Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

NSA znalazła w Windows 10 dziurę i... poinformowała o niej Microsoft

Recommended Posts

Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) odkryła w Windows 10 poważny błąd, który pozwala napastnikowi na przechwycenie komunikacji. Co zaskakujące, zamiast wykorzystać odkrycie do własnych celów, Agencja poinformowała o nim Microsoft. Koncern z Redmond właśnie wydał łatę, a w komunikacie wskazał NSA jako źródło informacji o dziurze.

Amit Yoran, dyrektor firmy Tenable, mówi, że to wyjątkowo rzadki, jeśli nie bezprecedensowy przypadek, by firma dowiadywała się o błędach w swoim oprogramowaniu od amerykańskich agend rządowych. Yoran wie, co mówi, gdyż był twórcą i dyrektorem zespołu szybkiego reagowania na cyberzagrożenia w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego.

NSA wydała oświadczenie, w którym informuje, że konsekwencje niezałatania luki są bardzo poważne i dalekosiężne. Microsoft wyjaśnia, że napastnik może wykorzystać dziurę do podrobienia certyfikatu cyfrowego. Cyberprzestępca może dzięki temu przeprowadzić atak typu „man-in-the-middle” i odszyfrować poufne informacje.

NSA i Microsoft nie chciały zdradzić, kiedy koncern został powiadomiony o błędzie. Neal Ziring, dyrektor ds. technicznych w wydziale ds. cyberbezpieczeństwa NSA zapewnił jedynie, że informacja taka została przekazana szybko.

Od kilku lat w USA obowiązuje opracowana przez Biały Dom procedura „Vulnerability Equities Process”. W jej ramach agendy rządowe, które odkryły dziury w oprogramowaniu, mają obowiązek rozważyć korzyści i zagrożenia wynikające z ich nieujawnienia producentom software'u i na tej podstawie mają podjąć decyzję o ewentualnym przekazaniu takich informacji.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Są różne opcje.
1) Dziura została wyszpiegowana u przeciwnika.

2) Dziura została wykorzystana przeciwko NSA.

3) Pan opiekujący się dziurą został zwolniony.

Share this post


Link to post
Share on other sites

Moim zdaniem wykryli podatność i oszacowali, że ryzyko wykrycia przez obcy wywiad albo kryminalistów jest wysokie. Nawet jeżeli wykrycie jest mało prawdopodobne, to jest to podatność klasy porównywalnej z Heartbleed z 2014, więc ryzyko wykorzystanie przeciwko rządowi czy sektorowi finansowemu jest wysokie.

