LINUX.ORG.RU

Новости «Безопасность»

IBM представила браузерный упрощенный вариант атаки Spectre v1

Группа Безопасность

Исследователи из Северо-Восточного университета Бостона и команды IBM Research обнаружили новый вариант уязвимости Spectre, которую можно эксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах.

Различие между SplitSpectre и Spectre v1, обнаруженной в минувшем году, заключается в методе выполнения атаки. Способ эксплуатации SplitSpectre более простой в исполнении по сравнению с оригинальной атакой Spectre.

Как пояснили исследователи, данная атака технически увеличивает длину окна спекулятивного выполнения. Новый метод был успешно протестирован на процессорах Intel Haswell, Skylake и AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4.

Статья в формате PDF с подробным описанием атаки

>>> Подробности

 , ,

StReLoK ()

CAT — атака на TLS по сторонним каналам

Группа Безопасность

Международной группой исследователей была разработана новая схема атаки для перехвата закрытых ключей TLS. Исследователи из Израиля, Австралии и США модифицировали старый метод атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад.

CAT предполагает параллельное применение нескольких атак Padding Oracle (расшифровку шифрованного текста для восстановления открытого текста путем отправки нескольких манипулируемых зашифрованных текстов), что в результате позволяет извлечь закрытые ключи шифрования при соединении, защищенном протоколом TLS. Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

В теории, с помощью данного способа злоумышленник может похитить токен аутентификации для доступа к учетной записи пользователя (например, в Gmail) и перехватить соединения или контроль над аккаунтом. За прошедшие годы разработчики реализовывали различные меры защиты от атак, но как оказалось, их можно обойти с помощью информации, полученной в атаках по сторонним каналам на кэш. С помощью сочетания атаки FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти), Browser Exploit Against SSL/TLS (BEAST) и предсказания переходов исследователям удалось понизить версии реализаций TLS в семи из девяти популярных библиотек (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS). Атаки же на BearSSL и BoringSSL не дали результата. Уязвимости получили идентификаторы CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 и CVE-2018-16870.

PDF с описанием атаки

Оригинальная новость от одного из авторов

>>> Подробности

 ,

StReLoK ()
Мини-новость: Новый спам-бот заразил более 100 тысяч роутеров (29 комментариев)
Мини-новость: Релиз out-of-tree — утилиты для автоматизации разработки эксплоитов и модулей ядра Linux (45 комментариев)
Мини-новость: Linux Kernel Runtime Guard v0.5 (12 комментариев)
Мини-новость: Nginx 1.15.6 и 1.14.1 с исправлениями уязвимостей (28 комментариев)

hashcat v5.0.0 инструмент подбора паролей с искусственным интеллектом

Группа Безопасность

В релизе 5.0.0 программы hashcat для подбора паролей по более чем 220 типам хешей (с использованием возможностей видеокарт) разработчик представил множество улучшений (список под катом) и 2 важных новведения - hashcat brain и slow candidates:

slow candidates - новый шаблон паролей, оптимизированый на продвинутые генераторы словарей и новые поколения движков генераторов паролей (table attack, kwprocessor, OMEN, PassGAN, PCFG, princeprocessor). На данный момент это используется для прямой атаки (включая движок учета правил), комбинированной атаки, атаке по маске (брутфорс с оптимизацией Маркова), включается ключем -S/--slow-candidates. Особенно полезным это будет в случае необходимости атаки большого списка быстро рассчитываемых хешей с большим выбором соли, или для медленно расчитываемых хешей с заданным правилом сужающим выборку кандидатов-паролей.

hashcat brain - новый инструмент для одиночной и коллективной работы с зашифрованными паролями, включающий такие понятия как долгосрочная и краткосрочная память (база данных), по аналогии с принципами хранения краткосрочной и долгосрочной информации в мозгу человека. Для кандидатов-паролей программа будет расчитывать быстрый хэш xxHash и сверять его с долгосрочной и краткосрочной памятью, по результатам перебора программа будет перемещать кандидатов из долгосрочной в краткосрочную память. Для организации работы используется клиент-серверный принцип, что позволяет использовать её коллективнно при совместной работе (при локальном использовании требует параллельной работы 2 приложений).

Пример использования сетевых возможностей - для атаки долго-рассчитываемых хешей несколькими участниками использующих разные алгоритмы генерации кандидатов-паролей эта структура позволит снизить число необходимых запусков расчета хеша для повторяющихся кандидатов (полученных генерацией разными алгоритмами). Пример пользы при локальном использовании - программа запоминает отработанные пароли, упрощает учет повторов при локальных атаках разными алгоритами (при этом не требует от администратора дополнительных действий для учета). При любом использовании, за счет наличия двух типов памяти программа автоматически делает учет умнее чем любой ручной учет работы, что особенно удобно при наличии знаний о правилах позволящих сузить поиск пароля или, наоборот, при использовании генераторов словарей (выдающих множество повторов).

Примеры и данные о ресурсоемкости интеллектуальной функции (отключаемой через ENABLE_BRAIN=0) - в анонсе (по ссылке).

( читать дальше... )

>>> Подробности

 , , , ,

linuks ()
Мини-новость: FreeRTOS содержит множественные уязвимости в TCP/IP стеке (164 комментария)
Мини-новость: D-Link новые уязвимости (143 комментария)

В libssh исправлена уязвимость, позволяющая обойти аутентификацию

Группа Безопасность

Разработчики библиотеки libssh, предназначенной для интеграции поддержки SSH в программы на языке C, сообщили об устранении недоработки в механизме аутентификации.

