Новости по теме «Выявлены уязвимости в массе системных драйверов»

Windows Defender ATP выходит на Windows 7 и 8.1

Система безопасности Windows Defender Advanced Threat Protection (ATP) уже долгое время является частью Windows 10. Она помогает защищать компьютеры предприятий от многих типов невыявленных угроз, используя для анализа машинное обучение. К удивлению многих, Microsoft объявила о выпуске этого продукта для Windows 7 и 8.1.

Обе операционные системы уже полноценно не поддерживаются Microsoft. Разработчик лишь осуществляет их расширенную поддержку, выпуская только критические исправления. Своё решение по выпуску ATP для старых ОС компания объясняет тем, что множество предприятий сейчас находятся на переходном этапе с Windows 7 и 8.1 на Windows 10, и для обеспечения их комплексной безопасности продукт ATP будет выпущен на всём спектре поддерживаемых систем.

Система ATP Endpoint Detection & Response (EDR) будет доступна летом этого года. Она может работать с любым антивирусом, но Microsoft рекомендует Defender Antivirus, поскольку его использование позволит администраторам работать с единой консолью безопасности, быстрее выявляя и блокируя возможные угрозы.

Выросло число угроз для Linux и macOS

Согласно недавнему исследованию, проведенному группой AV-Test, операционные системы Linux и macOS получили намного больше угроз, чем раньше. В то же время количество угроз для Windows за год снизилось на 15%.

Количество угроз для Windows, таких как WannaCry значительно уменьшилось. Это значит, что пользователи платформы стали более внимательными. Также это означает, что безопасность самой платформы стала выше. В то же время, этого нельзя сказать о macOS. Количество угроз для данной операционной системы выросло на 370%, и теперь для неё всего насчитывается 3033 вирусов. Также ухудшилась ситуация и с Linux, для которой количество угроз возросло на 300%.

Ещё одним интересным моментом в отчёте стало то, что несмотря на крупные атаки вымогателей, их количество стало самым меньшим среди всех типов угроз. Тем не менее, Microsoft заявляет о том, что ежеквартально по миру рассылается более полумиллиарда писем с вложениями-вымогателями.

Несмотря на некоторые успехи, Windows остаётся самой «опасной» ОС. Всего на неё в первом квартале приходилось 77% онлайн угроз. На втором месте оказалась Android с 5,8%, большая часть из которых является приложениями-троянцами.

Более подробную информацию можно найти в отчёте AV-Test.

Исследователи выявили массу уязвимостей в Samsung Tizen

Исследователи в области безопасности выявили 40 уязвимостей нулевого дня, которым подвержена операционная система Samsung Tizen.

Комментируя свои находки, Амихаи Неидерман заявил, что Tizen «может иметь худший код из того, что я видел». Он пояснил, что эта ОС больше похожа на студенческую поделку, чем на работу человека, имеющего понимание о безопасности.

Так что делают эти уязвимости? Во-первых, эти уязвимости позволяют хакерам удалённо управлять устройством, а также удалённо исполнять программный код. Другой эксплоит позволяет угнать приложение TizenStore и подставить вместо него на устройстве инфицированный код.

Недавно WikiLeaks сообщала о том, что ЦРУ имеет возможность взламывать телевизоры Samsung и слушать разговоры в комнате даже при выключенном телевизоре. Вполне возможно, что большая часть этого шпионского скандала основана именно на недавно открытых уязвимостях.

Южнокорейский гигант, заручившись поддержкой Неидермана, пообещал максимально ускорить работу над исправлением ошибок в ОС. Будем надеяться, что Samsung поспешит, ведь на рынке находится 30 миллионов смарт ТВ под управлением этой ОС.

Google предал огласке неисправленную критическую уязвимость в Windows

Компания Google огласила детальную информацию о критической уязвимости в Windows, и Microsoft оказалась не сильно рада этому заявлению.

