Новости про исследования и наука

Треть корпораций имеют машины с Windows XP

В ближайшем будущем окончательно прекратится поддержка Windows 7. Поддержка Windows XP завершилась ещё в 2014 году, однако множество предприятий по-прежнему подвергает себя опасности, используя устаревшие операционные системы.

Согласно исследованию «Будущее сети и конечная безопасность», от компании Spiceworks, 32% организаций по-прежнему используют машины с Windows XP, подключённые к сети предприятия. Даже на фоне прекращения поддержки Windows 7, руководство этих компаний не считает необходимыми затраты по миграции с вычислительных систем 19-летней давности.

Windows XP
Windows XP

Также в настоящее время 79% организаций имеют в работе хотя бы одну машину с Windows 7. Две трети компаний, согласно отчёту, планируют перевести компьютеры с Windows 7 на более новые версии до 14 января 2020, когда закончится её поддержка. Четверть предприятий планирует делать это позднее.

Согласно апрельским прогнозам Gartner, к 2021 году лишь 75% профессиональных компьютеров будут работать на базе Windows 10.

25 миллионов устройств поражены зловредом Agent Smith

Исследователи в области безопасности выявили новый зловред для операционной системы Android, который поразил 25 миллионов устройств. Он получил лаконичное название «Агент Смит».

Компания Check Point выпустила пресс-релиз, в котором описала действия вируса. Согласно её информации, как только зловред установлен, он начинает искать другие приложения общего назначения и подменять их на заражённые версии. Эти заражённые Agent Smith приложения начинают отображать поддельную рекламу, нацеленную на финансовые манипуляции.

Хьюго Уивинг в роли Агента Смита
Гюго Вивинг в роли Агента Смита

Глава Check Point по выявлению мобильных угроз Джонатан Шимонович прокомментировал отчёт: «Вредоносное ПО атакует пользовательские приложения по-тихому, что оставляет обычных пользователей Android сражаться с подобными угрозами самостоятельно».

Принцип действия Agent Smith
Принцип действия Agent Smith

Большинство инфицированных устройств расположены в Индии и близлежащих странах, поскольку вирус распространялся через 9 приложений, популярных в этом регионе. Однако основы этого зловреда выявлены в Китае. В Google Play Store найдены 11 инфицированных приложений, однако компания Google уже удалила их из своего магазина.

Карта распространения Agent Smith
Карта распространения Agent Smith

Для борьбы с подобными угрозами Шимонович рекомендует внимательно оценивать устанавливаемые приложения, и не ставить приложения из неизвестных источников.

Bitcoin использует больше электричества, чем Швейцария

Ещё несколько лет назад исследователи обратили внимание на высокое энергопотребление Bitcoin.

И теперь, новый инструмент от Кембриджского Университета позволяет оценивать, сколько потребляет экосистема самой популярной криптовалюты. Оказалось, что сейчас она уверенно опережает Швейцарию. При этом не выпуская ни точных часов, ни шоколада.

Энергопотребление постоянно меняется, но в среднем Bitcoin опережает Швейцарию. Чешская Республика пока потребляет немного больше, но учитывая постоянные колебания, иногда Bitcoin оказывается выше. Следующими на очереди расположились Австрия и Колумбия, и аналитики считают, что в ближайшие месяцы и они падут перед Bitcoin.

Bitcoin
Bitcoin

Среднее энергопотребление Bitcoin составляет 61,88 ТВт×ч за год. Это лишь 0,25% всего мирового потребления энергии, но это важный сигнал, ведь криптовалюта не распространена широко в мире.

Для сравнения, такое количество энергии может питать все британские электрочайники в течение 14 лет, или 3,5 года обюеспечивать работу всех устройств США, которые обычно находятся в режиме ожидания.

Энергопотребление Bitcoin
Энергопотребление Bitcoin

Минимум потребления Bitcoin составлял 23,15 ТВт, а максимум — 178,65 ТВт. Первая величина ниже, чем у Дании, а вторая находится между Египтом и Таиландом.

Исследователи создали универсальную память для замены DRAM и NAND

Учёные из университета Ланкастера представили новый тип универсальной памяти, которая способна заменить как память DRAM, так и NAND.

Эта память кажется идеальным решением, ведь она является энергонезависимой и низковольтной. Опубликованный отчёт по исследованию гласит, что энергопотребление при записи и удалении в новой памяти в 100 раз ниже, чем у DRAM. Более того, хранилище обладает поразительной надёжностью и способно хранить данные дольше, чем существует вселенная.

Применение данной памяти позволит создать компьютеры, не требующие загрузки, и способные мгновенно переходить из режима сна в режим обычной работы.

