LINUX.ORG.RU

Сообщения StReLoK

 

IBM представила браузерный упрощенный вариант атаки Spectre v1

IBM представила браузерный упрощенный вариант атаки Spectre v1
Группа Безопасность

Исследователи из Северо-Восточного университета Бостона и команды IBM Research обнаружили новый вариант уязвимости Spectre, которую можно эксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах.

Различие между SplitSpectre и Spectre v1, обнаруженной в минувшем году, заключается в методе выполнения атаки. Способ эксплуатации SplitSpectre более простой в исполнении по сравнению с оригинальной атакой Spectre.

Как пояснили исследователи, данная атака технически увеличивает длину окна спекулятивного выполнения. Новый метод был успешно протестирован на процессорах Intel Haswell, Skylake и AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4.

Статья в формате PDF с подробным описанием атаки

>>> Подробности

 ,

StReLoK
()

CAT — атака на TLS по сторонним каналам

Группа Безопасность

Международной группой исследователей была разработана новая схема атаки для перехвата закрытых ключей TLS. Исследователи из Израиля, Австралии и США модифицировали старый метод атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад.

CAT предполагает параллельное применение нескольких атак Padding Oracle (расшифровку шифрованного текста для восстановления открытого текста путем отправки нескольких манипулируемых зашифрованных текстов), что в результате позволяет извлечь закрытые ключи шифрования при соединении, защищенном протоколом TLS. Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

В теории, с помощью данного способа злоумышленник может похитить токен аутентификации для доступа к учетной записи пользователя (например, в Gmail) и перехватить соединения или контроль над аккаунтом. За прошедшие годы разработчики реализовывали различные меры защиты от атак, но как оказалось, их можно обойти с помощью информации, полученной в атаках по сторонним каналам на кэш. С помощью сочетания атаки FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти), Browser Exploit Against SSL/TLS (BEAST) и предсказания переходов исследователям удалось понизить версии реализаций TLS в семи из девяти популярных библиотек (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS). Атаки же на BearSSL и BoringSSL не дали результата. Уязвимости получили идентификаторы CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 и CVE-2018-16870.

PDF с описанием атаки

Оригинальная новость от одного из авторов

>>> Подробности

 ,

StReLoK
()

ОБНОВЛЕНО: Intel убрала запрет на публикацию бэнчмарков для обновлений микрокода

ОБНОВЛЕНО: Intel убрала запрет на публикацию бэнчмарков для обновлений микрокода
Группа Hardware and Drivers

Компания Intel обновила условия лицензии на микрокод исправляющий уязвимость L1TF и запретила тем самым публикацию результатов тестирования и сравнения производительности процессоров.

You will not, and will not allow any third party to (i) use, copy, distribute, sell or offer to sell the Software or associated documentation; (ii) modify, adapt, enhance, disassemble, decompile, reverse engineer, change or create derivative works from the Software except and only to the extent as specifically required by mandatory applicable laws or any applicable third party license terms accompanying the Software; (iii) use or make the Software available for the use or benefit of third parties; or (iv) use the Software on Your products other than those that include the Intel hardware product(s), platform(s), or software identified in the Software; or (v) publish or provide any Software benchmark or comparison test results.

UPD: После негативной реакции пользователей на новость о запрете публикации результатов бэнчмарков, в Intel всё же решили убрать даное ограничение из текста лицензионного соглашения:

Copyright (c) 2018 Intel Corporation.
All rights reserved.

Redistribution.

Redistribution and use in binary form, without modification, are permitted, provided that the following conditions are met:

  • Redistributions must reproduce the above copyright notice and the following disclaimer in the documentation and/or other materials provided with the distribution.
  • Neither the name of Intel Corporation nor the names of its suppliers may be used to endorse or promote products derived from this software without specific prior written permission.
  • No reverse engineering, decompilation, or disassembly of this software is permitted. “Binary form” includes any format that is commonly used for electronic conveyance that is a reversible, bit-exact translation of binary representation to ASCII or ISO text, for example “uuencode.”

Всем кто ранее загружал код патчей микроядра рекомендуется скачать обновлённые архивы с исходным кодом и пакеты (не забудьте удалить предыдущие архивы с кодом и пакеты!).

>>> Обсуждение на Slashdot

>>> Подробности

 , ,

StReLoK
()

Атака RAMpage затрагивает почти все Android-устройства

Группа Безопасность

Группа исследователей из нескольких университетов обнаружила новые варианты эксплуатации уязвимости Rowhammer в подсистеме ION (драйвер памяти) являющейся частью ОС Android, используемом в Android-устройствах начиная с версии 4.0 «Ice Cream Sandwich» (устройства. выпущенные с 2012 года).

