Тем: 4,441, Сообщений: 348,845, Пользователи: 157,867
На форуме: 24

Вернуться   Форум VolSat > Разное > Архив

Важная информация


Закрытая тема
 
Опции темы Опции просмотра Language
Старый 18.03.2023, 12:15   #1
RW011
Супер-Модератор
 
Аватар для RW011
 
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 8,920
Сказал(а) спасибо: 6,931
Поблагодарили 15,827 раз(а) в 6,491 сообщениях
Вес репутации: 68
RW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспорима
По умолчанию

УГРОЗА БЕЗОПАСНОСТИ ZOMBIELOAD 2 – TSX .

Intel раскрыла еще одну спекулятивную уязвимость исполнения, затрагивающую многие ее процессоры, в том числе мобильные процессоры последнего 10-го поколения.
Подробнее:

1:
Уязвимость связана с расширением архитектуры набора команд x86, которое называется Intel Transactional Synchronization Extensions (Intel TSX). Это расширение добавляет поддержку аппаратной транзакционной памяти для улучшения многопоточных рабочих нагрузок. Недостаток был назван Асинхронное прерывание TSX (также известный как ZombieLoad 2), который, по словам Intel, похож на микроархитектурную выборку данных (MDS) и влияет на те же буферы (буфер хранения, буфер заполнения и шина данных обратной записи порта загрузки).

ВОТ КАК INTEL ОПИСЫВАЕТ УЯЗВИМОСТЬ …

“Intel TSX поддерживает атомарные транзакции памяти, которые либо фиксируются, либо прерываются. Когда транзакция памяти Intel TSX прерывается, синхронно или асинхронно, все более ранние операции записи памяти внутри транзакции откатываются до состояния перед началом транзакции. Пока Intel TSX ожидается асинхронное прерывание (TAA), определенные нагрузки внутри транзакции, которые еще не завершены, могут считывать данные из микроархитектурных структур и спекулятивно передавать эти данные в зависимые операции. Это может вызвать микроархитектурные побочные эффекты, которые впоследствии можно измерить, чтобы вывести значения данные в микроархитектурных структурах “.
Существует ряд векторов атак спекулятивного исполнения по побочному каналу, которые уже были раскрыты и устранены с помощью предыдущих патчей, включая оригинальный ZombieLoad. Этот новый, однако, может обойти ранее выпущенные меры безопасности.
Эта ошибка затрагивает широкий спектр процессоров, включая процессоры Core 10-го поколения (мобильные), масштабируемые процессоры Xeon 2-го поколения (сервер), семейство процессоров Xeon W (рабочая станция), процессоры Core 9-го поколения (мобильные и настольные), процессор Xeon семейства E (рабочая станция и сервер), процессоры Pentium Gold 10-го поколения (мобильные), Celeron 5000-го поколения 10-го поколения (мобильные) и процессоры Core 8-го поколения (мобильные).
Microsoft устраняет уязвимость ZombieLoad 2 в процессорах Intel с патчами для Windows


«Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется войти в уязвимую систему и запустить специально созданное приложение. Уязвимость не позволяет злоумышленнику выполнять код или напрямую повышать права пользователя, но его можно использовать для получения информации, которая может быть использована, чтобы попытаться еще больше скомпрометировать уязвимую систему », – заявляет Microsoft
__________________
Don't trouble trouble until trouble troubles you
RW011 вне форума  
4 пользователя(ей) сказали cпасибо:
Старый 30.03.2023, 10:17   #2
ADmB
Профи
 
Аватар для ADmB
 
Регистрация: 21.11.2012
Ресивер: GI Genius и др.
Адрес: Запорозька Січ
Сообщений: 558
Сказал(а) спасибо: 454
Поблагодарили 864 раз(а) в 374 сообщениях
Вес репутации: 26
ADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордится
По умолчанию

У всех CCleaner перестал работать (у кого установлен, ессно)? Пишет, что программа не может работать в моем регионе. И смотрю, трабл не одиночный.
ADmB вне форума  
Старый 30.03.2023, 10:38   #3
Anthrax
Модератор
 
Аватар для Anthrax
 
Регистрация: 28.07.2007
Ресивер: Amiko Alien 8900
Адрес: Transcarpathia
Сообщений: 3,070
Сказал(а) спасибо: 3,807
Поблагодарили 2,945 раз(а) в 1,463 сообщениях
Вес репутации: 42
Anthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущееAnthrax обеспечено прекрасное будущее
По умолчанию

