LINUX.ORG.RU

Новости «Безопасность»

Получен полный доступ к Intel ME

Группа Безопасность

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

В августе Максим Горячий публиковал код, который по всей видимости служит для перманентного отключения процессора (защита от воровства).

>>> Подробности

 , , ,

alt-x ()
Мини-новость: Создатель MINIX обратился в Intel с открытым письмом (356 комментариев)

hashcat v4.0.0

Группа Безопасность

В новом релизе 4.0.0 программы hashcat для подбора паролей по более чем 200 типам хешей с использованием видеокарты разработчик представил множество улучшений, касающихся поддержки длинных строк:

  • Максимальная длина пароля увеличена до 256.
  • Дополнительное ядро с новой низкоуровневой реализацией функций хеширования HashInit, HashUpdate, HashFinal по аналогии с OpenSSL (новое ядро быстрее взаимодействует с внешними криптографическими модулями, уступаю старому ядру только с теми модулями, где была произведена ручная оптимизация; старое ядро доступно для использования).
  • Проверка OpenCL-библиотеки в момент запуска программы быстрым подбором пароля по известной комбинации хеш-пароль (ранее, после неудачной инициализации некоторых версией OpenCL библиотек AMD и Nvidia, пользователь не получал никаких сообщений об ошибке, при этом программа работала неправильно).
  • Поддержка паролей Wi-Fi типа 2500/2501 WPA/WPA2 PMK (перебор по предварительно рассчитанным программой wlanhcx2psk списком PMK строк).
  • Другие оптимизации OpenCL и исправления ошибок.

>>> Подробности

 , ,

linuks ()

Критические уязвимости в протоколе WPA2

Группа Безопасность

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями iOS и Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление — 17.01.3 — вышло 3 октября).

>>> Подробности

 ,

anonymous ()

В подсистеме Intel ME обнаружена возможность выполнения произвольного кода

Группа Безопасность

Intel ME — проприетарная технология, опирающаяся на встроенный в чипсет микроконтроллер, который уже более 10 лет присутствует во всех чипсетах Intel (десктопы, ноутбуки, серверы, планшетные ПК).

Для работы Intel Management Engine достаточно лишь дежурного напряжения (когда система выключена, но подаётся электропитание), а сам он имеет доступ к содержимому оперативной памяти ПК, внеполосный доступ к сетевому интерфейсу (предположительно, это касается лишь интегрированных в мат. плату сетевых чипов от самой Intel), а также может незаметно для пользователя исполнять код, подписанный корпорацией Intel.

Начиная с чипсетов 100-й серии, ME аппаратно представляет из себя 3-ядерный процессор с архитектурой x86, работающий под управлением ОС MINIX. До этого использовались микропроцессоры ARCtangent-A4 и ARCtangent-A5 c ОС ThreadX.

Исследователи из компании Positive Technologies обнаружили уязвимость в ME 11.x (Skylake и более новые поколения), позволяющую обойти требование наличия цифровой подписи у выполняемого кода. Ранее эти же исследователи обнаружили недокументированный бит, позволяющий отключить работу Management Engine.

Подробности будут раскрыты в декабре этого года на конференции Black Hat Europe.

>>> Подробности

 ,

MozillaFirefox ()
Мини-новость: GNU Emacs 25.3 с устранением давней уязвимости, позволяющей файлу (письму) исполнять любой код (14 комментариев)

Представлена библиотека (n+1)sec

Группа Безопасность

Группа разработчиков eQualit.ie представила первую тестовую версию своего протокола (n+1)sec, ориентированного на создание децентрализованных чатов с поддержкой end-to-end шифрования для произвольного количества участников. Основными преимуществами протокола являются: поддержка технологии perfect forward secrecy (PFS), не позволяющей использовать для расшифровки перехваченного трафика сеансовый ключ, генерируемый с использованием долговременных ключей, даже если один или несколько из долговременных ключей будут скомпрометированы, и Deniable authentication, что не позволяет третьим лицам доказать авторство сообщений участников после выхода из чата. Также следует отметить такие особенности как проверка целостности чат-комнат и единый порядок сообщений.

