Перейти к публикации
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Все выпущенные за последние 6 лет Android-устройства подвержены опасной уязвимости

    DiW
    Автор: DiW,
    Практически все гаджеты на базе ОС Android, выпущенные с 2012 года, подвержены уязвимости под названием RAMpage (CVE-2018-9442). Проблема, обнаруженная международной группой исследователей из нескольких университетов, является вариацией другой уязвимости – Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра. Метод эксплуатации Rowhammer заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах RAMpage нарушает изоляцию между различными приложениями и операционной системой. Хотя обычно у приложений нет разрешения на чтение данных других программ, вредоносное приложение может проэксплуатировать RAMpage, получить права администратора и доступ к контенту на устройстве, в том числе к паролям, хранимым в браузере или менеджере паролей, личным фотографиям, электронным письмам, сообщениям, рабочим документам и пр. Уязвимость RAMpage была обнаружена в подсистеме ION — драйвере памяти, используемом в Android, начиная с версии 4.0 Ice Cream Sandwich. В настоящее время исследователи находятся в процессе изучения уязвимости. По их мнению, проблема распространяется на Android-гаджеты, но может затрагивать и устройства Apple, домашние компьютеры и облачные серверы. Как отмечается, самостоятельно обнаружить вмешательство в работу памяти невозможно. Специалисты протестировали атаку только на смартфоне LG4, но уверены, что уязвимость потенциально распространяется на устройства, поставляемые с памятью LPDDR2, LPDDR3 или LPDDR4, то есть практически все мобильные устройства, вышедшие с 2012 года. Эксперты также опубликовали инструмент GuardION для снижения риска эксплуатации RAMpage. Подробнее: https://www.securitylab.ru/news/494174.php Практически все гаджеты на базе ОС Android, выпущенные с 2012 года, подвержены уязвимости под названием RAMpage (CVE-2018-9442). Проблема, обнаруженная международной группой исследователей из нескольких университетов, является вариацией другой уязвимости – Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра.   Метод эксплуатации Rowhammer заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах   RAMpage нарушает изоляцию между различными приложениями и операционной системой. Хотя обычно у приложений нет разрешения на чтение данных других программ, вредоносное приложение может проэксплуатировать RAMpage, получить права администратора и доступ к контенту на устройстве, в том числе к паролям, хранимым в браузере или менеджере паролей, личным фотографиям, электронным письмам, сообщениям, рабочим документам и пр.   Уязвимость RAMpage была обнаружена в подсистеме ION — драйвере памяти, используемом в Android, начиная с версии 4.0 Ice Cream Sandwich. В настоящее время исследователи находятся в процессе изучения уязвимости. По их мнению, проблема распространяется на Android-гаджеты, но может затрагивать и устройства Apple, домашние компьютеры и облачные серверы. Как отмечается, самостоятельно обнаружить вмешательство в работу памяти невозможно.   Специалисты протестировали атаку только на смартфоне LG4, но уверены, что уязвимость потенциально распространяется на устройства, поставляемые с памятью LPDDR2, LPDDR3 или LPDDR4, то есть практически все мобильные устройства, вышедшие с 2012 года.   Эксперты также опубликовали инструмент GuardION для снижения риска эксплуатации RAMpage.   securitylab.ru

    Представлен способ обхода защиты от атак Spectre в браузерах

    DiW
    Автор: DiW,
    Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код, с помощью которого смогли извлечь важные данные из защищенной области памяти браузеров Microsoft Edge, Apple Safari и Google Chrome. Атака оказалась неэффективной против Mozilla Firefox, поскольку в браузере реализованы иные защитные меры.   Вариант Spectre v1 - единственная уязвимость из семейства Meltdown/Spectre, которую возможно проэксплуатировать через браузер. Меры по снижению риска атак Spectre v1 варьируются от браузера к браузеру, но в основном изменения включают функцию изолирования сайтов друг от друга для размежевания данных между сервисами (проекты на базе Chromium), снижение точности источников времени (performance.now()), отключение функции SharedArrayBuffer (Firefox, Edge) и пр.   Однако исследователям удалось обойти ряд защитных мер и прочитать данные в памяти Chrome, Edge и Safari. Теоретически, с помощью атаки Spectre v1 возможно получить доступ к информации, которой обмениваются разные страницы и процессы браузера, например, к файлам cookie, сохраненным паролям и т.д.   Извлечение данных с помощью экспериментального PoC-кода происходит довольно медленно, однако цель экспертов заключалась не в создании метода атаки, а в изучении эффективности защитных мер. По словам специалистов, защита существенно замедляет атаки Spectre v1, но недостаточно эффективна для их предотвращения, следовательно, нужны более надежные решения.   securitylab.ru