Ошибка может быть использована для обхода песочницы безопасности в системах Windows32K. Рассказывая о проблеме в блоге, Google отмечает, что сообщила Microsoft об ошибке в Windows 10 дней назад, но компания ничего не предприняла в ответ.

«После семи дней, согласно нашей политике для активно используемых критических уязвимостей, сегодня мы раскрываем существование критической уязвимости в Windows, по которой не выпущено пояснение или исправление», — говорится в блоге Google. «Эта уязвимость достаточно серьёзна, поскольку нам известно о её активном использовании».

В Рэдмонде не сильно обрадовались этой публикации: «Мы убеждены в координированном раскрытии уязвимостей, и сегодняшнее раскрытие от Google может подвергнуть клиентов потенциальному риску». При этом, когда же фирма будет исправлять уязвимость, она не сообщила. Вероятно, это произойдёт 8 ноября.

Компания Google сообщила, что уже исправила эту уязвимость для пользователей браузера Chrome, а Adobe отчитался об исправлении в обновлении Flash на прошлой неделе.

Сразу после публикации Microsoft сообщила о фишинговой атаке на пользователей Windows, в которой использовалась опубликованная уязвимость. Организацию атаки в Рэдмонде приписывают российской хакерской группировке Fancy Bear.

Эксплойт на базе драйвера стороннего ПО позволяет получить доступ к внутренним структурам операционной системы

Алексей Николайчук a.k.a. Unwinder, создатель и разработчик знаменитых программ RivaTuner, MSI Afterburner, EVGA Precision (X) и ряда других, поделился своими наблюдениями по поводу эксплойта на базе драйвера ASMMAP.

«Некоторое время назад был показан забавный эксплойт на базе ASUS’овского драйвера ASMMAP. Он продемонстрировал использование интерфейсов этого драйвера для мэппинга любого диапазона адресов физической памяти к своему виртуальному адресному пространству и дампа этого блока памяти в файл. Соответственно, можно получить доступ не только к данным любого процесса, но и к внутренним структурам ОС. Несколько дней назад эту концепцию развили ещё дальше, показав использование того же самого подхода уже для поиска блоков EPROCESS в физической памяти и подмены токена своего процесса токеном любого привилегированного процесса. Уже на базе других драйверов со сходным функционалом, NTIOLib и WinIO.

Но авторы эксплойта, похоже, не совсем осознают, какой ящик Пандоры они открыли, так как механизм мэппинга, который они посчитали простой дырой в данных драйверах, на самом деле является абсолютно стандартным механизмом для доступа к MMIO (memory mapped IO, режим доступа к портам какого либо устройства через адресное пространство физической памяти). Соответственно, такой интерфейс присутствует в драйверах десятков разновидностей ПО, работающих под Windows с железом напрямую. Не знаю в какую гигантскую дыру в безопасности в конечном итоге выльется демонстрация данного эксплойта и как с этим будут бороться, но как минимум свой драйвер RTCore от этого хотелось бы защитить уже сейчас. Поскольку интерфейсы мэппинга физической памяти предназначены для MMIO, то концепция защиты видится в ограничении возможности мэппинга неавторизированных адресов физической памяти, не принадлежащих никаким MMIO устройствам. Представляется это пока примерно следующим образом:

  • в интерфейсе для мэппинга теперь помимо желаемого диапазона адресов физической памяти также нужно будет передать и локацию владельца этого адресного пространства — валидного PCI-устройства (то есть номер PCI-шины, устройства и функции) и индекс BAR-регистра;
  • драйвер будет считывать из BAR-регистра данного устройства базовый адрес MMIO-апертуры, мэппинг будет возможен только если желаемый диапазон адресов для мэппинга лежит внутри апертуры этого устройства;
  • при мэппинге будут пропускаться без валидации некоторые фиксированные диапазоны физических адресов, не принадлежащие никаким PCI-устройствам (например, теневая копия VGA BIOS в диапазоне 0xC0000 — 0xDFFFF);
  • поскольку теоретически злоумышленник может попытаться временно перепрограммировать BAR какого-либо устройства для создания видимости принадлежности нужного адреса этому устройству, будут заблокированы для записи адреса BAR любого PCI-устройства в интерфейсах для доступа к конфигурационному пространству PCI;
  • поскольку доступ к конфигурационному пространству PCI особо умные товарищи могут попытаться обойти через прямой доступ к портам PCI-контроллера, интерфейс доступа к портам также будет блокировать попытки записи в порт данных PCI-контроллера, если в порту адреса контроллера выставлен адрес BAR-регистра любого устройства.»