Цитата:
Сообщение от ADmB Посмотреть сообщение
У всех CCleaner перестал работать (у кого установлен, ессно)? Пишет, что программа не может работать в моем регионе. И смотрю, трабл не одиночный.
В мене працює. Професійна ліцензована версія.
__________________
Nothing in life is to be feared, it is only to be understood. Now is the time to understand more, so that we may fear less.
Anthrax вне форума  
Пользователь сказал cпасибо:
Старый 31.03.2023, 08:55   #4
BodiaK
Профи
 
Аватар для BodiaK
 
Регистрация: 09.09.2016
Ресивер: Openbox X800, Sat-Intehral S-1268 HD
Адрес: Україна
Сообщений: 885
Сказал(а) спасибо: 110
Поблагодарили 1,773 раз(а) в 694 сообщениях
Вес репутации: 15
BodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личность
По умолчанию

Цитата:
Сообщение от ADmB Посмотреть сообщение
У всех CCleaner перестал работать...
CCleaner v6.9.10300 працює без застережень. Скоріше за все у Вас проблема з реєстрацією програми.
BodiaK вне форума  
Пользователь сказал cпасибо:
Старый 31.03.2023, 10:11   #5
ADmB
Профи
 
Аватар для ADmB
 
Регистрация: 21.11.2012
Ресивер: GI Genius и др.
Адрес: Запорозька Січ
Сообщений: 558
Сказал(а) спасибо: 454
Поблагодарили 864 раз(а) в 374 сообщениях
Вес репутации: 26
ADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордитсяADmB за этого человека можно гордится
По умолчанию

Цитата:
Сообщение от BodiaK Посмотреть сообщение
Скоріше за все у Вас проблема з реєстрацією програми.
Странно. Траблы в официальной фри-версии. По локации, вроде, не в рахе или сев. корее нахожусь. Ну да ладно, установил какую-то крякнутую версию, пока работает))
ADmB вне форума  
Старый 18.04.2023, 14:22   #6
warrus
Новичок
 
Аватар для warrus
 
Регистрация: 10.08.2018
Ресивер: T530, Foros Ultra
Сообщений: 14
Сказал(а) спасибо: 32
Поблагодарили 46 раз(а) в 15 сообщениях
Вес репутации: 0
warrus на пути к лучшему
По умолчанию

ESET Endpoint Security + ESET Server Security
50 активаций
Expiration date: 14/07/2023
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 10 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
warrus вне форума  
3 пользователя(ей) сказали cпасибо:
Старый 09.05.2023, 14:12   #7
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Шифровальщик Caktus создает сложную ситуацию в Интернете

Новая программа-вымогатель Caktus используется для атак на крупные коммерческие ресурсы с марта этого года. Злоумышленники используют уязвимости VPN-устройств для получения первоначального доступа к сетям

Вредоносные атаки направлены на получение внушительных выплат от своих жертв. Caktus использует традиционные тактики подобного вида ПО, такие как шифрование файлов и кража данных. Однако, зловред использует уникальные методы обхода обнаружения.

Исследователи из компании Kroll, занимающиеся расследованием корпоративных инцидентов безопасности, установили, что Caktus использует известные уязвимости в устройствах Fortinet VPN для получения доступа к сетям жертв.

Эксперты заметили, что во всех расследованных инцидентах хакер проникал в корпоративную сеть с VPN-сервера с учетной записью службы VPN. Такая схема подчеркивает важность исправления и защиты устройств VPN и других точек входа в сеть, чтобы предотвратить использование злоумышленниками известных уязвимостей.

Caktus зашифровывает сам себя

Caktus отличается от другим программ-вымогателей тем, что применяет шифрование для собственного исполняемого файла. Злоумышленник использует пакетный сценарий для получения бинарного файла шифровальщика с помощью 7-Zip. Весь процесс необычен, и исследователи считают, что это делается для предотвращения обнаружения. Caktus, по сути, шифрует себя, что затрудняет обнаружение антивирусными программами и средствами мониторинга сети.

