Хорошая шутка про Meltdown:
Explaining #Meltdown to non-technical spouse.
“You know how we finish each other’s...”
“Sandwiches?”
“No, sentences. But you guessed ‘sandwiches’ and it was in your mind for an instant. And it was a password. And someone stole it while it was there, fleeting.”
“Oh, that IS bad.”
Explaining #Meltdown to non-technical spouse.
“You know how we finish each other’s...”
“Sandwiches?”
“No, sentences. But you guessed ‘sandwiches’ and it was in your mind for an instant. And it was a password. And someone stole it while it was there, fleeting.”
“Oh, that IS bad.”
Похоже, что Meltdown исправлен в macOS X 10.12 и 10.11
https://support.apple.com/en-gb/HT208331
Kernel
Available for: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact: An application may be able to read kernel memory
Description: Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.
CVE-2017-5754: Jann Horn of Google Project Zero, Werner Haas and Thomas Prescher of Cyberus Technology GmbH, and Daniel Gruss, Moritz Lipp, Stefan Mangard and Michael Schwarz from Graz University of Technology
Entry added January 4, 2018
https://support.apple.com/en-gb/HT208331
Kernel
Available for: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact: An application may be able to read kernel memory
Description: Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.
CVE-2017-5754: Jann Horn of Google Project Zero, Werner Haas and Thomas Prescher of Cyberus Technology GmbH, and Daniel Gruss, Moritz Lipp, Stefan Mangard and Michael Schwarz from Graz University of Technology
Entry added January 4, 2018
Apple Support
About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
This document describes the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan.
Cisco тоже доложилась о статусе своих продуктов в отношении Meltdown/Spectre, пообещала выпустить апдейты продуктов против этих уязвимостей и порекомендовала обновляться почаще https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
Брейкинг ньюс! Подвезли уязвимость для Xerox Alto (компьютера, которому 45 лет!). Уязвимость позволяет взламывать диски, защищенные паролем, и получать доступ к данным на диске. Есть подозрение, что вендор не станет выпускать апдейт для устройств с защитой от этой уязвимости 🙂
http://www.righto.com/2018/01/xerox-alto-zero-day-cracking-disk.html
http://www.righto.com/2018/01/xerox-alto-zero-day-cracking-disk.html
Righto
Xerox Alto zero-day: cracking disk password protection on a 45 year old system
We've been archiving a bunch of old Xerox Alto disk packs from the 1970s. A few of them turned out to be password-protected, so I needed ...
Полезный скрипт для проверки машин с Linux на предмет уязвимости к атаке Meltdown https://github.com/raphaelsc/Am-I-affected-by-Meltdown
GitHub
GitHub - raphaelsc/Am-I-affected-by-Meltdown: Meltdown Exploit / Proof-of-concept / checks whether system is affected by Variant…
Meltdown Exploit / Proof-of-concept / checks whether system is affected by Variant 3: rogue data cache load (CVE-2017-5754), a.k.a MELTDOWN. - raphaelsc/Am-I-affected-by-Meltdown
В компанию Intel, AMD и ARM подтянулись и IBM со своими процессорами IBM POWER. Компания пообещала обновление прошивок и операционных систем для своих платформ, которые должны исправить уязвимость.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
IBM PSIRT Blog
Potential Impact on Processors in the POWER Family - IBM PSIRT Blog
In January 2018, three security vulnerabilities were made public that allow unauthorized users to bypass the hardware barrier between applications and kernel memory. These vulnerabilities all make use of speculative execution to perform side-channel information…
У Apple какой-то бардак и неразбериха. Теперь упоминания про Sierra и El Capitan с фиксами Meltdown убрали из документа https://support.apple.com/en-gb/HT208331
Apple Support
About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
This document describes the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan.
Облачным сервисам, конечно, не позавидуешь после апдейтов для исправления meltdown
Какое-то время уже собирался написать, но все никак руки не доходили из-за историй с процессорами. Если у вас диск Western Digital с WDMyCloud, то у меня для вас очень плохие новости. Там обнаружены множественные уязвимости с возможностью удаленного исполнения кода и бэкдор с админскими входом. http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125
Больше уязвимостей в процессорах, и разных! Обнаружена уязвимость в fTMP - прошивке чипа AMD PSP, специальном процессоре, встроенном в ядро процессоров AMD. Паниковать не стоит, поскольку там какая-то сложная эксплуатация этой уязвимости с локальным доступом, и AMD начала выкатывать апдейты для своих процессоров с фиксом уже в середине декабря, но вообще тренд какой-то нехороший. Процессоров вокруг нас все больше, они все сложнее, и это становится вопросом времени, когда нас реально накроет какая-то серьезная жопа с этими процессорами. Ну, или не накроет. Вероятность 50/50 ;)
http://seclists.org/fulldisclosure/2018/Jan/12
http://seclists.org/fulldisclosure/2018/Jan/12
seclists.org
Full Disclosure: AMD-PSP: fTPM Remote Code Execution via crafted EK certificate
https://twitter.com/_MG_/status/949684949614907395
На видео - базовая демонстрация возможностей в виде шутки для запугивания коллег, например. Но вообще - возможность доставки payload для воровства информации, например.