Уязвимость коснулась 86% Android смартфонов

Эксперты в области безопасности сообщают, что 86% Android смартфонов имеют уязвимость, которая позволяет атакующим получить доступ ко всем важным данным пользователя.

Уязвимость находится в Android KeyStore, которая является крайне важной зоной ОС, ответственной за хранение криптографических ключей и прочих важных сведений. Уязвимость была выявлена исследователями IBM, которые смогли использовать ошибку и выполнить вредоносный код, который извлёк ключи, используемые для банкинга и прочих важных приложений, служб VPN и PIN кодов или сканов отпечатков пальцев, использующихся для входа в систему. Уязвимость существовала незамеченной некоторое время, но компания Google исправила её в KitKat. Однако старые версии ОС, которые занимают 86,4% рынка, не получили исправлений.

Следует отметить, что брешь не так-то просто использовать. Атакующим потребуется заставить пользователя установить специальное приложение, которое должно обойти все прочие схемы защиты. При этом исследователи отмечают, что уязвимость по-прежнему остаётся опасной, поскольку способна привести к потере наиболее важных ресурсов, хранящихся в Android ОС.

Linux преодолел порог 4%

Согласно свежим данным статистики от StatCounter, операционная система Linux получила гигантский рывок популярности.

Так, рыночная доля Linux достигла 4,03%. Это не выглядит, как большая популярность. Однако на самом деле, динамика ОС просто невероятная. Для сравнения, за последние 30% ОС достигла лишь 3% рынка. Случилось это в июне прошлого года, и вот теперь, спустя лишь 8 месяцев, рыночная доля увеличилась на четверть, до 4%. В любом случае, для тотального доминирования такими темпами потребуется ещё под сотню лет.

1812 будет годом Linux на PC

Радости фанатов Linux нет предела. Однако причины этой радости так и не определены. Дело в том, что этот 1% роста связан с эквивалентным спадом у MacOS. Но очевидно, что фанаты Mac не перейдут на весьма непростую и требующую детальной настройки открытую ОС. Так что пока сообщество Linux вряд ли сможет усилить этот эффект популярности, ведь его причины не ясны.

Учёный утверждает, что взломал шифрование RSA-2048

Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Пока статью он не опубликовал, но уже сделал анонс, в котором рассказал об использовании для этого квантового компьютера с логикой одновременных мультисостояний (то есть всех состояний одновременно), что означает гугол (10100) возможных состояний. Он отметил, что эквивалент техник квантовых вычислений (которые используют IBM, Google и другие компании) был скрыт более 2 500 лет, со времён Пифагора.

Доктор Эд Герк

Из-за подобного алгоритма, отмечает учёный, мир не готов к такому положению вещей, ведь он позволяет взломать шифрование RSA-2048, а все крупные фирмы и организации ещё не перешли к системам безопасности, подходящим для постквантовой эпохи. Особенно удивительно, что его алгоритм позволяет взламывать самые сильные ключи шифрования RSA, используя обычный смартфон, и всё благодаря математическому подходу «скрытому от нас около 2500 лет». Ему не требуется специальные маериалы, лишь алгоритм Шора, а система, основанная на квантовой механике может быть запущена на смартфоне.

Аннотация статьи Герка выглядит так, будто это теория, доказывающая различные гипотезы, а сами эти доказательства определенно под вопросом. Вполне вероятно, что другие ученые захотят увидеть выкладки, прежде чем говорить о сенсации и прорыве.

