LINUX.ORG.RU

Новости «Безопасность»

Мини-новость: yescrypt 1.0.1 (10 комментариев)

OpenSSH 7.7

Группа Безопасность

OpenSSH — это реализация протокола SSH 2.0, включающая в себя sftp клиент и сервер.

В этом релизе прекращена поддержка некоторых очень старых реализаций SSH, включая ssh.com старше 2.* и OpenSSH старше 3.*. Эти версии были выпущены до 2001 года и на тот момент еще не было конечной версии RFC, следовательно прекращение поддержки не влияет на совместимые с RFC реализации SSH.

( читать дальше... )

>>> Подробности

 , ,

jollheef ()
Мини-новость: Linux Kernel Runtime Guard v0.2 (20 комментариев)

Enigmail v2.0

Группа Безопасность

Enigmail ― это расширение безопасности для Mozilla Thunderbird, позволяющее использовать OpenPGP для работы с шифрованием и электронной подписью сообщений электронной почты.

Значимые изменения с прошлой версии:

  • Поддержка Pretty Easy Privacy (p≡p), который включен по умолчанию для новых пользователей.
  • Поддержка стандарта Autocrypt. Если Enigmail используется в классическом режиме (без p≡p), то Autocrypt включен по-умолчанию.
  • Поддержка Web Key Directory. Теперь Enigmail будет пытаться скачивать недоступные ключи из WKD. Если используется GnuPG 2.2.x и почтовый провайдер поддерживает протокол Web Key Service, то можно также загрузить свои ключи в WKD через Enigmail.
  • Теперь производится зашифровывание темы письма и замена его на «Encrypted Message».
  • Ключи теперь автоматически запрашиваются через определенный интервал.
  • Теперь при обновлении Enigmail более не будет требоваться перезапускать Thunderbird.

>>> Подробности

>>> Установить

 , , ,

jollheef ()

Обнаружены уязвимости в процессорах AMD

Группа Безопасность

Представитель AMD подтвердил, что уязвимости, о которых ранее в этом месяце сообщили исследователи стартапа CTS-Labs, действительно присутствуют в процессорах компании.

( читать дальше... )

>>> Подробности

 ,

MozillaFirefox ()

Let's Encrypt объявили о поддержке Wildcard Certificate

Группа Безопасность

Организация Let's Encrypt, в лице исполнительно директора, заявила о начале поддержки выдачи Wildcard Certificate — единый сертификат подтверждающий подлинность домена для всех поддоменов. Ранее требовалось получать на каждый поддомен отдельный сертификат (поддерживался только алиас www).

( читать дальше... )

>>> Анонс

 , ,

mandala ()
Мини-новость: Скомпрометирована база пользователей Mageia (54 комментария)

Опубликованы новые виды атак MeltdownPrime и SpectrePrime

Группа Безопасность

Группа исследователей из Принстонского университета и компании NVIDIA опубликовали новые варианты атак Meltdown и Spectre, получившие названия MeltdownPrime и SpectrePrime, которые отличаются иным способом воссоздания информации из процессорного кэша. Ключевым отличием новых методов является задействование двух ядер CPU для проведения атаки с применением в качестве канала утечки данных особенностей работы протокола согласования содержимого кэша для разных ядер CPU (Invalidation-Based Coherence Protocol).

( читать дальше... )

>>> Подробности

 ,

Odalist ()
Мини-новость: AMD чипы уязвимы к обоим вариантам Spectre (239 комментариев)

Уязвимость в прошивке процессоров AMD

Группа Безопасность

Вслед за обнаруженной уязвимостью в подсистеме Intel ME (позволяющей осуществить незаметное исполнение кода), обнародованы сведения об аналогичной уязвимости в прошивке процессоров AMD.

Процессоры AMD (APU, выпущенные после 2013 года, а также семейство Ryzen) содержат встроенное ARM-ядро, предоставляющее подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций. Код, который исполняется на PSP, имеет полный доступ к вводу-выводу и системной памяти.

Прошивка PSP поставляется в бинарном виде без исходных кодов. Статический анализ позволил специалистам корпорации Google обнаружить переполнение стека, который может быть использован атакующим для компрометации системы. Действия злоумышленника невозможно отследить из пользовательского окружения.

Проблема отчасти смягчается тем, что для совершения временной атаки и кражи ключей шифрования злоумышленнику потребуется предварительное получение прав суперпользователя, а для создания постоянного руткита - физический доступ к ПК (необходима манипуляция перемычками на мат. плате).

AMD уже выпустила исправленную версию прошивки, пользователям рекомендуется следить за сайтом производителя мат. платы в ожидании выхода обновлений BIOS.

>>> Подробности

 , ,

MozillaFirefox ()

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

Группа Безопасность

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

 , , , ,

birdie ()

В ядре Linux выявлен новый вариант уязвимости Dirty COW

Группа Безопасность

В ядре Linux выявлена критическая уязвимость (CVE-2017-1000405), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (CVE-2016-5195), но, как оказалось, закрывающих не все векторы атаки. Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. Для проверки своих систем на наличие уязвимости доступен рабочий прототип эксплоита.

( читать дальше... )

P. S. Далеко не на всех системах по умолчанию включен transparent_hugepage

>>> Подробности

 , ,

Odalist ()

Получен полный доступ к Intel ME

Группа Безопасность

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

В августе Максим Горячий публиковал код, который по всей видимости служит для перманентного отключения процессора (защита от воровства).