Уже внутри сети Caktus использует запланированную задачу для постоянного доступа, а также инструмент SoftPerfect Network Scanner (netscan) для выявления интересных целей в сети. Киберпреступники используют команды PowerShell для установления конечных точек, идентификации учетных записей пользователей и проверки связи с удаленными узлами. Исследователи Kroll обнаружили, что Caktus также использовал модифицированный вариант инструмента PSnmap с открытым исходным кодом и пробовала несколько методов удаленного доступа с помощью легитимных инструментов и прокси-инструмента Chisel.


Caktus похищает данные жертв, которые передаются в облачное хранилище с помощью инструмента Rclone. После кражи данных хакеры используют сценарий PowerShell под названием TotalExec для автоматизации развертывания процесса шифрования. Процедура шифрования Caktus уникальна, но аналогичный процесс шифрования недавно использовался бандой BlackBasta.

Последствия атак Caktus

В сети нет публичной информации о выкупах данных после атак Caktus, но источники предполагают, что их суммы могут исчисляться миллионами долларов. Хакеры угрожают жертвам опубликовать украденные данные, если они не получат оплату. Таким образом, используется подход двойного вымогательства, когда злоумышленники предварительно похищают данные перед шифрованием. При этом для проникновения в корпоративные сети используются уязвимости Fortinet VPN.

Как защититься от шифровальщика Caktus?

Для защиты от последних и наиболее разрушительных стадий атаки шифровальщиком рекомендуется своевременно устанавливать последние обновления ПО, отслеживать сеть на наличие подозрительной активности и быстро реагировать на инциденты.

Организациям следует уделить первостепенное внимание исправлению уязвимостей в VPN-устройствах и других точках входа во внутреннюю сеть, чтобы злоумышленники не смогли воспользоваться известными уязвимостями. Кроме того, внедрение многофакторной аутентификации и решений для защиты конечных точек может обеспечить дополнительный уровень защиты от программ-вымогателей.
skaner2222 на форуме  
6 пользователя(ей) сказали cпасибо:
Старый 17.06.2023, 06:11   #8
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

В пиратских сборках Windows 10 обнаружен троян для кражи криптовалюты

Специалисты известной антивирусной компании обнаружили в нескольких неофициальных сборках Windows 10, которые распространялись через торрент-трекер, троянскую программу-стилер. Речь идёт о вредоносе Trojan.Clipper.231, который подменяет адреса криптовалютных кошельков в буфере обмена на заданные мошенниками адреса. По подсчётам экспертов, к настоящему моменту злоумышленникам удалось похитить с помощью этого вредоноса около $19 тыс. в криптовалюте.

В сообщении сказано, что в мае этого года в антивирусную компанию обратился один из клиентов, который предполагал, что его компьютер с Windows 10 заражён вредоносным ПО. Специалисты провели анализ и обнаружили в системе Trojan.Clipper.231, а также Trojan.MuIDrop22.7578 и Trojan.Inject4.57873, которые осуществляют запуск стилера. Специалистам компании удалось локализовать угрозу и справиться с обезвреживанием троянских программ.

Также удалось установить, что целевая ОС являлась неофициальной сборкой, а вредоносное ПО было встроено в неё изначально. В дальнейшем было выявлено несколько неофициальных сборок Windows 10 с интегрированным вредоносным ПО:
Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 by BoJlIIIebnik RU.iso,
Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 by BoJlIIIebnik RU.iso,
Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso,
Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 by BoJlIIIebnik [RU, EN].iso,
Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso.

Отмечается, что все упомянутые сборки были доступны для скачивания на одном торрент-трекере, но не исключено, что злоумышленники использовали другие каналы распространения. После распаковки в системе жертвы троян начинает отслеживать буфер обмена и подменяет адреса криптовалютных кошельков на заданные злоумышленниками адреса. Отмечается, что троян может определять опасные для него приложения и в случае их выявления не производит подмену адреса кошелька в буфере обмена.

По подсчётам аналитиков, злоумышленники смогли похитить 0,73406362 биткоина и 0,07964773 Ethereum, что примерно эквивалентно $18 976. Чтобы избежать подобных проблем, специалисты рекомендуют использовать только официальные сборки Windows.
skaner2222 на форуме  
3 пользователя(ей) сказали cпасибо:
Старый 04.07.2023, 12:53   #9
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

ESSPrem 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Key ESSPrem 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Key EAV 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Key EIS 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
4 пользователя(ей) сказали cпасибо:
Старый 21.07.2023, 19:14   #10
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

ESSPrem 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
5 пользователя(ей) сказали cпасибо:
Старый 05.08.2023, 15:49   #11
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Троян может целый год притворяться полезной программой, прежде чем начать похищать ваши данные.
Google опубликовала свежий отчёт о вредоносных приложениях в Play Store.