    Шпионский супермобиль способен взломать iOS- и Android-устройства на расстоянии 500 м

    DiW
    Автор: DiW,
    Кипрская компания WiSpear объявила о создании микроавтобуса, оборудованного технологиями нового поколения для сбора информации и способного взломать мобильные устройства под управлением ОС от Apple и Google на расстоянии 500 м. Как сообщает Forbes, стоимость транспортного средства составляет от $3,5 млн до $5 млн, и, если верить производителю, микроавтобус уже вызвал интерес у потенциальных покупателей.   SpearHead 360 оснащен 24 антеннами для подключения к атакуемому устройству. Как только нужное устройство выбрано, SpearHead 360 вынуждает его подключиться к своим приборам для перехвата Wi-Fi-соединения, используя один из четырех доступных способов. Далее с помощью атаки «человек посередине» микроавтобус начинает «копаться» в мобильном устройстве в поисках данных.   В распоряжении SpearHead 360 имеются четыре варианта вредоносного ПО для различных ОС, в том числе для iOS и Android. По словам производителя, у микроавтобуса есть доступ к базе данных неизвестных уязвимостей (уязвимостей нулевого дня) в iOS и Android. Более того, SpearHead 360 может атаковать все устройства жертвы одновременно. К примеру, если атакуемый объект сидит в кафе, работает с Mac и держит при себе Android-смартфон и Windows-планшет, находящаяся поблизости машина взломает все три гаджета.   SpearHead 360 был представлен в нынешнем месяце на конференциях ISS World и Eurosatory. Пока что заказов на него не поступало, однако, по уверению производителя, к концу календарного года ему удастся продать 2-4 микроавтобуса.   securitylab.ru

    Власти Китая могут использовать дронов-голубей для слежки за гражданами

    DiW
    Автор: DiW,
    Правительство КНР разрабатывает программу под кодовым названием «Голубь» по созданию имитирующих поведение птиц дронов. В настоящее время тестовые испытания уже были проведены в некоторых регионах Китая для слежки за населением в определенных районах, сообщает издание South China Morning.   Данный тип дронов может имитировать движения крыльев, плавно набирать высоту и делать резкие движения в воздухе. Помимо этого, они практически незаметны для человеческого глаза и радаров.   Дрон оснащен камерой, спутниковым передатчиком и датчиком местоположения. Как сообщают источники South China Morning, в настоящее время проведено уже более 2 тыс. тестовых полетов на границе с Монголией, Россией, Казахстаном, а также в Синьцзян-Уйгурском автономном районе.   securitylab.ru

    Аккумуляторы смартфонов могут раскрыть активность пользователей

    DiW
    Автор: DiW,
    Международная команда исследователей безопасности из США и Израиля обнаружила новый метод атаки по сторонним каналам, позволяющий отслеживать активность пользователей путем анализа потребления энергии.   По словам специалистов, «вредоносная батарея» может собрать достаточно информации о энергопотребляющих компонентах телефона для отслеживания активности.   В ходе исследования эксперты внедрили в батарею микроконтроллер для анализа перепадов мощности на входе и выходе с частотой дискретизации 1 кГц.   Батарея представляет собой очень привлекательный вектор атаки, поскольку злоумышленники могут определить все действия на устройстве. Хакеры могут сопоставлять потоки мощности с нажатиями клавиш, контекстом нажатия клавиши (например, при посещении web-сайта) и «событиями, которые предшествовали или следовали за ним», например, фотографированием или телефонным звонком.   «Вместе эти данные создают полную картину активности пользователя, резко увеличивая эффективность отдельных атак», - отметили исследователи.   В то же время атака сложна в исполнении, так как требует физического доступа к устройству, модифицированной батареи и автономного искусственного интеллекта для анализа мощности.   securitylab.ru

