Информация опасносте
19.2K subscribers
625 photos
10 videos
39 files
4.32K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Хорошая шутка про Meltdown:

Explaining #Meltdown to non-technical spouse.
“You know how we finish each other’s...”
“Sandwiches?”
“No, sentences. But you guessed ‘sandwiches’ and it was in your mind for an instant. And it was a password. And someone stole it while it was there, fleeting.”
“Oh, that IS bad.”
Похоже, что Meltdown исправлен в macOS X 10.12 и 10.11
https://support.apple.com/en-gb/HT208331

Kernel
Available for: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact: An application may be able to read kernel memory
Description: Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.
CVE-2017-5754: Jann Horn of Google Project Zero, Werner Haas and Thomas Prescher of Cyberus Technology GmbH, and Daniel Gruss, Moritz Lipp, Stefan Mangard and Michael Schwarz from Graz University of Technology
Entry added January 4, 2018
Cisco тоже доложилась о статусе своих продуктов в отношении Meltdown/Spectre, пообещала выпустить апдейты продуктов против этих уязвимостей и порекомендовала обновляться почаще https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
Брейкинг ньюс! Подвезли уязвимость для Xerox Alto (компьютера, которому 45 лет!). Уязвимость позволяет взламывать диски, защищенные паролем, и получать доступ к данным на диске. Есть подозрение, что вендор не станет выпускать апдейт для устройств с защитой от этой уязвимости 🙂
http://www.righto.com/2018/01/xerox-alto-zero-day-cracking-disk.html
В компанию Intel, AMD и ARM подтянулись и IBM со своими процессорами IBM POWER. Компания пообещала обновление прошивок и операционных систем для своих платформ, которые должны исправить уязвимость.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Облачным сервисам, конечно, не позавидуешь после апдейтов для исправления meltdown
Какое-то время уже собирался написать, но все никак руки не доходили из-за историй с процессорами. Если у вас диск Western Digital с WDMyCloud, то у меня для вас очень плохие новости. Там обнаружены множественные уязвимости с возможностью удаленного исполнения кода и бэкдор с админскими входом. http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125
Больше уязвимостей в процессорах, и разных! Обнаружена уязвимость в fTMP - прошивке чипа AMD PSP, специальном процессоре, встроенном в ядро процессоров AMD. Паниковать не стоит, поскольку там какая-то сложная эксплуатация этой уязвимости с локальным доступом, и AMD начала выкатывать апдейты для своих процессоров с фиксом уже в середине декабря, но вообще тренд какой-то нехороший. Процессоров вокруг нас все больше, они все сложнее, и это становится вопросом времени, когда нас реально накроет какая-то серьезная жопа с этими процессорами. Ну, или не накроет. Вероятность 50/50 ;)

http://seclists.org/fulldisclosure/2018/Jan/12
https://twitter.com/_MG_/status/949684949614907395

На видео - базовая демонстрация возможностей в виде шутки для запугивания коллег, например. Но вообще - возможность доставки payload для воровства информации, например.
Конечно, нужен физический доступ к разлоченному компьютеру, но все равно стремно
И такая дребедень - каждый день (после апдейта для meltdown)
Футболочка норм
И снова здравствуйте! У большинства из вас продолжаются праздники, но уже подбирается паника по поводу того, что завтра начнутся трудо выебудни, так что немного полезной информации вам в ленту для постепенного погружения в рабочий режим (хотя тема с Meltdown/Spectre не давала вам расслабиться всю неделю). Например, сразу две интересные статьи о том, как сразу несколько команд одновременно пришли к обнаружению таких серьезных уязвимостей в процессорах:
https://cyber.wtf/2018/01/05/behind-the-scene-of-a-bug-collision/
и
https://www.wired.com/story/meltdown-spectre-bug-collision-intel-chip-flaw-discovery/

если вкратце, то "звезды сошлись", а точнее — наконец-то сошлось многолетнее знание о безопасности процессоров различных экспертов.
Кстати, еще про Meltdown — сразу несколько важных моментов для пользователей Windows:

1. Апдейт для Windows 10 может не устанавливаться на некоторых компьютерах с чипсетами AMD. А если устанавливается, то компьютер после этого не загружается (успех!) — за ссылку спасибо читателю Евгению
https://www.windowslatest.com/2018/01/05/windows-10-kb4056892-16299-192-not-installing-error-0x800f0845/

А еще и с Windows 7 там тоже какие-то траблы, вот официальная информация от Microsoft по этому поводу
https://answers.microsoft.com/en-us/windows/forum/windows_7-update/stop-0x000000c4-after-installing-kb4056894-2018-01/f09a8be3-5313-40bb-9cef-727fcdd4cd56?auth=1&rtAction=1515190079156

2. а еще апдейт оказывается несовместим с некоторыми антивирусными продуктами, которые ломятся куда-то в область памяти ядра и вызывают BSOD.
разработчик антивирусного ПО должен добавить следующую запись в реестр

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
Data="0x00000000”

Без нее, если у вас установлен "несовместимый" антивирус, апдейт, исправляющий Meltdown, не поставится. более того, и ВСЕ ПОСЛЕДУЮЩИЕ обновления безопасности тоже не будут ставиться. Сюрприз!
https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

(я не проверял, но по слухам, если у вас на машине отключен Windows Defender, то апдейт тоже не будет автоматически ставиться. wtf?)