Злоумышленники всё чаще используют метод, называемый управлением версиями, чтобы избежать обнаружения вредоносных программ в Google Play и добраться-таки до ничего не подозревающих пользователей Android.

«Кампании, использующие управление версиями, обычно нацелены на учётные и персональные данные пользователей, а также на их финансы», — говорится в недавнем отчёте Google Cybersecurity Action Team (GCAT).

Хотя управление версиями не является новой техникой, она довольна коварна, так её крайне трудно обнаружить. Для эксплуатации данного метода Android-разработчик сначала выкладывает в Play Market безобидную версию приложения, которая с лёгкостью проходит все необходимые проверки Google. Однако позже эта версия обновляется и получает вредоносный компонент с сервера злоумышленников, фактически превращая приложение в бэкдор.

Так, в мае этого года мы сообщали о вредоносном приложении «iRecorder», которое оставалось безвредным почти год после публикации в Play Market. А затем в нём тайно появились вредоносные изменения для шпионажа за пользователями.

Другой пример — знаменитый банковский троян SharkBot, неоднократно проникавший в Play Market под видом антивирусов и различных системных утилит. SharkBot инициировал несанкционированные денежные переводы со скомпрометированных устройств, тем самым бессовестно обкрадывая своих жертв.

«Угроза управления версиями демонстрирует необходимость применения принципов глубокой защиты для корпоративных клиентов, включая, помимо прочего, ограничение источников установки приложений только надёжными источниками, такими как Google Play, или управление корпоративными устройствами с помощью платформы управления мобильными устройствами», — заявили в Google.

«У злоумышленников может быть сразу несколько приложений, опубликованных в Google Play одновременно под разными учётными записями разработчиков, однако только одно будет действовать как вредоносное. А когда его заметят и удалят, на смену придёт резервная копия с другого аккаунта», — отметила в июне этого года голландская компания ThreatFabric.

По мнению экспертов, пользователям стоит проявлять бдительность и осторожность при установке обновлений, так как они могут превратить ранее безопасное приложение в бэкдор для злоумышленников.

Для снижения рисков рекомендуется вообще не загружать малоизвестные приложения от сомнительных издателей, чтобы исключить риск, что в будущем они превратятся в троян. А если уж очень нужно, то сначала необходимо внимательно изучить последние отзывы, а лишь затем устанавливать.

Кроме того, обязательно убедитесь, что функция Google Play Protect активна на устройстве, ведь с большей долей вероятности она зафиксирует вредоносное содержимое.
skaner2222 на форуме  
4 пользователя(ей) сказали cпасибо:
Старый 10.08.2023, 14:35   #12
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Процессоры Intel подвержены новой атаке Downfall, позволяющей похищать ключи шифрования и конфиденциальные данные

Старший исследователь Google разработал новые атаки на процессоры для эксплуатации уязвимости Downfall, которая затрагивает несколько семейств микропроцессоров Intel и позволяет похищать пароли, ключи шифрования и конфиденциальные данные, такие как электронная почта, сообщения или банковская информация, у пользователей, работающих на одном компьютере
Процессоры Intel подвержены новой атаке Downfall, позволяющей похищать ключи шифрования и конфиденциальные данные

Уязвимость с идентификатором CVE-2022-40982 представляет собой проблему побочного канала выполнения и затрагивает все процессоры на базе микроархитектур Intel от Skylake до Ice Lake.

Читать далее:
Успешная эксплуатация позволяет извлечь конфиденциальную информацию, защищенную Software Guard eXtensions (SGX), аппаратным шифрованием памяти Intel, которое отделяет код и данные в памяти от ПО в системе.

Технология SGX поддерживается только на серверных ЦП и представляет собой доверенную изолированную среду для ПО, к которой не имеет доступ ОС.

Дэниел Могими (Daniel Moghimi), исследователь из Google, обнаруживший уязвимость, утверждает, что его методы атаки Downfall используют инструкцию gather, которая «раскрывает содержимое файла внутреннего векторного регистра во время спекулятивного выполнения».