Windows CE больше не существует

Компания Microsoft в своё время создала специализированную операционную систему для встраиваемых и компактных устройств, которая получила название Windows CE. И теперь эта система прекратила своё существование.

Софтверный гигант представила Windows CE в 1996 году, никогда не расшифровывая, что это означает. Некоторые предполагают, что это означает «compact embedded», но это лишь догадки. Система появилась на волне успеха Windows, когда была выпущена Windows 95 и NT, невероятно популярные на настольных ПК. Иронично, что эта система позволила Microsoft достичь некоторых успехов на рынке смартфонов, и именно она оказалась неспособной противостоять Google и Apple.

В 2011 году компания решила заменить CE новой унифицированной платформой Windows 8, но также достигла успехов. Теперь же встраиваемые устройства работают с контейнером Win10 IoT, а поддержка Windows CE прекращена окончательно.

Microsoft исключает сторонние драйверы принтеров

Софтверный гигант Microsoft принял решение исключить из своей операционной системы драйверы и заменить их стандартом Mopria.

При этом процесс окажется затяжным и будет длиться до 2027 года и может даже дольше, если какой-то из крупных производителей принтеров не обеспечит поддержку Mopria.

Что же такое Mopria? Это стандарт, созданы ещё в 2013 году объединением Canon, HP, Samsung и Xerox. Он представляет собой универсальный стандарт для печати и сканирования. Позднее к этой группе присоединилась Epson, Lexmark, Adobe и Microsoft. Поддержка Mopria была внедрена Microsoft в обновлении Windows 10 21H2, что обеспечило универсальную работу с принтерами, подключенными по сети или USB с использованием драйвера Microsoft IPP Class.

Сама Microsoft характеризовала эти изменения таким образом: «Это исключает необходимость для производителя печатающего устройства создания собственных инсталляторов, драйверов, утилит и так далее».

Microsoft исправила специфичную ошибку в работе с Firefox

Браузер Firefox испытывал проблемы с потреблением ресурсов в операционной системе Windows. И оказалось, что виновата в этом сама Microsoft.

Причина повышенного использования ресурсов процессора браузером Firefox крылась в неправильной работе с Windows Defender, и софтверный гигант её наконец-то исправил.

По данным старшего программного инженера Mozilla Яниса Джугларета проблема заключалась в MsMpEng.exe, который обрабатывает функционал защиты в реальном времени и осуществляет мониторинг веб-активности на угрозы. Ошибка приводила к тому, что браузер обращался к сервису очень часто, приводя к значительной нагрузке CPU. Это приводило к общему снижению производительности и в других приложениях, а также ускоренному разряду батареи ноутбука.

Примечательно, что в баг-трекере данная ошибка появилась ещё в 2018 году, и команда инженеров MsMpEng пыталась её решить, однако лишь после того, как Mozilla предоставила более подробную документацию Microsoft, проблема была решена.

Microsoft начинает работы над Windows 12

Несмотря на то, что компания Microsoft всего полгода назад выпустила Windows 11, она уже начинает работу над следующей версией своей ОС.

Об этом сообщил пользователь Twitter @SwiftOnSecurity, который является известным экспертом в области безопасности Microsoft MVP.

Аналогичная информация появилась и на сайте Deskmodder. Ссылаясь также на разные источники сайт уверяет, что работа над Windows 12 начнётся в марте этого года. Отмечается, что система получит возможности, которые уже реализованы в Windows 11 или появятся в осеннем обновлении ОС, а также будут применены и новые концепции. Пока отмечаются следующие ключевые моменты новой ОС:

  • Требование наличия учётной записи Microsoft для версий Home и Pro.
  • Безопасность, TPM 2.0 и Secure Boot.
  • Интеграция с чипом безопасности Microsoft Pluto.
  • Полностью новая подструктура, ничего общего с другими ОС.
  • Подходы, аналогичные Windows 10X.