RAMpage схожа с уже известной атакой DRammer, воздействующей на аппаратную уязвимость Rowhammer и заключается в вынужденном переключении состояния ячеек DRAM — из-за высокой плотности компоновки ячеек становится возможно спровоцировать переключение соседних ячеек постоянной перезаписью памяти, доступной атакующему процессу. Атака RAMpage r0 заставляет ION путем исчерпания области highmem размещать страницы памяти непрерывно и поместить страницу памяти атакующего приложения в область lowmem, где после может быть расположена таблица страниц ядра. На этом этапе осуществляется поиск уязвимых к bit flip областей и после этого память освобождается обратно, что косвенным образом заставляет ION поместить системную память на уязвимую область физической памяти, где и осуществляется атака. По мнению специалистов проведение атаки возможно выполнить на большинстве современных устройств с памятью LPDDR2, LPDDR3 и LPDDR4.

Для снижения риска эксплуатации был опубликован инструмент GuardION, суть которого заключается в добавлении промежутков в памяти между страницами, не позволяющими исполнить такой вариант атаки.

PDF с описанием атаки и описанием механизма работы GuardION

>>> Подробности

 , , ,

StReLoK
()

Представлен новый формат шифрования

Группа Безопасность

Специалисты Федеральной политехнической школы Лозанны (Швейцария) представили новый формат шифрования, схожий с PGP, но обеспечивающий более надежную защиту данных.

PGP оставляет часть данных в открытом виде - заголовки, содержащие описание зашифрованных файлов. В открытом виде представлены данные об инструменте шифрования, получателях, способных расшифровать данные, сведения о конфигурации и версии используемого ПО. Доступность подобной информации ставит под угрозу конфиденциальность, поскольку атакующий может определить личности получателей, а так же использовать возможные уязвимости в ПО, зная его версию и конфигурацию.

Разработка швейцарских специалистов - PURB (Padded Uniform Random Blobs) сводит к минимуму размер незашифрованных данных. «Для пользователя без ключа шифрования PURB ничем не отличается от произвольной битовой строки. Легитимные получатели могут расшифровать PURB, даже если он зашифрован для любого числа открытых ключей получателей, даже если ключи относятся к разным криптографическим схемам», - пояснили разработчики.

PURB представляет собой файл или сообщение, содержимое и метаданные которого находятся в зашифрованном массиве (блобе), подогнанном под стандартные размеры. Одинаковые по размеру массивы неотличимы друг от друга и не предоставляют информацию об используемой криптографической схеме и ПО, размере файла и получателях, способных его расшифровать.

>>> Подробности

 , purb, ,

StReLoK
()

EFF анонсировало инициативу STARTTLS Everywhere

Группа Безопасность

Организация Electronic Frontier Foundation предоставила новую инициативу - STARTTLS Everywhere, в рамках которой они предлагают повсеместное использование шифрования для серверов электронной почты. Эта инициатива дополняет предыдущую - HTTPS Everywhere, запущенную ещё в 2011 году и направленную на защиту трафика между браузером и веб-сервером.

Так же EFF запустила сервис, позволяющий проверить, поддерживает ли сервер STARTTLS, и какие алгоритмы он поддерживает (устаревшие и небезопасные SSLv2/SSLv3 или TLS). Сервис проверяет валидность используемого сертификата - многие сервера используют самоподписанные сертификаты, не заверенные удостоверяющим центром.

В рамках инициативы представлен инструмент Certbot для автоматического получения сертификата Let's Encrypt и быстрого конфигурирования сервера для его использования. Помимо этого, создана утилита для обновления списка серверов, уже поддерживающих STARTTLS, которая поможет избежать атак, связанных с использованием устаревшего ПО.

>>> Подробности

 , , ,

StReLoK
()

Представлена библиотека (n+1)sec

Группа Безопасность

Группа разработчиков eQualit.ie представила первую тестовую версию своего протокола (n+1)sec, ориентированного на создание децентрализованных чатов с поддержкой end-to-end шифрования для произвольного количества участников. Основными преимуществами протокола являются: поддержка технологии perfect forward secrecy (PFS), не позволяющей использовать для расшифровки перехваченного трафика сеансовый ключ, генерируемый с использованием долговременных ключей, даже если один или несколько из долговременных ключей будут скомпрометированы, и Deniable authentication, что не позволяет третьим лицам доказать авторство сообщений участников после выхода из чата. Также следует отметить такие особенности как проверка целостности чат-комнат и единый порядок сообщений.