Для тестов предлагается эталонная реализация библиотеки на C++, плагин для Pidgin, реализующий клиентский функционал, и тестовый набор EchoChamber. Исходные коды доступны по лицензии LGPL-3.0.

Описание протокола: https://learn.equalit.ie/wiki/Np1sec

Библиотека: https://github.com/equalitie/np1sec

Плагин для Pidgin: https://github.com/equalitie/np1sec-test-client

Тестовый набор: https://github.com/equalitie/EchoChamber

>>> Подробности

 , , ,

StReLoK ()

Symantec продаёт SSL-бизнес DigiCert

Группа Безопасность

В качестве ответа на санкции Google Symantec продаёт свой бизнес другому коммерческому поставщику сертификатов — DigiCert. В результате сделки Symantec получит 950 миллионов долларов и треть акций DigiCert.

Продажа полностью завершится к концу 2018 года. К этому времени процесс выпуска сертификатов перейдёт на инфраструктуру DigiCert. До этого выпускаемые сертификаты будут проверяться сотрудниками DigiCert, чего и требует Google.

По результатам сделки, DigiCert соберёт под собой 5 брендов и почти в 7 раз увеличит количество обслуживаемых сертификатов. 5 крупнейших CA будут контролировать 97,4 % рынка, а доля каждого из их конкурентов не будет превышать 0,6 %.

>>> Подробности

 , , ,

vzzo ()

Firefox и Chrome полностью прекратят доверие к CA Symantec

Группа Безопасность

Из-за многочисленных нарушений в подконтрольных компании Symantec центрах сертификации ранее уже рассматривались меры снижения доверия, однако тогда не обсуждался полный отказ в доверии (www.linux.org.ru/news/security/13311135).

Сегодня обсуждается уже полная «блокировка» сертификатов от подконтрольных Symantec центров: в Chrome ориентировочно с выпуска 66 (запланирован на 17 апреля 2018) предлагается отвергать сертификаты выпущенные ранее 1 июня 2016 и с 70 — полностью все; в Firefox несколько ранее — с декабря 2017 года, также поэтапно с полным отказом ориентировочно в выпусках 63 (16 октября 2018) или 64 (27 ноября 2018).

Под санкции попадают также CA GeoTrust, Thawte и RapidSSL, которые связаны с проблемными центрами цепочкой доверия.

>>> https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/gn1i2JNVCnc

>>> https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/Oaeqtddo_Cw

 , , , ,

mandala ()

Леннарт Поттеринг удостоен премии Pwnie Awards 2017

Группа Безопасность

На церемонии, ежегодно проходящей в рамках конференции Black Hat USA в Лас–Вегасе, объявлены победители премии Pwnie Awards 2017, присуждаемой за выдающиеся достижения либо провалы в области компьютерной безопасности.

В категории «Самая дурацкая реакция разработчика» (Lamest Vendor Response) премии удостоен Леннарт Поттеринг за реакцию на ошибки в systemd и отказ документировать уязвимости, получившие индекс CVE: 5998 (новость), 6225, 6214, 5144, 6237 (обсуждение в Talks).

>>> Подробности

 , , , ,

Quote ()
Мини-новость: Pechkin 0.2.0 (73 комментария)

Интервью с Павлом Одинцовым, разработчиком FastNetMon

Группа Безопасность

В 58-м выпуске SDCast состоялось интервью с Павлом Одинцовым, разработчиком FastNetMon — свободной системы обнаружения DDoS-атак. В подкасте обсуждались как теоретические вопросы об их типах, целях и способах проведения, так и практические вопросы защиты и механизмы обнаружения на примере реализации в проекте Павла.

Скачать выпуск: mp3 (72 МиБ), ogg (56 МиБ).