Модули DRAM
Модули DRAM

Профессор физики Манус Хейн из университета Ланкастера заявил: «Универсальная память, которая просто хранит данные, которые легко изменить, по широко распространённому мнению была труднодостижимой, или даже невозможной, однако это устройство демонстрирует требуемые свойства».

Нет сомнений, что профессор провёл потрясающую работу, но пока о практическом применении памяти нового типа речи не идёт. Кроме того, в исследовании ничего не сказано о производительности такой памяти.

Исследователи готовят радиочастотную замену оптоволокну

Исследователи из IMDEA Networks Institute разрабатывают новую коммуникационную инфраструктуру, которая, теоретически, может обеспечить производительность оптоволоконной сети посредством радиоволн миллиметрового спектра.

Беспроводные сети имеют преимущества в виде свободы, но в плане скорости и безопасности они заметно уступают проводным подключениям. Но благодаря разработке IMDEA Networks Institut всё может измениться.

«Основополагающие протоколы и алгоритмы, что мы разработали, предоставляют ключевые элементы для масштабируемости беспроводных сетей», — заявил лидер проекта доктор Джорг Уидмер. «По аналогии с эволюцией проводного Ethernet от разделённой сети к полностью коммутируемой, мы предвидим будущее беспроводных сетей, состоящих из множества высоконаправленных каналов в поле прямой видимости (line-of-sight — LOS), для связи между точками доступа (access points — AP) и конечными устройствами».

Структура сети на радиоканале миллиметрового диапазона
Структура сети на радиоканале миллиметрового диапазона

«Чтобы устойчиво работали в экстремальном радиочастотном окружении, каналам придётся подключаться и исчезать за короткий промежуток времени. Несущая волна использует угловую информацию для быстрого установления направления антенн миллиметрового диапазона. Архитектура объединяет локационные системы и составляет карту радиочастотного окружения, позволяя быстро подключаться к лучшей точке доступа и палитре направленной антенны, а также определять направление к источнику используя предиктивную локацию как контекстную информацию. Точки доступа размещаются повсеместно для обеспечения постоянной передачи данных, даже в случае мобильности и блокировки. Проект создаёт сеть с механизмом менеджмента крайне низкой избыточности, которая охватывает устройства с высокой плотностью».

По информации доктора Уидмера, конечная система позволяет создавать беспроводную сеть на скорости, сопоставимой с оптоволоконной сетью, повышая масштабируемость и снижая количество устройств, разделяющих одну точку доступа.

Разработчик отмечает, что проект нацелен не на замену Wi-Fi, а для беспроводной организации последней мили.

Хакеры используют только 5% уязвимостей

Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

Так, учёные проанализировали 76 000 утечек, выявленных с 2009 по 2018 годы. Установлено, что лишь 4183 уязвимости использовались хакерами в противоправных целях.

При этом исследователи не нашли какой-либо связи между подтверждёнными концепциями уязвимостей, вроде утечки данных через светодиоды роутера, и их реальным использованием.

Среди 4183 уязвимостей только 50% имели код эксплойта на публичных сайтах, а это означает, что злоумышленники используют специфические утечки и разрабатывают собственные эксплойты.

Ещё одна интересная деталь заключается в том, что большая часть утечек имеет верхний уровень сложности CVSSv2, равный 9 или 10. Уровень 10 означает, что уязвимость легко использовать и она крайне опасна. Тут всё очевидно, ведь уязвимость с большим уровнем имеет больше шансов на успешную атаку.

NVIDIA превращает эскизы в фотореалистичные изображения с помощью ИИ

Компания NVIDIA представила новое применение своего искусственного интеллекта, которое позволяет преобразовать простые наброски в фотореалистичные изображения.

Модель глубокого обучения, созданная NVIDIA Research, превращает грубые эскизы в высокореалистичные сцены, используя для этого генеративную противопоставленную сеть (Generative Adversarial Networks — GAN). Благодаря ей инструмент, наподобие умной кисти, преобразовывает сегментарные карты в реальные изображения.

Превращение эскизов с помощью NVIDIA GAN
Превращение эскизов с помощью NVIDIA GAN

Как это выглядит, можно посмотреть в видеоролике лаборатории.

Менеджеры паролей не так безопасны, как кажется

Исследователи в области безопасности из ISE провели проверку менеджеров паролей. В исследовании принимали участие приложения 1Password 7 и 4, KeePass, LastPass и Dashline. Оказалось, что все они имеют уязвимости при работе с памятью, которые позволяют атакующим иметь доступ к секретным данным.

Исследователи отметили, что пользователи полагаются на менеджеры паролей в поисках безопасности и в попытках уйти от хранения паролей в открытом виде. Проводя анализ, они ожидали увидеть от менеджеров паролей хотя бы базовые функции безопасности, такие как очистку секретов из памяти, когда они не используются, и удаление из памяти при выходе из базы и блокировке приложения.