По интернету гуляет поддельный активатор Windows

Специалисты в области кибербезопасности из Red Canary в своём блоге рассказали о вредоносном инсталляторе KMSPico, который гуляет по Интернету. Этот фейковый активатор, среди прочего, крадёт учётные данные криптовалютных кошельков. Делается это при помощи криптобота.

Red Canary отмечают, что криптобот, поставляемый с этим ПО, может собирать информацию из следующих приложений:

Atomic cryptocurrency wallet.
Avast Secure web browser.
Brave browser.
Ledger Live cryptocurrency wallet.
Opera Web Browser.
Waves Client and Exchange cryptocurrency applications.
Coinomi cryptocurrency wallet.
Google Chrome web browser.
Jaxx Liberty cryptocurrency wallet.
Electron Cash cryptocurrency wallet.
Electrum cryptocurrency wallet.
Exodus cryptocurrency wallet.
Monero cryptocurrency wallet.
MultiBitHD cryptocurrency wallet.
Mozilla Firefox web browser.
CCleaner web browser.
Vivaldi web browser.

В этом списке есть много браузеров, но нет Microsoft Edge, что наверняка заставит Microsoft ещё больше рекламировать свой продукт и препятствовать работе конкурирующих решений.

Кошелёк криптовалюты

Приложение KMSPico, если вы вдруг не знали, является неофициальным активатором Windows и Office, который превращает пиратские копии в «легальные», эмулируя сервис Mircosoft Key Management Services (KMS).

Аналитики отмечают, что основанная проблема заключается в том, что этим активатором пользуются не только домашние пользователи, но и предприятия, где утечка данных особенно опасна.

Заразится криптоботом предельно просто. Достаточно просто установить KMSPico из поддельного инсталлятора. Поддельный инсталлятор содержит настоящую версию KMSPico, что приводит к абсолютной скрытности заражения. Ситуацию усугубляет и тот факт, что при поиске в Google огромное количество сайтов уверяет, что именно они публикуют официальную и самую свежую версию активатора, так что отличить подлинную от инфицированной версии практически невозможно.

AMD EPYC имеет 22 уязвимости безопасности

Новости о том, что в процессорах Intel выявлена очередная уязвимость, уже редко удивляет. При этом AMD таких проблем не имела. Отчасти это связано с популярностью. Рыночная доля Intel была намного выше, а потому всё внимание исследователей обращено именно на эти CPU.

Сейчас же популярность AMD выросла, процессоры AMD EPYC стали обычным делом в серверах, а потому вопросы безопасности резко обострились. И вот, компания AMD официально объявила о том, что её серверные процессоры EPYC обладают 22 уязвимостями безопасности, которые имеют средний и высокий уровни опасности.

Процессор AMD EPYC

Проблемы касаются всех трёх поколений процессоров AMD EPYC, правда, некоторые из них ограничены определёнными поколениями. Данные уязвимости были выявлены при помощи таких технологических гигантов, как Google, Microsoft и Oracle. Сами проблемы выявлены в таких узлах, как Platform Security Processor (PSP), System Management Unit (SMU), Secure Encrypted Virtualization (SEV) и других компонентах платформы.

К счастью, эти ошибки уже исправлены с помощью свежего обновления AGESA. Чтобы его применить пользователи материнских плат для EPYC должны будут обновить BIOS своих систем.

Компания AMD детально рассказала об этих уязвимостях на своём сайте.

Миллион вложенных директорий даёт root-доступ в Linux

Исследовательская компания Qualys выявила очень интересную уязвимость, которая работает во всех дистрибутивах операционной системы Linux. Эта уязвимость получила название CVE-2021-33909 и она позволяет недоверенным пользователями получить привилегии Root.

Ошибка была выявлена при изучении исходного кода ядра Linux. Её использование требует создание массивной глубокой структуры каталогов, чтобы достичь ошибки переполнения при записи, после чего повышаются привилегии. Атака требует создания миллиона вложенных директорий с суммарной длиной пути более 1 ГБ.