Инструкция gather является частью оптимизаций памяти в процессорах Intel и используется для ускорения доступа к разрозненным данным в памяти. В опубликованном техническом документе Могими отмечает:

Инструкция gather, по-видимому, использует временной буфер, разделяемый между потоками процессора, и транзитно передает данные последующим зависимым инструкциям, причем эти данные принадлежат другому процессу и операции gather, выполняемой на одном и том же ядре.

Могими разработал две техники атаки Downfall:

Gather Data Sampling (GDS) — данное название используется также Intel
Gather Value Injection (GVI), объединяющую GDS с техникой Load Value Injection (LVI), раскрытой в 2020 году.
Используя технику GDS, Могими смог похитить 128- и 256-разрядные криптографические ключи AES на контролируемой виртуальной машине, причем каждая система находилась на родственных потоках одного и того же ядра процессора.

Менее чем за 10 секунд, по восемь байт за раз, исследователю удалось похитить раундовые ключи AES и объединить их для взлома шифрования.

Исследователь сообщил:

Для 100 различных ключей первый прогон атаки был на 100% успешным для AES-128. Для AES-256 первый прогон атаки был успешным на 86%.

Неудачные попытки означают, что для восстановления полного ключа требовалось проводить атаку несколько раз, поскольку данные для мастер-ключа не появлялись с высокой частотой в течение 10 секунд.

Могими также приводит варианты атаки GDS, позволяющие похищать произвольные данные в состоянии покоя благодаря двум условиям, при которых процессор осуществляет предварительную загрузку подобной информации в регистровые буферы SIMD.

Оценка угроз и влияние на производительность микрокода

Атаки Downfall требуют, чтобы атакующий находился на одном физическом процессорном ядре с жертвой, что, согласно Могими, обеспечивается современной моделью совместных вычислений.

Читать далее:
Тем не менее, локальная программа, например, вредоносное ПО, потенциально может использовать эту уязвимость для кражи конфиденциальной информации.

Корпорация Intel узнала об уязвимости Downfall/GDS в августе прошлого года и совместно с Могими занималась ее обнаружением. В настоящее время доступно обновление микрокода, устраняющее эту проблему.

Подробности об уязвимости оставались закрытыми почти год. Это время предоставлялось производителям оригинального оборудования (OEM) и поставщикам услуг связи (CSP), чтобы протестировать и проверить решение, а также подготовить необходимые обновления для своих клиентов.

Intel сообщает, что проблема не затрагивает процессоры Alder Lake, Raptor Lake и Sapphire Rapids. Downfall затрагивает следующие три семейства процессоров:

Skylake (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake)
Tiger Lake
Ice Lake (Ice Lake, Rocket Lake)
Вивек Тивари (Vivek Tiwari), вице-президент Intel по разработке средств устранения и реагирования, считает, что «попытка проэксплуатировать эту проблему вне контролируемой лабораторной среды была бы сложной задачей».

Intel сообщила, что клиенты могут ознакомиться с рекомендациями компании по оценке рисков и принять решение об отключении защиты микрокода с помощью механизмов, доступных в Windows и Linux, а также в менеджерах виртуальных машин (VMM).

Такое решение может быть обусловлено опасениями по поводу потенциальных проблем с производительностью, связанных со снижением производительности Downfall/GDS, или тем, что данная проблема не представляет угрозы для среды.

Корпорация Intel предоставляет своим клиентам информацию об оценке угроз и анализе производительности, согласно которой влияние проблемы в некоторых средах может быть минимальным.

Потенциальное воздействие существует в условиях частого выполнения инструкций gather, что характерно для сред высокопроизводительных вычислений (HPC).

По мнению Intel, данная проблема может не рассматриваться как угроза в контексте HPC из-за условий атаки и типичной конфигурации таких сред:

Например, атакующий должен работать на том же физическом ядре, что и цель, и должен иметь возможность запускать недоверенный код, что, помимо прочего, не характерно для таких сред.


Программные средства защиты

Для устранения риска атак Downfall/GDS требуется аппаратная модификация чипов, что требует значительных затрат, к которым отрасль пока не готова.