>>> Подробности

 , , ,

alt-x ()
Мини-новость: Создатель MINIX обратился в Intel с открытым письмом (354 комментария)

hashcat v4.0.0

Группа Безопасность

В новом релизе 4.0.0 программы hashcat для подбора паролей по более чем 200 типам хешей с использованием видеокарты разработчик представил множество улучшений, касающихся поддержки длинных строк:

  • Максимальная длина пароля увеличена до 256.
  • Дополнительное ядро с новой низкоуровневой реализацией функций хеширования HashInit, HashUpdate, HashFinal по аналогии с OpenSSL (новое ядро быстрее взаимодействует с внешними криптографическими модулями, уступаю старому ядру только с теми модулями, где была произведена ручная оптимизация; старое ядро доступно для использования).
  • Проверка OpenCL-библиотеки в момент запуска программы быстрым подбором пароля по известной комбинации хеш-пароль (ранее, после неудачной инициализации некоторых версией OpenCL библиотек AMD и Nvidia, пользователь не получал никаких сообщений об ошибке, при этом программа работала неправильно).
  • Поддержка паролей Wi-Fi типа 2500/2501 WPA/WPA2 PMK (перебор по предварительно рассчитанным программой wlanhcx2psk списком PMK строк).
  • Другие оптимизации OpenCL и исправления ошибок.

>>> Подробности

 , ,

linuks ()

Критические уязвимости в протоколе WPA2

Группа Безопасность

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями iOS и Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление — 17.01.3 — вышло 3 октября).

>>> Подробности

 ,

anonymous ()

В подсистеме Intel ME обнаружена возможность выполнения произвольного кода

Группа Безопасность

Intel ME — проприетарная технология, опирающаяся на встроенный в чипсет микроконтроллер, который уже более 10 лет присутствует во всех чипсетах Intel (десктопы, ноутбуки, серверы, планшетные ПК).

Для работы Intel Management Engine достаточно лишь дежурного напряжения (когда система выключена, но подаётся электропитание), а сам он имеет доступ к содержимому оперативной памяти ПК, внеполосный доступ к сетевому интерфейсу (предположительно, это касается лишь интегрированных в мат. плату сетевых чипов от самой Intel), а также может незаметно для пользователя исполнять код, подписанный корпорацией Intel.

Начиная с чипсетов 100-й серии, ME аппаратно представляет из себя 3-ядерный процессор с архитектурой x86, работающий под управлением ОС MINIX. До этого использовались микропроцессоры ARCtangent-A4 и ARCtangent-A5 c ОС ThreadX.

Исследователи из компании Positive Technologies обнаружили уязвимость в ME 11.x (Skylake и более новые поколения), позволяющую обойти требование наличия цифровой подписи у выполняемого кода. Ранее эти же исследователи обнаружили недокументированный бит, позволяющий отключить работу Management Engine.

Подробности будут раскрыты в декабре этого года на конференции Black Hat Europe.

>>> Подробности

 ,

MozillaFirefox ()
Мини-новость: GNU Emacs 25.3 с устранением давней уязвимости, позволяющей файлу (письму) исполнять любой код (14 комментариев)

Представлена библиотека (n+1)sec

Группа Безопасность

Группа разработчиков eQualit.ie представила первую тестовую версию своего протокола (n+1)sec, ориентированного на создание децентрализованных чатов с поддержкой end-to-end шифрования для произвольного количества участников. Основными преимуществами протокола являются: поддержка технологии perfect forward secrecy (PFS), не позволяющей использовать для расшифровки перехваченного трафика сеансовый ключ, генерируемый с использованием долговременных ключей, даже если один или несколько из долговременных ключей будут скомпрометированы, и Deniable authentication, что не позволяет третьим лицам доказать авторство сообщений участников после выхода из чата. Также следует отметить такие особенности как проверка целостности чат-комнат и единый порядок сообщений.

Для тестов предлагается эталонная реализация библиотеки на C++, плагин для Pidgin, реализующий клиентский функционал, и тестовый набор EchoChamber. Исходные коды доступны по лицензии LGPL-3.0.

Описание протокола: https://learn.equalit.ie/wiki/Np1sec

Библиотека: https://github.com/equalitie/np1sec

Плагин для Pidgin: https://github.com/equalitie/np1sec-test-client

Тестовый набор: https://github.com/equalitie/EchoChamber

>>> Подробности

 , , ,

StReLoK ()

Symantec продаёт SSL-бизнес DigiCert

Группа Безопасность

В качестве ответа на санкции Google Symantec продаёт свой бизнес другому коммерческому поставщику сертификатов — DigiCert. В результате сделки Symantec получит 950 миллионов долларов и треть акций DigiCert.

Продажа полностью завершится к концу 2018 года. К этому времени процесс выпуска сертификатов перейдёт на инфраструктуру DigiCert. До этого выпускаемые сертификаты будут проверяться сотрудниками DigiCert, чего и требует Google.

По результатам сделки, DigiCert соберёт под собой 5 брендов и почти в 7 раз увеличит количество обслуживаемых сертификатов. 5 крупнейших CA будут контролировать 97,4 % рынка, а доля каждого из их конкурентов не будет превышать 0,6 %.

>>> Подробности

 , , ,

vzzo ()