    Обновление WebAssembly может сделать патчи для Meltdown и Spectre бесполезными

    DiW
    Автор: DiW,
    Обновление стандарта WebAssembly может сделать бесполезными часть патчей, исправляющих уязвимости Meltdown и Spectre, сообщил исследователь безопасности из компании Forcepoint Джон Бергбом (John Bergbom).   WebAssembly (WA или Wasm) - новая технология, которая была выпущена в прошлом году и в настоящее время поддерживается во всех основных браузерах, таких как Chrome, Edge, Firefox и Safari. Технология представляет собой компактный двоичный язык, который браузер преобразует в машинный код и запускает его непосредственно на центральном процессоре.   Разработчики браузеров создали WebAssembly для повышения скорости и производительности кода JavaScript, однако в качестве дополнительной функции они также разработали способ переноса кода с других языков, таких как C, C ++ и другие, в Wasm.   Как полагает исследователь, у WebAssembly может быть еще одна побочная функция.   «Как только Wasm получит поддержку потоков с разделяемой памятью, могут быть созданы очень точные таймеры, которые могут сделать возможными атаки по сторонним каналам в браузере», - отметил специалист.   Когда Meltdown и Spectre были обнаружены в январе текущего года, исследователи опубликовали PoC-код, который злоумышленник мог использовать для эксплуатации данных уязвимостей удаленно через браузер. Данный код использовал внутренние встроенные функции браузеров для измерения временных интервалов, таких как «SharedArrayBuffer» и «performance.now ()».   Производители браузеров, таких как Firefox и Chrome, сразу же отреагировали, выпустив обновления, которые снижали точность таймеров в данных функциях.   Однако, по словам эксперта, после того, как поддержка потоков будет добавлена в WebAssembly, исправления для браузеров станут бесполезны, поскольку у злоумышленников появится новый способ измерения точного времени через WebAssembly.   securitylab.ru

    Атака на процессоры Intel позволяет извлекать ключи шифрования

    DiW
    Автор: DiW,
    Исследователи Амстердамского свободного университета (Нидерланды) представили новую атаку по сторонним каналам на процессоры Intel, позволяющую извлекать ключи шифрования и другую конфиденциальную информацию из приложений. Как сообщает The Register, специалисты опубликуют свое исследование на следующей неделе.   По словам ученых, им удалось успешно осуществить атаки на десктопный процессор Intel Skylake Core i7-6700K, серверный процессор Intel Broadwell Xeon E5-2620 v4 и процессоры на базе микроархитектуры Coffee Lake и извлечь ключи шифрования в 99,8%, 98,2% и 99,8% случаев соответственно.   Исследователи разработали код, способный получать от другой программы 256-битный ключ шифрования, используемый для криптографической подписи данных, во время выполнения этой программой операции подписи с использованием реализации libgcrypt Curve 25519 EdDSA. На определение каждого ключа с помощью ПО с использованием машинного обучения и брутфорс-атак у исследователей ушло примерно 17 секунд.   Техника получила название TLBleed, поскольку предполагает атаку на буфер быстрого преобразования адреса TLB. Техника основывается на использовании реализованной в современных процессорах Intel технологии Hyper-Threading. Процессоры имеют несколько ядер, каждое из которых отдельно вызывает и выполняет код из памяти. С Hyper-Threading ядро может выполнять несколько (обычно два) потоков одновременно. То есть, два потока запускаются ядром одновременно и имеют с ним общую инфраструктуру.   Если ОС «говорит» ядру запустить поток в одной программе и еще один в другой, один поток может следить за другим по тому, как он получает доступ к ресурсам процессора. Таким образом, одна программа может получить доступ к конфиденциальным данным другой. То есть, вредоносное ПО вполне может извлекать ключи шифрования, скажем, почтового клиента, и использовать их для расшифровки сообщений.   securitylab.ru

    Пользователи криптовалютного кошелька Nano Wallet могут потерять все свои средства

    DiW
    Автор: DiW,
    Команда разработчиков недавно вышедшего криптовалютного кошелька Nano Wallet порекомендовала пользователям немедленно вывести все хранящиеся в нем сбережения в связи с обнаружением уязвимости.   Уязвимость была обнаружена спустя несколько часов после выхода программы и заключалась в использовании ненадежного генератора случайных чисел. Команда разработчиков немедленно приступила к устранению уязвимости.   Позднее представители Nano Wallet создали тему на Reddit, в которой заявили, что на самом деле уязвимость не представляла реальной опасности, так как для успешной эксплуатации на смартфоне потенциальной жертвы должно было быть установлено вредоносное ПО с доступом к адресному пространству памяти. Однако при обращении к данному пространству вредонос раскрывал бы свое присутствие на системе.   На момент публикации новости сообщение на Reddit удалено разработчиками.   securitylab.ru

  • Сейчас в сети (Полный список)

  • Авторизоваться на сайте

    Авторизация

  • Темы

  • Статистика портала

    • Всего тем
      10 985
    • Всего сообщений
      29 573
    • Всего пользователей
      1 372
    • Рекорд онлайна
      1 414
      06.04.2018 15:10

    Новый пользователь
    zaq111
    Регистрация 18.07.2018 10:13
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.