Новости про уязвимости

Выявлены уязвимости в массе системных драйверов

Люди защищают свои компьютеры и телефоны антивирусами, полностью полагаясь на них и надёжность самих ОС. Но как оказалось, опасности таятся даже в драйверах, которые открывают компьютеры перед возможными атаками.

Исследователи из Eclypsium опубликовали отчёт, в котором показали, что крупнейшие компании, включая ASRock, ASUSTeK Computer, ATI Technologies (AMD), Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, Micro-Star International (MSI), NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro и Toshiba имеют систематические проблемы. Примечательно, что пока это не полный список, поскольку ряд компаний, уведомлённых о проблемах в их драйверах, пока не сумели их решить. Речь идёт о несанкционированном получении высоких привилегий процессами.

Screwed Drivers
Screwed Drivers

В исследовании Screwed Drivers говорится: «Особую озабоченность вызывает то, что рассматриваемые драйверы не были мошенническими или несанкционированными; на самом деле, как раз наоборот. Все драйверы поставляются доверенными сторонними поставщиками, подписаны действующими центрами сертификации и сертифицированы Microsoft. Microsoft и сторонние поставщики должны быть более бдительными в отношении этих типов уязвимостей в будущем».

Это значит, что все эти уязвимые драйверы были сертифицированы Microsoft, так что даже переустановка ОС никак не решит проблему.

По всей видимости, в ближайшее время пользователям будет предложен установить свежие версии драйверов, которые устранят уязвимости. К примеру, совсем недавно так уже поступила NVIDIA.

В WiFi WPA3 найдены новые уязвимости

Разработчик стандарта беспроводной связи WiFi Alliance создал новый протокол шифрования WPA3, который наделён лучшей безопасностью, но на самом деле у него есть множество проблем.

В апреле исследователи Мати Ванхоеф и Эйал Ронен выявили пять уязвимостей в протоколе WPA3. Теперь они выявили ещё две. Обе новые уязвимости позволяют проводить брутфорс-атаки на сетевые пароли WiFi.

WPA 3
WPA 3

Результаты исследования были переданы в WiFi Alliance, который теперь работает над исправлением ошибок, что может привести к выпуску спецификации WPA 3.1. Главной причиной выявленных уязвимостей исследователи считают закрытый процесс разработки, который не позволяет сообществу вносить свои корректировки и предотвращать появление больших ошибок в работе протокола.

По словам разработчиков, выявление подобных ошибок без сторонней помощи крайне затруднительно, а потому они считают, что приватная разработка стандартов и рекомендаций в области безопасности является крайне безответственным действием, приводящим к наихудшим результатам.

Хакеры используют только 5% уязвимостей

Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

Так, учёные проанализировали 76 000 утечек, выявленных с 2009 по 2018 годы. Установлено, что лишь 4183 уязвимости использовались хакерами в противоправных целях.

При этом исследователи не нашли какой-либо связи между подтверждёнными концепциями уязвимостей, вроде утечки данных через светодиоды роутера, и их реальным использованием.

Среди 4183 уязвимостей только 50% имели код эксплойта на публичных сайтах, а это означает, что злоумышленники используют специфические утечки и разрабатывают собственные эксплойты.

Ещё одна интересная деталь заключается в том, что большая часть утечек имеет верхний уровень сложности CVSSv2, равный 9 или 10. Уровень 10 означает, что уязвимость легко использовать и она крайне опасна. Тут всё очевидно, ведь уязвимость с большим уровнем имеет больше шансов на успешную атаку.

Intel теряет в пять раз больше производительности, чем AMD, из-за всех выявленных уязвимостей

Последние месяцы наблюдается просто катастрофическая ситуация с безопасностью центральных процессоров. Исследователи выявляют всё новые проблемы в конструкции CPU, большая часть которых приходится на Intel, а их исправление вызывает потерю производительности.

Компания Intel уверяет, что потери невелики, однако Phoronix провёл собственные тесты в Linux и установил, что в среднем производительность процессоров Intel снижается на 16% при сохранении Hyper-Threading, в то время как средняя потеря производительности AMD составляет лишь 3%.

Однако Apple и Google уверяют, что единственный способ противостоять уязвимостям — отключить Hyper-Threading. Если выключить многопоточность, то по некоторым тестам Phoronix производительность снижается почти на 50%.

Тесты включали средства противостояния новым уязвимостям: Fallout, Zombieload и RIDL, а также старым Spectre и Meltdown. Поскольку AMD не чувствительны к новым, но подвержены старым уязвимостям, патч для них замедляет работу всего на 3%. К тому же, отключение Simultaneous Multi-Threading (или SMT), который является аналогом для Intel HT, не требуется.