Для тестов предлагается эталонная реализация библиотеки на C++, плагин для Pidgin, реализующий клиентский функционал, и тестовый набор EchoChamber. Исходные коды доступны по лицензии LGPL-3.0.

Описание протокола: https://learn.equalit.ie/wiki/Np1sec

Библиотека: https://github.com/equalitie/np1sec

Плагин для Pidgin: https://github.com/equalitie/np1sec-test-client

Тестовый набор: https://github.com/equalitie/EchoChamber

>>> Подробности

 , , ,

StReLoK
()

Torment: Tides of Numenera

Группа Игры

28 февраля состоялся релиз Torment: Tides of Numenera — тематического наследника игры Planescape: Torment, одной из наиболее признанных и обожаемых игроками ролевых игр всех времен. Это изометрическая, сопровождаемая сюжетным повествованием ролевая игра во вселенной Монте Кука, созданная командой inXile Entertainment (выходцы из Interplay), приложившей руку к таким играм, как Planescape: Torment и удостоенной многих наград Wasteland 2. Игра доступна на всех ключевых платформах (Linux, OSX, Windows, PS4 и XBOX One). Игра поставила рекорд по скорости финансирования на Kickstarter — запрошенные 900 тысяч за 6 часов.

  • Глубокая, тематически захватывающая история. Философские основы используются одновременно в механике и в сюжете игры. Вашим основным оружием являются ваши слова, решения и действия.
  • Абсолютно неповторимый мир. Побывайте в Девятом Мире, в фантастическом уникальном окружении через миллиард лет, с впечатляющими визуальными эффектами, необычными и непредсказуемыми предметами, используемыми как в бою так в остальных ситуациях, и ошеломляющими проявлениями магии. Используя движок Unity 3D, использованный при разработке высоко оцененной игры Pillars of Eternity (компания Obsidian Entertainment), мир Монте Кука — Numenera — принесет с собой нескончаемые чудеса и невообразимые локации для исследования.
  • Глубокое личное повествование. Всеобъемлющая управляемая персонажем история, одновременно эпическая и затрагивающая личные переживания и мечты, с нестандартными персонажами и соратниками, чьи мотивы и желания влияют на их действия на протяжении игры.
  • Отзывчивость и реиграбельность. Ваш выбор имеет значение, а мораль в Девятом Мире не делится на «хорошее» и «плохое». Вам предстоит решать судьбы окружающих, и персонажи будут реагировать на ваши поступки и репутацию. В результате каждое прохождение может значительно отличаться от предыдущего в зависимости от ваших решений в игре.
  • Новый подход к бою. Система Кризисов превращает боевую часть в нечто большее, чем простое забивание ваших врагов. Планируйте тактику в заранее срежиссированных событиях, содержащих головоломки, социальные взаимодействия, скрытность и многое другое.

Трейлер (англ.)

GOG

>>> Steam

 , ,

StReLoK
()

В MIT разработали новый язык программирования

Группа Open Source

В MIT разработали новый язык программирования, который позволяет переключаться между высокоуровневым и низкоуровневым описанием для комплексного моделирования физических процессов.

Язык программирования Simit основан на обратимом автоматическом переводе низкоуровневого описания алгоритмов в высокоуровневое, или графиков в матрицы, с помощью численных методов линейной алгебры. Дальнейшее моделирование не требует от программиста дополнительного переключения и предполагает традиционное написание кода только на языке линейной алгебры. Программы, написанные на Simit, могут работать на обычных (CPU) и графических (GPU) микропроцессорах без адаптации кода.

Вместе с тем новый язык отличается высокой скоростью выполнения алгоритмов. Тесты показали, что на GPU код Simit работает в 4–20 раз быстрее, чем на CPU. Скорость написания кода на Simit в десятки и сотни раз превзошла показатель других языков научного программирования. По словам исследователей, такого результата удалось достичь за счет повышения производительности языка: для выполнения одного и того же алгоритма ему потребовалось 0,1 от стандартного объема кода.

Simit планируется использовать в машинном обучении, робототехнике и при анализе данных во множестве других направлениях науки.

Участие в разработке Simit принимали ученые из MIT, Калифорнийского университета в Беркли, Торонтского университета, Техасского университета A&M, Техасского университета в Остине, а также исследователи из компании Adobe Systems Inc.

Simit опубликован под лицензией MIT позволяющей использовать его как в проектах с открытым исходным кодом, так и в коммерческих проектах.

GitHub

Источник

Примеры кода и описание языка

>>> Подробности

 , simit, ,

StReLoK
()

Wine 1.8

Группа Open Source

19 декабря 2015 представлен стабильный релиз Wine 1.8.