Utrzymywanie podatność tego typu jest ryzykowane. Chińczycy i Rosjanie są bardzo dobrzy w te klocki. Północna Korea nie ma nic do stracenia i zrobiła z atakowania systemów finansowych gałąź gospodarki, a Iran jest mocno zmotywowany. Mogliby by teoretycznie załatać kilkaset tysięcy swoich systemów, ale jest to trudne i pozwoliłoby przeciwnikowi zidentyfikować podatność.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Microsoft zwolni kilkudziesięciu pracowników zatrudnionych na umowach-zleceniach. Stracą oni pracę na rzecz... sztucznej inteligencji, która będzie zajmowała się w portalu MSN publikowaniem najświeższych wiadomości. Umowy zostaną rozwiązane 30 czerwca. Pracownicy ci, 50 z USA i 27 z Wielkiej Brytanii, są obecnie odpowiedzialni za wybieranie, edytowanie i przygotowywanie newsow do publikacji.
      Przedstawiciele Microsoftu oświadczyli, że firma na bieżąco dokonuje zmian w sposobie prowadzeni biznesu. Dodali, że likwidacja stanowisk nie ma związku z pandemią.
      Nie od dzisiaj mówi się, że sztuczna inteligencja mogłaby wybierać gotowe informacje, a może nawet samodzielnie pisać własne krótkie teksty. Tutaj, prawdopodobnie po raz pierwszy w historii, mamy przykład dużego portalu internetowego, w którym ludzie tracą pracę przy redakcji tekstu i zostają zastąpieni automatem.
      Microsoft, kończąc współpracę z kilkudziesięcioma osobami i zastępując ich SI, chce z jednej strony przetestować możliwości sztucznej inteligencji na dużą skalę, z drugiej zaś liczy na obniżenie kosztów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Współzałożyciel Microsoftu, Bill Gates, zrezygnował z zasiadaniu w Radzie Dyrektorów koncernu. Biznesmen chce jeszcze więcej czasu poświęcać pracy dla Fundacji Billa i Melindy Gatesów, drugiej największej organizacji charytatywnej na świecie. Fundacja zajmuje się głównie pracami na rzecz ochrony zdrowia, rozwoju, edukacji i coraz bardziej angażuje się w walkę z globalnym ociepleniem.
      Po odejściu Gatesa Rada Dyrektorów Microsoftu będzie składała się z 12 osób.
      Bill Gates i Paul Allen założyli Microsoft w 1975 roku. W 1983 roku u Allena zdiagnozowanoa chłoniaka Hodgkina. Zrezygnował on wówczas z codziennej pracy w Microsofcie, zostając wiceprzewodniczącym zarządu. Zajął się głównie działalnością charytatywną. Zmarł w 2018 roku.
      Pod rządami Gatesa Microsoft stał się największą firmą software'ową na świecie. Gates był dyrektorem wykonawczym koncernu do roku 2000. Na stanowisku tym zastąpił go Steve Ballmer. Gates był przewodniczącym Rady Dyrektorów, ale coraz więcej czasu poświęcał Fundacji Gatesów. W 2014 roku CEO Microsoftu został Satya Nadella. Gates zrezygnował z funkcji dyrektora. Teraz odszedł z Rady.
      Gates pozostaje też największym indywidualnym udziałowcem Microsoftu. Obecnie ma nieco ponad 1% akcji. Stopniowo je wyprzedaje, by finansować swoją fundację i inne organizacje charytatywne.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W sterownikach graficznych Nvidii znaleziono liczne dziury, które umożliwiają przeprowadzenie DoS (denial of service), wykonanie złośliwego kodu oraz inne rodzaje ataków. Nvidia wydala już odpowiednie poprawki, które należy jak najszybciej zainstalować.
      Dziury występują przede wszystkim w sterownikach do procesorów GeForce, Quadro i Tesla dla systemu Windows.
      Najpoważniejsza dziura znajduje się w panelu sterowania grafiki, elemencie umożliwiającym użytkownikowi zmianę ustawień GPU. Nvidia informuje, że napastnik z lokalnym dostępem może doprowadzić do awarii systemu plików panelu sterowania, co pozwala mu albo na przeprowadzenie ataku DoS, albo na zwiększenie uprawnień. Lukę tę (CVE-2020-5957) oceniono na 8,4 w 10-stopniowej skali zagrożeń CVSS.
      Kolejna dziura (CVE-2020-5958), uznana za średnio poważną, również występuje w panelu kontrolnym. Użytkownik z dostępem lokalnym może dzięki niej zainstalować zmanipulowany plik DLL, dzięki czemu może przeprowadzić atak DOS, zyskać uprawnienia do wykonywania kodu, odczytania zastrzeżonych informacji.
      Obie dziury zostały załatane. Na poprawki czeka jeszcze wersja R440 dla procesora Tesla. Zostaną one udostępnione w przyszłym tygodniu.
      Liczne dziury znaleziono też w Virtual GPU Manager. To oprogramowanie pozwalające wielu wirtualnym maszynom na jednoczesny dostęp do tego samego procesora graficznego. Tutaj najpoważniejsza dziura (CVE-2020-5959) spowodowana jest nieprawidłową weryfikacją danych wejściowych, co pozwala na przeprowadzenie ataku DoS. Lukę tę oceniono na 7,8 w skali CVSS. Druga z luk występująca w tym oprogramowaniu, CVE-2020-5960, została oceniona jako średnio poważna. Również ona umożliwia DoS.
      Poprawione wersje sterowników można pobrać na stronie Nvidii.

      « powrót do artykułu
×
×
  • Create New...