Исследователи отмечают, что это очень надёжная атака, которую можно провести за 3 минуты. Самым большим ограничением является 5 ГБ оперативной памяти.

Отмечается, что большинство дистрибутивов Linux уже выпустили соответствующие патчи.

Уязвимость в Windows 10 и 11 позволяет любому пользователю получить привилегии администратора

Тестеры операционной системы Windows 11 выявили ошибку, которая воспроизводится и в Windows 10. Эта уязвимость создаёт путь для любого локального пользователя, позволяя ему получить уровень администратора.

Некоторые файлы реестра в системах Windows доступны для группы «Пользователи», что даёт возможность кому угодно извлекать хэшированные учётные данные администраторских учётных записей и использовать их для получения администраторских привилегий.

Эти файлы реестра хранятся в папке C:\Windows\system32\config. Там можно обнаружить файлы SYSTEM, SECURITY, SAM, DEFAULT и SOFTWARE, которые содержат важную информацию, доступ к которой должен быть запрещён на низких уровнях. Но на самом деле это не так. Когда пользователь залогинился, файлы используются, что означает невозможность получения к ним доступа незваными гостями. Однако эти файлы резервируются системой теневого создания резервных копий в Windows, к которой у пользователей доступ имеется.

Компания Microsoft подтвердила уязвимость и готовится скоро выпустить исправления. Однако можно сделать это и вручную. Для этого нужно выполнить с правами администратора следующую командную строку: icacls %windir%\system32\config\*.* /inheritance:e. Все сделанные Windows ранее резервные копии нужно удалить.

Windows уходит в облако

Софтверный гигант Microsoft представила облачную операционную систему Windows 365.

Система Windows 365 — это новый сервис для предприятий, который обеспечивает доступ к облачному ПК отовсюду, где есть интернет, являясь, по сути, стриминговой версией Windows 10 или Windows 11.

Виртуализация и удалённый доступ к ПК существуют уже десятилетия, однако Microsoft решила использовать централизованную систему Windows 365 для создания облачного ПК именно сейчас, когда многие пользователи работают как из дома, так и в офисе.

Облачные вычисления

Система Windows 365 сможет работать на любом современном браузере или посредством приложения Microsoft Remote Desktop, обеспечив доступ к этому облачному ПК с различных устройств из любой операционной системы.

«Windows 365 обеспечивает работу в режиме постоянно загруженной машины», — сообщил Вэнгуи МакКелви, генеральный менеджер Microsoft 365. Эта постоянная работа позволяет сотрудникам вещать их Windows-сессии со всеми предустановленными приложениями, инструментами, данными и настройками на машинах Mac, iPad, Linux и устройствах Android.

«Вы можете продолжить с того места, где закончили, потому как состояние облачного ПК остаётся неизменным, даже если вы его выключаете», — пояснил МакКелви.

Цены на Windows 365 компания Microsoft должна объявить 1 августа.

Вредоносное ПО в пиратском софте воровало данные миллионов пользователей

Если вы используете пиратское программного обеспечение, то вы должны всегда помнить, что за бесплатным доступом может крыться вредоносное ПО.

Исследователи в области кибербезопасности сообщили, что миллионы компьютеров подверглись заражению трояном, который украл более 1 ТБ данных пользователей, включая адреса электронной почты, логины учётных записей и документов. Он даже угонял вебкамеры и делал фотографии пользователей.

Хакерская группа опубликовала эту базу данных, которую затем проанализировали безопасники. Анализ показал, что 3,2 миллиона Windows-компьютеров были инфицированы. В результате в период с 2018 по 2020 год были украдены 1,2 ТБ данные пользователей, включая cookie и учётные данные. База содержит 2 миллиарда cookie, более 400 миллионов из которых, или 22%, были действующими на момент открытия.