Наиболее интересные и важные изменения:

  • Реализована базовая поддержка Direct3D 11 и Direct3D 10. Многие простые приложения уже корректно работают, но многие функции всё ещё не реализованы. Для работы Direct3D 10 требуется поддержка OpenGL 3.2 и GLSG 1.50.
  • Реализован драйвер PulseAudio. Он автоматически подгружается когда PulseAudio запущен.
  • Реализована поддержка 5.1 в DirectSound. По умолчанию используется стерео звук, но это можно изменить в параметрах Wine.
  • Wine теперь может представляться как Windows 8.1 и Windows 10.
  • Gecko обновлён до версии соответствующей Firefox 40.

>>> Полный changelog

 , ,

StReLoK
()

Kerbal Space Program 1.0

Группа Игры

Спустя 4.5 года активной разработки KSP официально переходит в стадию релиза. Версия 1.0 — это больше, чем просто инкремент номера версии.

Новое в версии 1.0:

  • Аэродинамика: Аэродинамика была полностью переработана - теперь подъемная сила рассчитывается правильно для всех деталей, способных на ее генерацию. Симуляция сопротивления воздуха также была полностью переделана и теперь автоматически использует предварительно вычисленные значения, основанные на геометрии каждой детали. Помимо ориентации детали в пространстве теперь также учитываются положения ближайших элементов: последовательно установленные детали теперь заслоняют соседей от потока воздуха и не позволяют им вырабатывать подъемную силу.
  • Нагрев: Новая система нагревания была реализована совместно с улучшенной аэродинамикой. Теперь учитываются температура, потоки энергии в расчетах тепла - теперь симулируются излучение, теплоперенос, конвекционный нагрев и охлаждение. Все детали имеют свои индивидуальные свойства. Детали будут излучать как абсолютно черные тела, если они достаточно горячи. Также их температуры теперь могут зависеть от времени воздействия солнечных лучей и гиперзвукового нагревания воздухом, что приводит к необходимости их защиты. Температура и плотность воздуха рассчитываются исходя из широты и положения солнца. Небесные тела теперь излучают в тепловом диапазоне, что делает близлежащие корабли теплее. Добавлены абляционные тепловые щиты (с определенным набором настраиваемых абляционных материалов), для экранирования лежащих за ними деталей.
  • Обтекатели: Теперь можно добавлять обтекатели для ваших аппаратов! Создание обтекателя начитается с базового элемента, которая позволяет процедурно создавать обтекатель после его установки. Дизайн обтекателя остается за вами. Форма отдельных секций обтекателя с интуитивно понятным интерфейсом, дающим вам полный контроль над формой любого обтекателя. Обтекатели закрывает все, находящееся внутри него от набегающего воздуха и перегрева, что делают их идеальным инструментом для защиты полезной нагрузки даже при интенсивых аэродинамических нагрузках. Также, как и грузовые и агрегатные отсеки, они будут мешать создавать подъемную силу, а также научным экспериментам, солнечным панелям и антеннам в развертывании вы должны уделять большое внимание дизайну аппаратов.
  • Добыча ресурсов: Добыча ресурсов отныне часть Kerbal Space Program, в которой вы будете искать руду, разбросанную по всей Солнечной системе, в том числе и на астероидах. Для этого у вас будет доступ к нескольким различным сканерам, с помощью которых ищутся богатые месторождения, буры, извлекающие руду в специальные хранилища и обработчик/очиститель, преобразовывающий руду в топливо. Для облегчения поиска руды на карте планет были созданы дополнительные слои и несколько новых элементов интерфейса, добавленных к оборудованию.

Steam, GOG

Подготовлено по материалам JoyReactor.cc (Переводчики Дракон горы и PASS).

( Полный список изменений )

>>> Подробности

 , ,

StReLoK
()

«Ведьмак 2» со всеми дополнениями вышла на Linux

Группа Игры

Вам предстоит попробовать себя в роли ведьмака Геральта из Ривии, профессионального убийцы монстров. Очутившись в эпицентре политического хаоса, Геральту удается остановить Великого магистра Ордена Пылающей Розы. Вскоре после этого на короля Фольтеста покушается таинственный убийца, очень похожий на ведьмака. Геральту удается спасти короля и он становится его телохранителем. Фольтесту удаётся навести порядок в Темерии, но это ещё не конец. Баронесса Ла Валетт отреклась от престола и осела в своей крепости с небольшим гарнизоном. Спустя месяц армии Фольтеста встали у стен крепости Ла Валетт, готовясь к последнему штурму. Будучи на стороне Фольтеста, Геральт примкнул к рядам его армии, пытаясь найти ответы на свои многочисленные вопросы.