Очевидно, что владельцы процессоров Zen не заметят разницы в скорости работы их ПК, а вот пользователям Intel повезло меньше, даже без отключения многопоточности.

Microsoft воспользуется помощью Google для противодействия Spectre

Компания Microsoft сообщила, что планирует выпустить новые патчи для борьбы с уязвимостями Spectre и Meltdown, которые практически не повлияют на производительность процессора.

Лечение уязвимостей Spectre и Meltdown — крайне важно, ведь о них известно всем хакерам. Но к сожалению, лекарство от Microsoft приводит к снижению производительности, в некоторых случаях — на 30%.

Чтобы побороть эту проблему замедления, компания решила воспользоваться решением Retpoline, созданным Google. Этот патч известен тем, что практически не оказывает влияния на производительность процессора, но при этом защищает от Spectre.

Reptoline
Reptoline

Компания Google представила Retpoline как универсальное решение для Spectre, но в Microsoft применили собственную разработку. Теперь же в Рэдмонде взяли патч от Google, сообщив следующее: «Да, мы включаем Reptoline по умолчанию в нашем рейсе 19H1, наряду с тем, что мы называем „оптимизацией импорта“ для дальнейшего снижение влияния на производительность от Spectre v2 до уровня шума во всех сценариях», — заявил менеджер по разработке ядра Windows/Azure Мехмет Льюгун.

Совсем недавно, Microsoft решила отказаться от своего движка в браузере Edge, перейдя на ядро Chromium. Теперь же фирма использует патчи поискового гиганта. Всё это может означать попадание Microsoft в большую зависимость от Google в будущем.

Акустические атаки на HDD могут вывести из строя компьютер

Звук может бить стекло, так почему он не может повредить жёсткий диск? Исследователи из Университета Мичигана и Чжецзянского университета продемонстрировали новый тип атаки на HDD, который приводит к повреждению файловой структуры и ошибкам в работе ОС.

Эти же атаки приводят к прекращению работы камер видеонаблюдения. Уязвимость получила название BlueNote. Суть её заключается в том, что интерференции звуковых волн вызывают необычные ошибки в механике магнитных головок винчестеров, приводя к нарушению целостности данных и их доступности как на программном, так и на аппаратном уровнях, что выливается в повреждение файловой системы и перезагрузку компьютера.

Влияние звука на работу HDD
Влияние звука на работу HDD

Для проведения атаки не нужно специальное оборудование, достаточно встроенных динамиков или любых доступных устройств. В ходе эксперимента исследователи установили, что слышимый звук приводит к блокировкам головок из-за вызываемых вибраций. В то же время ультразвук вызывает ложное срабатывание сенсора ударов, который создан для предотвращения повреждения головок. Проблема заключается в том, что уязвимости подвержено множество старых винчестеров, которые активно эксплуатируются в системах видеонаблюдения, медицинском оборудовании и прочих устройствах с длительным сроком службы.

Снижение пропускной способности HDD при воздействии слышимым звуком
Снижение пропускной способности HDD при воздействии слышимым звуком
Блокировка чтения и записи при воздействии ультразвуком
Блокировка чтения и записи при воздействии ультразвуком

При этом учёные создали и решение проблемы, которое заключается в новых контроллерах обратной связи, которые могут быть установлены в виде прошивок. Эти контроллеры учитывают данный тип атаки и не производят парковку головок при их выявлении.

Новый троян для Linux превращает Raspberry Pi в ферму

Известный российский разработчик антивирусов, компания Dr. Web, нашла новый тип вредоносного кода для Linux, который инфицирует компьютеры Raspberry Pi. Вирус получил имя Linux.MulDrop.14, а его активное продвижения началось в мае этого года.

Вирус сканирует сеть на наличие устройств Raspberry Pi с открытым по SSH портом 22. Если он находит такое устройство, то пытается залогиниться на нём, используя стандартный логин и пароль. Само тело троянца содержит сжатое и шифрованное приложение, созданное для майнинга криптовалюты. После установки Linux.MulDrop.14 меняет пароль на заражённом устройстве, приступает к майнингу, а также ищет другие машины с открытым портом 22. Данный троян занесен в базу антивируса.

Raspberry Pi

Кроме него специалисты нашли ещё один вирус. Получивший название Linux.ProxyM, этот вирус начал своё распространение ещё с февраля, однако был выявлен лишь в мае. Этот вирус ищет «горшочки с мёдом» — специальные компьютеры-ловушки, которые используют специалисты для поиска уязвимостей. После попадания в такую ловушку ProxyM подключается к своему серверу управления и запускает SOCKS прокси-сервер на заражённом устройстве. Киберпреступники могут использовать его для сохранения анонимности онлайн.

Распространение ProxyM

Распространение обоих вирусов показано на графике. Больше всего заражённых машин оказалось в России, на втором и третьем месте — Китай и Тайвань.