Кроме того, в базе находилось 1,1 миллиона уникальные адресов электронной почты, 26 миллионов логинов и 6 миллионов файлов, украденных из папок «Рабочий стол» и «Загрузки». Около 900 000 изображений, 600 000 файлов Word и 3 миллиона текстовых файлов. Всего выявлено около 1000 разных типов файлов.

Однако наиболее волнующим фактом является способность трояна делать фотографии вебкамерами на заражённом устройстве.

Неназываемый троян распространялся через нелегальные загрузки Adobe Photoshop, инструменты взлома Windows и пиратские игры. Отмечается, что заказать такой троян в даркнете и разместить его на пиратских сайтах стоит всего сотню долларов. За эти деньги можно также настроить трояна по требованию заказчика.

EA взломали и украли исходный код

За последние годы взлому подверглись множество разработчиков игр, из последних была CD Project Red, а теперь этот список пополнила Electronic Arts.

Хакеры, ответственные за взлом EA, рассказали об этом на форуме в дарквебе. Они уверяют, что сумели украсть исходный код FIFA 21, а также внутренние инструменты движка Frostbite. Всего скомпрометировано 780 ГБ данных.

Сама EA выступила с заявлением, что действительно была допущена брешь в данных, и что «ограниченное количество игрового исходного кода и связанных инструментов были украдены». Персональная информация, такая как данные игроков, не была скомпрометирована, так что риски приватности отсутствуют.

Пока утекшие данные не были опубликованы, однако если кто-то их купит, ситуация может измениться, как мы недавно видели на примере CD Projekt Red. Сейчас EA работает с правоохранителями для расследования уязвимости.

Уязвимость Spectre взята на вооружение

Сайт VirusTotal, занимающийся сканированием на вирусы, выявил полноценный работоспособный эксплоит для известной уязвимости процессоров Spectre. Это впервые, когда рабочий эксплоит Spectre, способный нанести реальный вред, появился на публике.

Эксплоит открыл французский исследователь в области безопасности Жульен Вуасен. Этот эксплоит использует Spectre, большую уязвимость центральных процессоров, выявленную в январе 2018 года.

Вуасен отметил, что выявил две версии эксплоита, для Windows и для Linux. Последний способен копировать содержимое /etc/shadow, файла, в котором хранятся детальные сведения об учётной записи пользователя.

Уязвимости Spectre и Meltdown

После того как были выявлены уязвимости Spectre и Meltdown, производители процессоров провели большую работу по их устранению, что негативно повлияло на производительность. Новые же процессоры разрабатываются с учётом требований по недопущению уязвимостей подобного рода. Разработчики поняли, что нельзя жертвовать безопасностью данных в угоду производительности.

Но поскольку патчи в микрокоде процессоров и BIOS замедляют работу CPU, многие пользователи отказались устанавливать обновления. Да и на предприятиях не всегда за этим внимательно следят. Так что хакеры наверняка нашли применение выявленному эксплоиту.

Windows 7 ещё жива

Спустя год прекращения поддержки операционной системы Windows 7 она по-прежнему с нами. И хотя за год популярность этой ОС заметно снизилась, её доля на рынке весьма высока.

Правительственная цифровая аналитическая программа США опубликовала отчёт о посещении американских сайтов за последние 90 дней. Согласно статистике, в конце декабря 2019 года 75,8% компьютеров использовали Windows 10, а 18,9% работали под Windows 7. Доля Windows 8.x составляла 4,6%.

Год спустя, в декабре 2020 года, доля Windows 10 выросла на 12% до 87,8%. Использование Windows 7 упало на 10%, до 8,5%, а доля Windows 8.x сократилась до 3,4%.

К счастью, Windows XP больше нет в статистике. Это значит, что её популярность находится на уровне статистической погрешности.

Microsoft анонсирует процессор безопасности Pluton

Безопасность платформы всегда была важным аспектом работы ОС. На фоне роста популярности аппаратных кибератак, растёт спрос и на системы безопасности платформ от начального до самого глубокого уровня. И над этой проблемой совместно стали работать Microsoft, AMD, Intel и Qualcomm.

