      Jak twierdzi w swojej autobiografii były sekretarz obrony, James Mattis, Trump osobiście prosił go by wyrzucić Amazon z grona firm starających się o przyznanie kontraktu.
      Jako, że Mattis nie był już sekretarzem obrony podczas ostatnich miesięcy przed przyznaniem kontraktu, Amazon chce też powołać na świadka obecnego sekretarza, Marka Espera.
      Amazon argumentuje, że bez przesłuchania prezydenta przed sądem nie będzie możliwe obiektywne i pełne zweryfikowanie twierdzeń, wysuwanych w sądowym wniosku przez firmę.
      Prezydent Trump wielokrotnie wyrażał swoją wolę wykorzystywania funkcji prezydenta i naczelnego dowódcy do wpływania na działania rządu, w tym na zakupy dokonywane przez agendy rządowe, w celach osobistych, stwierdził rzecznik prasowy Amazona. Pytanie brzmi, czy należy pozwalać prezydentowi Stanów Zjednoczonych na wykorzystywanie budżetu Departamentu Obrony do własnych celów osobistych i politycznych dodał.
      Faktem jest, że przyznanie kontraktu JEDI było sporym zaskoczeniem dla wielu specjalistów. Uważali oni bowiem, że pewnym zwycięzcą przetargu na Joint Enterprise Defense Infrastrukture jest Amazon. Faktem jest też, że prezydent Trump nie lubi Jeffa Bezosa, założyciela i dyrektora Amazona.
      W ubiegłym miesiącu Amazon złożył do sądu wniosek, w którym prosi, by ten nakazał Microsoftowi wstrzymanie wszelkich prac nad realizacją kontraktu do czasu, aż sąd rozstrzygnie pozew Amazona.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji.
      Dziura odkryta przez naukowców z University of Michigan i University of Adelaide występuje we wszystkich procesorach od architektury SkyLake po Coffee Lake powstałych przed rokiem 2019. Wiadomo, że nie występuje ona w procesorach AMD, ale badacze nie wykluczają, że jest obecna w układach IBM-a i ARM.
      Jak zauważyli eksperci gdy dane są pobierane z cache'u L1 często trafiają do buforów, z których mogą zostać wykradzione przez napastnika. Bardzo atrakcyjnym elementem CacheOut jest fakt, że napastnik może zdecydować, które dane z L1 zostaną umieszczone w buforze, skąd dokona kradzieży. Specjaliści wykazali, że możliwy jest wyciek danych mimo wielu różnych zabezpieczeń. w tym zabezpieczeń pomiędzy wątkami, procesami, wirtualnymi maszynami, przestrzenią użytkownika a jądrem systemu.
      Intel, który o problemie został poinformowany już w ubiegłym roku, sklasyfikował lukę L1D Eviction Sampling/CVE-2020-0549/INTEL-SA-00329 jako średnio poważną i przygotował odpowiednie poprawki. Odpowiedni mikrokod zostanie upubliczniony a nwjbliższym czasie. Tymczasowym obejściem problemu jest wyłączenie wielowątkowości lub wyłączenie rozszerzenia TSX.

      « powrót do artykułu
×
×
  • Create New...