Исследователи выявили массу уязвимостей в Samsung Tizen

Исследователи в области безопасности выявили 40 уязвимостей нулевого дня, которым подвержена операционная система Samsung Tizen.

Комментируя свои находки, Амихаи Неидерман заявил, что Tizen «может иметь худший код из того, что я видел». Он пояснил, что эта ОС больше похожа на студенческую поделку, чем на работу человека, имеющего понимание о безопасности.

Так что делают эти уязвимости? Во-первых, эти уязвимости позволяют хакерам удалённо управлять устройством, а также удалённо исполнять программный код. Другой эксплоит позволяет угнать приложение TizenStore и подставить вместо него на устройстве инфицированный код.

Tizen

Недавно WikiLeaks сообщала о том, что ЦРУ имеет возможность взламывать телевизоры Samsung и слушать разговоры в комнате даже при выключенном телевизоре. Вполне возможно, что большая часть этого шпионского скандала основана именно на недавно открытых уязвимостях.

Южнокорейский гигант, заручившись поддержкой Неидермана, пообещал максимально ускорить работу над исправлением ошибок в ОС. Будем надеяться, что Samsung поспешит, ведь на рынке находится 30 миллионов смарт ТВ под управлением этой ОС.

Поставщики смартфонов внедряют зловреды в прошивки

Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.

Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.

Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.

Инфицированный Android

«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.

Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».

Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.

APP

Модель

SHA

com.fone.player1

Galaxy Note 2 
LG G4

d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f

com.lu.compass

Galaxy S7
Galaxy S4

f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c

com.kandian.hdtogoapp

Galaxy Note 4 
Galaxy Note 8.0

b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b

com.sds.android.ttpod

Galaxy Note 2 
Xiaomi Mi 4i

936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b

com.baycode.mop

Galaxy A5

39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1

com.kandian.hdtogoapp

Galaxy S4

998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea

com.iflytek.ringdiyclient

ZTE x500

e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b

com.android.deketv

Galaxy A5

01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a

com.changba

Galaxy S4 
Galaxy Note 3 
Galaxy S4 
Galaxy Note Edge 
Galaxy Note 4

a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1

com.example.loader

Galaxy Tab S2

e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff

com.armorforandroid.security

Galaxy Tab 2

947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591

com.android.ys.services

Oppo N3 
vivo X6 plus

0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778

com.mobogenie.daemon

Galaxy S4

0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b

com.google.googlesearch

5 Asus Zenfone 2 
LenovoS90

217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4

com.skymobi.mopoplay.appstore

LenovoS90

3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be

com.example.loader

OppoR7 plus

1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e

com.yongfu.wenjianjiaguanli

Xiaomi Redmi

e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d

air.fyzb3

Galaxy Note 4

c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2

com.ddev.downloader.v2

Galaxy Note 5

92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f

com.mojang.minecraftpe

Galaxy Note Edge

fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429

com.androidhelper.sdk

Lenovo A850

b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750

Подключенные наушники могут шпионить за владельцем

Некоторые люди, боясь шпионажа, заклеивают вебкамеры своих ноутбуков, но оказалось, что даже подключенные к компьютеру наушники могут оказаться источником утечки данных. Этот вид уязвимости продемонстрирован в исследовании Университета Бен-Гуриона.

Для этого исследователи создали специальный инструмент, который они назвали Speake(a)r. Данное ПО призвано продемонстрировать возможность записи аудио, даже при отсутствующем микрофоне. Это делается при помощи наушников или колонок, которые по конструкции мало отличаются от микрофонов. Представленный инструмент переназначает используемый для наушников выход материнской платы, превращая его в микрофонный вход. И звук, попадая на мембрану наушников, превращается в электромагнитные сигналы, регистрируемые звуковой картой.

Наушники с микрофоном

Данное ПО использует функцию аудио кодека RealTek, который позволяет программно переключать каналы входа и выхода на звуковой системе. А поскольку в большинстве материнских плат звуковая система реализована на чипах RealTek, то и уязвимость касается практически каждой машины.

В ходе демонстрации исследователи воспользовались Speake(a)r для записи аудио через пару наушников Sennheiser. При нахождении источника звука на расстоянии 6 м от них удалось чисто записать разговор, который был упакован и отправлен через интернет. После этого мужской голос был по-прежнему ясно различим.

Мордечаи Гури, ведущий исследователь лаборатории кибербезопасности Бен-Гуриона, заявил: «Это крайне эффективно. Ваши наушники превращаются в хороший, качественный микрофон». Также он отметил, что нет простого способа исправить уязвимость, поскольку возможность изменения каналов это не просто ошибка, а особая функция, которая для отключения потребует замены чипов.