Новый, сверхсовременный движок RED Engine позволил объединить в игре «Ведьмак 2: Убийцы королей» изумительную графику и сложную игровую механику, предлагая игрокам самый атмосферный и живой мир из всех когда-либо созданных в видеоиграх. Потрясающая визуализация позволяет полностью погрузиться в игру. Реалистичный нелинейный сюжет «Ведьмака 2» раскрывает перед игроком глубокую, дающую волю воображению историю, ставшую краеугольным камнем неповторимой ролевой игры. Помимо эпичного сюжета, в игре присутствует превосходная боевая система, представляющая собой уникальное сочетание динамичности и тактической глубины сражений.

Игра в Steam.

Важно:

Видеокарты Intel пока не поддерживаются! AMD работают только со свежим Catalyst 14.4

Ключ игры можно активировать на gog.com (тем самым получить drm-free версию) со всеми дополнительными бонусами.

 cd project red, , ,

StReLoK
()

Создатель Linux получил технологическую Премию тысячелетия

Группа Linux General

Линус Торвальдс стал обладателем Премии тысячелетия в области технологий (Millennium Technology Prize 2012). Он разделил приз с японским ученым Синъя Яманакой, сообщается на сайте Технологической академии Финляндии, которая вручает Премию. Торвальдс получил награду за создание ядра Linux, а Яманака — за открытие нового метода получения индуцированных стволовых клеток. Разработки японского ученого могут быть использованы для создания имплантатов тканей, а также для борьбы с раком, диабетом и болезнью Альцгеймера, отмечается в пресс-релизе.

Это первый случай, когда Премия присуждается двум людям одновременно. Размер награды составляет 1,2 миллиона евро. Торвальдс и Яманако получат по 600 тысяч евро каждый. Приз вручает президент Финляндии. Сейчас эту должность занимает Саули Ниинисте.

Премия тысячелетия в области технологий вручается раз в два года за достижения, изменившие качество жизни людей и подтолкнувшие ученых к новым исследованиям. В прошлом награду получали программист Тим Бернерс-Ли, биотехнолог Роберт Лангер и физик Михаэль Гретцель.

К разработке ядра Linux Торвальдс приступил в 1991 году. Ядро распространяется на условиях лицензии GNU, но Торвальдс продолжает контролировать выпуск его «официальных» версий. Технологическая академия Финляндии отмечает, что программисты потратили на улучшение ядра 73 тысячи человеко-лет.

>>> Подробности

 , ,

StReLoK
()

Осуществлена обратная инженерия протокола Skype

Группа Интернет

Ефим Бушманов утверждает, что ему удалось разобраться в протоколе Skype, включая RC4 и процедуру сжатия. На странице его блога предлагается скачать открытые исходники кода, позволяющего отправлять сообщения по протоколу версии 1.4, который, по словам автора, сейчас несколько изменён.

>>> Подробности

 

StReLoK
()

Обнаружена уязвимость, при которой приложения для Android посылают специальный ключ в незашифрованном виде

Группа Android

Исследователи из немецкого университета, расположенном в городе Ульме, нашли уязвимость, которая может привести к перехвату пользовательских данных.

Данная уязвимость проявляется при использовании таких сервисов Google как Picasa, GMail, Google Calendar вкупе со специальным протоколом ClientLogin, который используют все онлайновые приложения для Android. Уязвимость возникает в момент использования этого протокола поверх HTTP-сессии, вместо HTTPS.

Характеризуется дыра в безопасности тем, что при работе через вышеуказанный протокол, операционная система посылает специальный токен для авторизации (authToken) с серверами Google в незашифрованном виде. Как сообщают исследователи, этой уязвимости подвержен даже плагин для подключения к Google Calendar используемый в почтовом клиенте Mozilla Thunderbird на обычных персональных компьютерах.

Очень хорошо эксплуатируется уязвимость в незашифрованных публичных Wi-Fi сетях, когда можно легко перехватить любую чужую сессию вместе с таким ключом и получить доступ к вашим данным. Разработчики компании Google извещены об этой проблеме и работают над её решением. Кроме того, Android версий 2.3.4 и 3.x уже обновлён соответствующим образом, где эта проблема закрыта. Ну, а пользователям пока что рекомендуется включать HTTPS принудительно, для аутентификации на серверах Google.

>>> Подробности

 , ,

StReLoK
()

RSS подписка на новые темы