Работая со своими аппаратными партнёрами, компания Microsoft создала процессор Pluton Security, который является технологией безопасности «от чипа до облака». Разработкой занимались подразделения Microsoft Xbox и Azure Sphere. Благодаря этому чипу компания хочет привнести безопасность в «самую основу» компьютеров с Windows, усилив интеграцию аппаратного и программного обеспечения для «исключения атак всех направлений».

Процессор Microsoft Pluton Security

В настоящее время неизвестно, когда AMD, Intel и Qualcomm выпустят свои CPU с процессором Microsoft Pluton Security. Обновление прошивки для процессора будет выполняться через Windows, что гарантирует пользователям всегда актуальное состояние системы безопасности, не полагаясь на обновления BIOS и сторонних разработчиков.

Интеграция процессор Pluton Security в SoC и принцип действия

Процессор Pluton будет простым в обслуживании и обновлении и будет работать как хаб безопасности, отделённый от прочих аспектов пользовательских CPU. Критические данные, такие как ключи безопасности, будут храниться в процессоре Pluton, исключая возможные атаки на CPU с целью завладевания критический важной информацией. Это не только повысит безопасность будущих компьютеров с Windows, но и улучшит всю экосистему PC.

В зарядных устройствах выявлена опасная уязвимость

Зарядные устройства являются неотъемлемой частью современных гаджетов. Исследователи в области безопасности провели работу и выяснили, что в зарядных устройствах Fast Charging есть опасная уязвимость.

Суть Fast Charging заключается в повышении напряжения зарядки, что позволяет снизить силу тока и обеспечить большую скорость зарядки устройства с тем же кабелем. Уязвимость BadPower приводит к тому, что на устройство подаётся повышенное напряжение, которое это устройство не поддерживает.

Быстрая зарядка

Специалисты из Xuanwu Lab. установили, что к прошивкам многих из зарядных устройств крайне просто добраться, чтобы изменить стандартное напряжение. При попытке зарядки литий-ионного аккумулятора повышенным напряжением он скорее всего взорвётся. А это, как известно, приводит к травмам, пожарам и даже к гибели владельца.

Протестировав 34 модели устройств быстрой зарядки, исследователи смогли легко обойти системы безопасности на 18 из них. Эта проблема вряд ли коснётся тех, кто заряжает устройства из дома, а вот в общественных местах недоброжелатели вполне могут подбросить скомпрометированное зарядное устройство.

Новый тип кибератаки позволяет украсть данные через блок питания

Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.

Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.

Блок питания

В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers

Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.

Не очень эффективно.

Безопасная ОС Tails получила UEFI Secure Boot

Операционная система Tails OS, рекомендованная Эдвардом Сноуденом как самая безопасная, получила поддержку UEFI Secure Boot.

Система Tails OS создана на основе Debian, однако полностью переработана для обеспечения максимальной безопасности. Её запуск осуществляется только со съёмного накопителя, и она не оставляет никаких следов на основном компьютере. В ней все подключения к интернету осуществляются через Tor.

И вот, последнее обновление Tails OS 4.5 получило поддержку UEFI Secure Boot, которую можно найти в большинстве ОС. Безопасная загрузка использует криптографическую защиту для проверки целостности файлов прошивки, загружаемых при запуске системы, и гарантирует, что они не были изменены.

Tails OS

Эта технология является частью спецификации UEFI более двух десятилетий, однако используется нечасто из-за проблем с совместимостью. Несмотря на это, сам факт отсутствия безопасной загрузки в самой безопасной ОС настораживал. Ну а если Secure Boot на компьютере использовался, то чтобы запустить Tails OS приходилось его выключать, что усложняло применение системы.

Работа над внедрением Secure Boot в Tails OS длилась 6 лет, и теперь, она завершена и готова к использованию.