>>> Прослушать и прочитать

 , ,

KSDaemon ()

Критическая уязвимость в systemd: удалённое выполнение кода

Группа Безопасность

Разработчик Canonical Крис Колсон сообщил об обнаружении критической уязвимости в системном менеджере systemd. Атакующий может удалённо спровоцировать переполнение буфера, что ведёт к выполнению произвольного кода.

Уязвимость, получившая идентификатор CVE-2017-9445, кроется в функции dns_packet_new из состава systemd-resolved. Особым образом сформированный DNS-ответ может привести к падению systemd-resolved, когда тот пытается получить ответ от DNS-сервера, контролируемого злоумышленником. В итоге, чрезвычайно большой ответ переполняет память, позволяя выполнить произвольный вредоносный код.

Уязвимость существует на протяжении 2 лет, начиная с systemd 223 и заканчивая последней 233.

Отслеживать появление патчей в Ubuntu и Debian можно по ссылкам:

https://www.ubuntu.com/usn/usn-3341-1/

https://security-tracker.debian.org/tracker/CVE-2017-9445

>>> Подробности

 , ,

anonymous ()

Обнаружена уязвимость в микрокоде Skylake и Kaby Lake

Группа Безопасность

В почтовой рассылке Debian рассказали о критической уязвимости в работе Hyper Threading на процессорах Intel серий Skylake и Kaby Lake. Неисправность затрагивает как десктопные, так и серверные процессоры и не зависит от операционной системы.

Конкретных симптомов не называется, но в общих чертах — при срабатывании проблемы система может вести себя абсолютно непредсказуемо, показывать различные ложные ошибки как приложений, так и операционной системы, а также может привести к потере или повреждению данных.

Пользователям уязвимых процессоров настоятельно рекомендуется отключить Hyper Threading до тех пор, пока производитель их ПК не выпустит соответствующие обновления для микрокода. Настоятельно рекомендуется не включать его обратно до тех пор, пока вендор не выпустит обновление BIOS/UEFI, решающее проблемы KBL095, KBW095 или подобные.

Фикс для процессоров Skylake уже есть в репозиториях Debian в пакете intel-microcode. Для Kaby Lake на данный момент фикса нет.

>>> Подробности

 , , ,

l0stparadise ()
Мини-новость: У ClamAV осталось одно российское зеркало для обновлений антивирусной базы (56 комментариев)

Tails 3.0

Группа Безопасность

Состоялся релиз Tails 3.0, основанный на Debian 9 (Stretch). Пользователям рекомендуется применить обновления как можно скорее.

The Amnesic Incognito Live System, или Tails, — дистрибутив GNU/Linux, созданный для обеспечения приватности и анонимности. Все исходящие соединения проходят через сеть Tor, а неанонимные соединения блокируются. Система предназначена для загрузки в live-режиме и не оставляет следов на копмьютере, где использовалась. Проект Tor является главным спонсором Tails. Данная ОС рекомендована Фондом свободной прессы, а также использовалась Эдвардом Сноуденом для разоблачения PRISM. Сообщество Tails тесно сотрудничает с Debian, помогая обнаруживать и исправлять проблемы безопасности.

( читать дальше... )

>>> Подробности

 , , ,

Promusik ()

Уязвимость в некоторых версиях Samba

Группа Безопасность

В сетевом программном обеспечении Samba обнаружена уязвимость, с помощью которой можно получить возможность удалённого выполнения кода.

Уязвимость появилась ещё 7 лет назад, но чтобы ей воспользоваться, необходим доступ к ресурсу на запись, что сильно ограничивает возможность эксплуатации.

Под атакой могут оказаться версии от 3.5.0 и до 4.6.4/4.5.10/4.4.14.

В Metasploit уже есть эксплоит, поэтому рекомендуется обновить все серверы, если они используют протокол SMB.

>>> Подробности

 , ,

nihirash ()
Мини-новость: Уязвимость в LightDM (142 комментария)
Мини-новость: 7 критических уязвимостей в Adobe Flash Player (42 комментария)
Мини-новость: Петиция к компании AMD за открытие исходных кодов к secure processor (PSP) (300 комментариев)