На видео - базовая демонстрация возможностей в виде шутки для запугивания коллег, например. Но вообще - возможность доставки payload для воровства информации, например.
Twitter
_MG_
BadUSB Cable #2. HID attack through an Apple MacBook USB-C charger. Great for shared workspaces! Build info coming this month. Still working out some things. These cables work on just about any device with a USB port (Mac/Win/Linux, phones too)
Конечно, нужен физический доступ к разлоченному компьютеру, но все равно стремно
И снова здравствуйте! У большинства из вас продолжаются праздники, но уже подбирается паника по поводу того, что завтра начнутся трудо выебудни, так что немного полезной информации вам в ленту для постепенного погружения в рабочий режим (хотя тема с Meltdown/Spectre не давала вам расслабиться всю неделю). Например, сразу две интересные статьи о том, как сразу несколько команд одновременно пришли к обнаружению таких серьезных уязвимостей в процессорах:
https://cyber.wtf/2018/01/05/behind-the-scene-of-a-bug-collision/
и
https://www.wired.com/story/meltdown-spectre-bug-collision-intel-chip-flaw-discovery/
если вкратце, то "звезды сошлись", а точнее — наконец-то сошлось многолетнее знание о безопасности процессоров различных экспертов.
https://cyber.wtf/2018/01/05/behind-the-scene-of-a-bug-collision/
и
https://www.wired.com/story/meltdown-spectre-bug-collision-intel-chip-flaw-discovery/
если вкратце, то "звезды сошлись", а точнее — наконец-то сошлось многолетнее знание о безопасности процессоров различных экспертов.
cyber.wtf
Behind the scenes of a bug collision
Introduction In this blog post I’ll speculate as to how we ended up with multiple researchers arriving at the same vulnerabilities in modern CPU’s concurrently. The conclusion is that t…
Кстати, еще про Meltdown — сразу несколько важных моментов для пользователей Windows:
1. Апдейт для Windows 10 может не устанавливаться на некоторых компьютерах с чипсетами AMD. А если устанавливается, то компьютер после этого не загружается (успех!) — за ссылку спасибо читателю Евгению
https://www.windowslatest.com/2018/01/05/windows-10-kb4056892-16299-192-not-installing-error-0x800f0845/
А еще и с Windows 7 там тоже какие-то траблы, вот официальная информация от Microsoft по этому поводу
https://answers.microsoft.com/en-us/windows/forum/windows_7-update/stop-0x000000c4-after-installing-kb4056894-2018-01/f09a8be3-5313-40bb-9cef-727fcdd4cd56?auth=1&rtAction=1515190079156
2. а еще апдейт оказывается несовместим с некоторыми антивирусными продуктами, которые ломятся куда-то в область памяти ядра и вызывают BSOD.
разработчик антивирусного ПО должен добавить следующую запись в реестр
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
Data="0x00000000”
Без нее, если у вас установлен "несовместимый" антивирус, апдейт, исправляющий Meltdown, не поставится. более того, и ВСЕ ПОСЛЕДУЮЩИЕ обновления безопасности тоже не будут ставиться. Сюрприз!
https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
(я не проверял, но по слухам, если у вас на машине отключен Windows Defender, то апдейт тоже не будет автоматически ставиться. wtf?)
1. Апдейт для Windows 10 может не устанавливаться на некоторых компьютерах с чипсетами AMD. А если устанавливается, то компьютер после этого не загружается (успех!) — за ссылку спасибо читателю Евгению
https://www.windowslatest.com/2018/01/05/windows-10-kb4056892-16299-192-not-installing-error-0x800f0845/
А еще и с Windows 7 там тоже какие-то траблы, вот официальная информация от Microsoft по этому поводу
https://answers.microsoft.com/en-us/windows/forum/windows_7-update/stop-0x000000c4-after-installing-kb4056894-2018-01/f09a8be3-5313-40bb-9cef-727fcdd4cd56?auth=1&rtAction=1515190079156
2. а еще апдейт оказывается несовместим с некоторыми антивирусными продуктами, которые ломятся куда-то в область памяти ядра и вызывают BSOD.
разработчик антивирусного ПО должен добавить следующую запись в реестр
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
Data="0x00000000”
Без нее, если у вас установлен "несовместимый" антивирус, апдейт, исправляющий Meltdown, не поставится. более того, и ВСЕ ПОСЛЕДУЮЩИЕ обновления безопасности тоже не будут ставиться. Сюрприз!
https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
(я не проверял, но по слухам, если у вас на машине отключен Windows Defender, то апдейт тоже не будет автоматически ставиться. wtf?)
Windows Latest
Windows 10 KB4056892 (16299.192) fails to install with error 0x800f0845
Microsoft yesterday began rolling out a new Windows 10 cumulative update to address a critical vulnerability. It appears that Windows 10 KB4056892 won't install on some PCs with error 0x800f0845.