Читать далее:
Существуют программные альтернативы, но они имеют свои недостатки и являются временными решениями проблемы. Могими предлагает четыре таких альтернативы, три из которых имеют существенные недостатки:

Отключение одновременной многопоточности (SMT) может частично смягчить атаки GDS и GVI, но отключение гиперпоточности приводит к 30%-ной потере производительности, и утечки через переключение контекста все равно происходят.
Запрет затронутых инструкций через ОС и компилятор, чтобы предотвратить утечку секретов для сбора. Недостатком варианта является то, что работа некоторых приложений может быть нарушена, и утечка по-прежнему происходит, если некоторые инструкции пропущены.
Отключение инструкции gather. Недостатком этого варианта является то, что приложения, использующие эту инструкцию, могут стать медленными или даже выйти из строя.
Предотвращение переходной пересылки данных после инструкции gather (добавление заграждения загрузки, например, инструкции lfence) может снизить вероятность падения, и именно это решение было принято Intel в последнем обновлении микрокода.
Могими предупреждает, что без устранения первопричины проблемы «автоматизированное тестирование сможет найти новые уязвимости в процессорах».

Такие инструменты нелегко создать, поскольку они должны лучше охватывать аппаратное обеспечение и поддерживаемые инструкции, что является непростой задачей, учитывая сложность аппаратного обеспечения и наличие проприетарных барьеров.

Исследователь опубликовал код Downfall в репозитории GitHub, чтобы другие могли с ним ознакомиться.

Компания Intel выпустила бюллетень безопасности по уязвимости CVE-2022-40982, которая в настоящее время имеет «Средний» рейтинг серьезности 6.5. Также доступен технический документ компании и интервью с Могими о Downfall.
skaner2222 на форуме  
2 пользователя(ей) сказали cпасибо:
Старый 21.08.2023, 12:29   #13
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Уязвимость WinRAR позволяет запускать вредоносное ПО при открытии архива

В популярном архиваторе для систем Windows WinRAR обнаружена уязвимость высокой степени риска, которая делает возможным выполнение команд на ПК просто за счет открытия архива
Уязвимость WinRAR позволяет запускать вредоносное ПО при открытии архива


Уязвимость с идентификатором CVE-2023-40477 позволяет злоумышленникам выполнять произвольный код в целевых системах после открытия специального архива RAR.

Уязвимость была обнаружена одним из исследователей платформы Zero Day Initiative (ZDI), который сообщил о своей находке вендору RARLAB 8 июня 2023 года.

В бюллетени по безопасности, опубликованном на сайте ZDI, сообщается:

Проблема безопасности связана с обработкой томов восстановления.

Проблема возникает из-за отсутствия надлежащей проверки данных, предоставляемых пользователем, что может привести к обращению к памяти за пределами выделенного буфера.

Для успешной эксплуатации злоумышленник должен обманным путем вынудить жертву открыть архив. Из-за этой особенности рейтинг опасности уязвимости снижен до 7,8 баллов по шкале CVSS.

На практике заставить пользователя открыть вредоносный архив не так уж сложно. Киберпреступникам играет на руку высокая популярность архиватора, поэтому они имеют широкие возможности для успешного выполнения эксплойта.

Защита от атак
В новой версии WinRAR 6.23, которая вышла 2 августа 2023 года, уязвимость CVE-2023-40477 была устранена. Пользователям WinRAR настоятельно рекомендуется незамедлительно установить обновление безопасности.

Кроме исправления обработки томов восстановления, в WinRAR 6.23 решена проблема со специально созданными архивами, приводящая к неправильному инициированию файлов, что также считается проблемой высокой степени серьезности.

В настоящее время Microsoft тестирует встроенную в Windows 11 поддержку файлов RAR, 7-Zip и GZ, поэтому использование сторонних программ, таких как WinRAR, для базовых действий с архивами больше не требуется.

Пользователям WinRAR необходимо регулярно обновлять программу, поскольку в прошлом аналогичные проблемы безопасности использовались хакерами для установки вредоносного ПО.