Компьютерная безопасность
Компьютерная безопасность

Однако аналитики установили, что все проверенные менеджеры паролей допускают возможность простого доступа к данным, включая доступ к супер паролю. Таким образом, подвергаются опасности 60 миллионов пользователей.

Отмечено, что в некоторых случаях суперпароль для доступа к базе хранится в ОЗУ в открытом виде. Имея соответствующее шпионское ПО можно просканировать память, и с лёгкостью заполучить доступ ко всей базе данных.

Сводная таблица уязвимостей менеджеров паролей
Сводная таблица уязвимостей менеджеров паролей

Другие же менеджеры, такие как LastPass и 1Password4, скрывают мастер-пароль. Однако как только менеджер входит в разблокированное состояние, записи базы данных расшифровываются в память, но только при взаимодействии с пользователем. К сожалению, записи остаются в памяти даже после того, как LastPass переведен обратно в заблокированное состояние.

В общем, аналитики отметили, что все менеджеры паролей уязвимы перед кейлогерами и перехватчиками буфера обмена. Все они далеки от идеала безопасности, но всё же лучше простого файла.

Исследователи предложили использовать светодиоды для охлаждения электроники

Учёные из университета Мичигана представили твердотельную систему охлаждения для будущих полупроводниковых устройств, которая устроена предельно просто и представляет собой развёрнутые светодиоды.

Светодиоды — это полупроводниковые элементы, которые при правильном электроподключении выделяют свет. При неправильном подключении они, как и любые другие диоды, не делают ничего. Но оказалось, что это не совсем так.

Профессоры Прамод Редди и Эдгар Мейхофер воспользовались малоизвестным физическим явлением, при котором инфракрасный светодиод подключается к питанию реверсивно. Редди объясняет: «Светодиод при этом трюке с обратным смещением ведет себя так, как если бы он находился при более низкой окружающей температуре». Светодиод подавляет не только обычное коротковолновое инфракрасное излучение, но и тепловое, которое он должен излучать при комнатной температуре.

Модифицированный экспериментальный светодиод размером с рисовое зерно
Экспериментальный светодиод размером с рисовое зерно

Феномен имеет место быть, но вот доказать возможность охлаждения благодаря активному поглощению инфракрасного излучения, пока не удавалось никому. В эксперименте учёные установили светодиод и нагретый объект на расстоянии нескольких десятков нанометров. В университете пояснили, что на таком приближении фотон не покидает нагретый объект, а попадает на светодиод, будто между ними вовсе нет зазора.

Учёные при помощи своей команды соорудили крошечный калориметр, и поместили его за светодиодом размером с рисовое зерно. При реверсивном подключении светодиода был измерен эффект поглощения энергии, который составил 6 ватт на квадратный метр. После доработок данная система охлаждения может быть значительно улучшена. Учёные оценивают её теоретическую эффективность на уровне 1000 Вт/м2.

Надо сказать, что это очень важное достижение, но пока это лишь лабораторное открытие, и до практической реализации (если не возникнет трудностей) пройдут многие годы. Однако в будущем такая концепция прекрасно подойдёт для охлаждения устройств малого размера, включая смартфоны.

Ошибка в WinRAR угрожала пользователям 19 лет

Архиватор WinRAR является, пожалуй, одной из наиболее популярных программ в мире. Именно RAR считают архивом по умолчанию, но оказалось, что в приложении есть серьёзная уязвимость, которая существует почти два десятилетия.

Ошибка, допущенная в архиваторе, теоретически позволяет злоумышленникам «выполнять вредоносный код» при открытии «заминированного» файла. Ошибку нашли исследователи из Check Point. Выявленная проблема стала результатом утечки в библиотеке UNACEV2.dll, которая является частью архиватора. Правда, с 2005 года она используется мало.

Завирусованный архив
Завирусованный архив

Зная про уязвимость, аналитики разместили вредоносный файл в папку автозагрузки Windows, что позволило обойти необходимость поднятия привилегий для запуска WinRAR. Это значит, что до перезагрузки файл мог быть исполнен автоматически, давая исследователям «полный контроль» над машиной жертвы.

Из-за этой утечки в зоне риска могли находиться до 500 миллионов пользователей. При этом Check Point отмечает, что WinRAR отказался от поддержки архивов ACE, которые и вели к уязвимости. С января WinRAR не поддерживает этот формат, а библиотека UNACEV2.dll удалена из ПО.

В каком-то смысле, ошибка исправлена, но исключить уязвимость можно только используя WinRAR 5.70 или более свежую версию.