Сервер успешно авторизовал злоумышленника, если тот вместо ожидаемого сервером сообщения SSH2_MSG_USERAUTH_REQUEST отправлял SSH2_MSG_USERAUTH_SUCCESS. Таким образом, злоумышленник мог полностью обойти этап аутентификации.

Уязвимости (CVE-2018-10933) подвержены все выпуски libssh, начиная с версии 0.6, выпущенной в январе 2014 года.

Проблема исправлена в выпусках 0.8.4 и 0.7.6.

>>> Подробности

 ,

anonymous ()

Спецслужбы Франции сделали доступной защищенную ОС

Группа Безопасность

Проект носит название CLIP OS, разрабатывается с 2005 года. Основной целью было создать создать ОС, отвечающую требованиям к безопасности, предъявляемым во Франции.

Проект создан на основе Gentoo Hardened с заимствованием некоторых решений из Chromium OS и Yocto. Все открытые компоненты опубликованы под лицензией LGPLv2.1+.

Для установки приложений используются портажи Gentoo.

В настоящее время CLIP OS 5 находится на стадии альфа-тестирования.

>>> Подробности

 ,

Bobby_ ()

Компрометация репозиториев проекта Kodi

Группа Безопасность

Как сообщает компания ESET в репозиториях проекта Kodi (в прошлом XBMC) были обнаружены вредоносные дополнения для скрытого майнинга криптовалюты.

( читать дальше... )

>>> Подробности

 , , , ,

Twissel ()

Исправление критической уязвимости в Alpine Linux

Группа Безопасность

В apk, стандартном пакетном менеджере Alpine Linux, были обнаружены несколько уязвимостей. Наиболее серьезная из них позволяет произвести исполнение вредоносного кода на машине пользователя.

( читать дальше... )

>>> Подробности

 ,

jollheef ()
Мини-новость: Исправление критических уязвимостей в Synapse, сервере matrix (59 комментариев)
Мини-новость: Linux Kernel Runtime Guard v0.4 (39 комментариев)
Мини-новость: Данные об оказании финансовой помощи проекту Tails попали в руки немецкой полиции (82 комментария)

Linux Kernel Runtime Guard v0.3

Группа Безопасность

Linux Kernel Runtime Guard (LKRG) ― это экспериментальный модуль ядра, обеспечивающий контроль целостности и обнаружение работы эксплоитов, направленных на пространство ядра.

Изменения с предыдущей версии:

  • Исправлена ошибка первого рода, вызванная потенциальным состоянием гонки, когда дочерний процесс может быть быстрее чем родительский процесс во время вызова fork().
  • Изменена логика и уровень протоколирования для сообщений, выводящихся в случае описанного состояния гонки в fork().
  • Измененены значения вероятностей во время запуска процедуры контроля целостности.

Как и ранее, этот релиз разработан Адамом «pi3» Заброцки. На этот раз это своего рода стабильный релиз. Также, недавно Адам рассказал о внутренней работе LKRG на конференции CONFidence в Кракове, Польша.

>>> Слайды с презентации

>>> Подробности

 , , , ,

jollheef ()

Атака RAMpage затрагивает почти все Android-устройства

Группа Безопасность

Группа исследователей из нескольких университетов обнаружила новые варианты эксплуатации уязвимости Rowhammer в подсистеме ION (драйвер памяти) являющейся частью ОС Android, используемом в Android-устройствах начиная с версии 4.0 «Ice Cream Sandwich» (устройства. выпущенные с 2012 года).

RAMpage схожа с уже известной атакой DRammer, воздействующей на аппаратную уязвимость Rowhammer и заключается в вынужденном переключении состояния ячеек DRAM — из-за высокой плотности компоновки ячеек становится возможно спровоцировать переключение соседних ячеек постоянной перезаписью памяти, доступной атакующему процессу. Атака RAMpage r0 заставляет ION путем исчерпания области highmem размещать страницы памяти непрерывно и поместить страницу памяти атакующего приложения в область lowmem, где после может быть расположена таблица страниц ядра. На этом этапе осуществляется поиск уязвимых к bit flip областей и после этого память освобождается обратно, что косвенным образом заставляет ION поместить системную память на уязвимую область физической памяти, где и осуществляется атака. По мнению специалистов проведение атаки возможно выполнить на большинстве современных устройств с памятью LPDDR2, LPDDR3 и LPDDR4.

Для снижения риска эксплуатации был опубликован инструмент GuardION, суть которого заключается в добавлении промежутков в памяти между страницами, не позволяющими исполнить такой вариант атаки.

PDF с описанием атаки и описанием механизма работы GuardION

>>> Подробности

 , , ,

StReLoK ()
Мини-новость: Представлен новый формат шифрования (25 комментариев)

EFF анонсировало инициативу STARTTLS Everywhere

Группа Безопасность

Организация Electronic Frontier Foundation предоставила новую инициативу - STARTTLS Everywhere, в рамках которой они предлагают повсеместное использование шифрования для серверов электронной почты. Эта инициатива дополняет предыдущую - HTTPS Everywhere, запущенную ещё в 2011 году и направленную на защиту трафика между браузером и веб-сервером.

Так же EFF запустила сервис, позволяющий проверить, поддерживает ли сервер STARTTLS, и какие алгоритмы он поддерживает (устаревшие и небезопасные SSLv2/SSLv3 или TLS). Сервис проверяет валидность используемого сертификата - многие сервера используют самоподписанные сертификаты, не заверенные удостоверяющим центром.

В рамках инициативы представлен инструмент Certbot для автоматического получения сертификата Let's Encrypt и быстрого конфигурирования сервера для его использования. Помимо этого, создана утилита для обновления списка серверов, уже поддерживающих STARTTLS, которая поможет избежать атак, связанных с использованием устаревшего ПО.

>>> Подробности

 , , ,

StReLoK ()