Кроме того, хорошей практикой считается соблюдение осторожности при открытии RAR-файлов из неизвестных источников, а также использование антивирусного ПО, способного проверять архивы.
skaner2222 на форуме  
5 пользователя(ей) сказали cпасибо:
Старый 24.08.2023, 16:25   #14
Sereqa
Гуру
 
Аватар для Sereqa
 
Регистрация: 01.05.2008
Ресивер: Разные.
Адрес: 🇺🇦 Ukraine 🇺🇦
Сообщений: 8,216
Сказал(а) спасибо: 3,025
Поблагодарили 14,038 раз(а) в 4,989 сообщениях
Вес репутации: 33
Sereqa на пути к лучшему
По умолчанию ESET Smart Security Premium

ESET Smart Security Premium
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 15 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Sereqa вне форума  
Пользователь сказал cпасибо:
Старый 24.08.2023, 19:06   #15
sgtr3w6_6845
Профи
 
Регистрация: 25.09.2008
Ресивер: orton 4100c
Сообщений: 991
Сказал(а) спасибо: 473
Поблагодарили 726 раз(а) в 435 сообщениях
Вес репутации: 24
sgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личность
По умолчанию

Можна свежие на Int Se?
sgtr3w6_6845 вне форума  
Старый 25.08.2023, 06:00   #16
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

ESSPrem 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
Пользователь сказал cпасибо:
Старый 25.08.2023, 16:44   #17
sgtr3w6_6845
Профи
 
Регистрация: 25.09.2008
Ресивер: orton 4100c
Сообщений: 991
Сказал(а) спасибо: 473
Поблагодарили 726 раз(а) в 435 сообщениях
Вес репутации: 24
sgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личность
По умолчанию

skaner2222 А может завалялись на int sec, а то что-то нигде не можу свеженьких уловить.
sgtr3w6_6845 вне форума  
Старый 25.08.2023, 17:23   #18
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Цитата:
Сообщение от sgtr3w6_6845 Посмотреть сообщение
skaner2222 А может завалялись на int sec, а то что-то нигде не можу свеженьких уловить.
Если установлена Windows10/11 то встроенный антивирус справляется без проблем, я давно не пользуюсь другими антивирусами, просто надоело искать постоянного ключи которые долго не живут.

Я даже в эту тему перестал ключи выкладывать но по просьбе нуждающихся опять начал их выкладывать по мере возможности.

С ключами сейчас напряжёнка.
skaner2222 на форуме  
Пользователь сказал cпасибо:
Старый 25.08.2023, 17:24   #19
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,583
Сказал(а) спасибо: 7,576
Поблагодарили 5,336 раз(а) в 2,076 сообщениях
Вес репутации: 53
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

ESSPrem 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
2 пользователя(ей) сказали cпасибо:
Старый 29.08.2023, 19:16   #20
RW011
Супер-Модератор
 
Аватар для RW011
 
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 8,920
Сказал(а) спасибо: 6,931
Поблагодарили 15,827 раз(а) в 6,491 сообщениях
Вес репутации: 68
RW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспорима
По умолчанию

Хакеры нашли способ определять IP-адрес и местоположение через Skype


Независимый исследователь безопасности под псевдонимом Yossi обнаружил в мобильной версии Skype уязвимость, которая позволяет злоумышленникам узнать IP-адрес пользователя. В некоторых случаях с её помощью можно определить и местоположение цели.
Жертве даже не нужно нажимать на ссылку или каким-либо иным образом взаимодействовать с сообщением недоброжелателя — достаточно просто открыть его. Сразу после этого конфиденциальные данные передаются на сервер хакера. Как выяснилось, это работает даже при использовании VPN-сервисов.

По словам исследователя, проблема касается только мобильных приложений Skype. В декстопных версиях сервиса он не обнаружил эту уязвимость.

Когда люди общаются через какой-либо сервис, приложение не только облегчает это общение, но и действует как своего рода буфер между ними. Во многих случаях служба знает IP-адрес каждого отдельного пользователя. Но обычно эта информация скрыта. В Skype же она находится практически в открытом доступе. Получить её может любой человек, который обладает определёнными знаниями в области кибербезопасности.
Йосси уже сообщил об этой уязвимости Microsoft. Однако в компании не придали значения его обращению. Лишь после сообщений журналистов корпорация пообещала исправить её в ближайшем обновлении продукта, не называя при этом точных сроков выпуска патча.
__________________
Don't trouble trouble until trouble troubles you
RW011 вне форума  
Пользователь сказал cпасибо:
Закрытая тема


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

DigitalOcean Referral Badge

Текущее время: 08:54. Часовой пояс GMT +3.
volsat.com.ua