Новости про уязвимости

Новый тип кибератаки позволяет украсть данные через блок питания

Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.

Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.

Блок питания

В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers

Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.

Не очень эффективно.

Выявлена возможность взлома ПК через Thunderbolt

Исследователи в области безопасности установили, что миллионы компьютеров, оснащённые портами Thunderbolt и выпущенные до 2019 года, имеют уязвимость, позволяющую обойти всю систему безопасности.

Получить данные можно при физическом доступе к компьютеру, и не имеет значения, защищена ли система паролем и зашифрован ли диск.

Бьёрк Руйтенберг сообщил о новой атаке под названием Thunderspy. По его словам, в конструкции Intel Thunderbolt выявлены семь уязвимостей. Одна из них позволяет злоумышленнику обойти меры безопасности ПК «за 5 минут наедине с компьютером при наличии отвёртки и простых портативных компонентов». Получив доступ, злоумышленник может скопировать любые данные с ПК, даже зашифрованные.

Руйтендерг также опубликовал видео процесса взлома. В нём исследователь снял заднюю крышку с ноутбука Lenovo ThinkPad и изнутри подключил некое устройство. Отмечается, что такое устройство легко собрать из доступных в продаже компонентов за сотню долларов. После подключения устройства и изменения настроек безопасности в прошивке, он заходит в систему, как будто у него есть пароль, и получает доступ к данным. Весь процесс занимает порядка 5 минут.

Thunderspy PoC demo 1: Unlocking Windows PC in 5 minutes

Немного позднее Intel сообщила, что атаки типа Thunderspy стали невозможными с 2019 года, после внедрения Kernel Direct Memory Access (DMA) Protection. Однако все устройства, выпущенные раньше этого срока и управляемые Windows или Linux совершенно беззащитны перед Thunderspy. Уязвимость аппаратная, и не подлежит исправлению. Машины, работающие под управлением MacOS имеют частичную уязвимость, и работают с такими устройствами взлома аналогично уязвимости BadUSB.

Выявлена очередная уязвимость процессоров Intel

Специалисты в области безопасности выявили очередную уязвимости в процессорах Intel. Мы уже устали считать все эти уязвимости, но в данном случае всё намного хуже. Дело в том, что эта уязвимость аппаратная, и её нельзя исправить.

Компания Positive Technologies в ходе изучения работы движка конвергированной безопасности и менеджмента (CSME — Converged Security and Management Engine), нашла одну особенность его работы. Сам по себе CSME является отдельным процессором, внутри большого процессора. Этот маленький чип ответственен за безопасность всей SoC. По сути, это маленькая коробочка, которая управляет всеми секретами процессора. И исследователи взломали эту коробочку, в результате, все процессоры, выпущенные последние лет пять, уязвимы.

«К сожалению, ни одна система безопасности не идеальна. Как и все архитектуры безопасности, Intel имеет проблемы — и это прошивка загрузки. Уязвимости раннего уровня в ROM дают контроль над чтением ключа чипсета и генерацией всех остальных ключей шифрования. Один из этих ключей называется Integrity Control Value Blob (ICVB). Используя его, хакер может создать код для любого модуля прошивки Intel CSME таким образом, что этого не выявит проверка подлинности. Это функционирует как эквивалент бреши секретного ключа для цифровой подписи прошивки Intel CSME, но ограничен рядом платформ».

Всё выглядит так, что уязвимыми оказались все процессоры Intel, выпущенные за последние 5 лет. Правда, чипсеты Ice Point для процессоров 10-го поколения и SoC оказались в безопасности.

К счастью, воспользоваться уязвимостью можно лишь при физическом доступе к компьютеру. Вообще вряд ли домашнего пользователя должна сильно волновать эта ситуация, а вот для предприятий, где есть угроза утечки важных данных, теперь стало на одну проблему больше.

Выявлены уязвимости в массе системных драйверов

Люди защищают свои компьютеры и телефоны антивирусами, полностью полагаясь на них и надёжность самих ОС. Но как оказалось, опасности таятся даже в драйверах, которые открывают компьютеры перед возможными атаками.

Исследователи из Eclypsium опубликовали отчёт, в котором показали, что крупнейшие компании, включая ASRock, ASUSTeK Computer, ATI Technologies (AMD), Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, Micro-Star International (MSI), NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro и Toshiba имеют систематические проблемы. Примечательно, что пока это не полный список, поскольку ряд компаний, уведомлённых о проблемах в их драйверах, пока не сумели их решить. Речь идёт о несанкционированном получении высоких привилегий процессами.

Screwed Drivers

В исследовании Screwed Drivers говорится: «Особую озабоченность вызывает то, что рассматриваемые драйверы не были мошенническими или несанкционированными; на самом деле, как раз наоборот. Все драйверы поставляются доверенными сторонними поставщиками, подписаны действующими центрами сертификации и сертифицированы Microsoft. Microsoft и сторонние поставщики должны быть более бдительными в отношении этих типов уязвимостей в будущем».

Это значит, что все эти уязвимые драйверы были сертифицированы Microsoft, так что даже переустановка ОС никак не решит проблему.

По всей видимости, в ближайшее время пользователям будет предложен установить свежие версии драйверов, которые устранят уязвимости. К примеру, совсем недавно так уже поступила NVIDIA.

В WiFi WPA3 найдены новые уязвимости

Разработчик стандарта беспроводной связи WiFi Alliance создал новый протокол шифрования WPA3, который наделён лучшей безопасностью, но на самом деле у него есть множество проблем.

В апреле исследователи Мати Ванхоеф и Эйал Ронен выявили пять уязвимостей в протоколе WPA3. Теперь они выявили ещё две. Обе новые уязвимости позволяют проводить брутфорс-атаки на сетевые пароли WiFi.

WPA 3

Результаты исследования были переданы в WiFi Alliance, который теперь работает над исправлением ошибок, что может привести к выпуску спецификации WPA 3.1. Главной причиной выявленных уязвимостей исследователи считают закрытый процесс разработки, который не позволяет сообществу вносить свои корректировки и предотвращать появление больших ошибок в работе протокола.

По словам разработчиков, выявление подобных ошибок без сторонней помощи крайне затруднительно, а потому они считают, что приватная разработка стандартов и рекомендаций в области безопасности является крайне безответственным действием, приводящим к наихудшим результатам.

Хакеры используют только 5% уязвимостей

Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

Так, учёные проанализировали 76 000 утечек, выявленных с 2009 по 2018 годы. Установлено, что лишь 4183 уязвимости использовались хакерами в противоправных целях.

При этом исследователи не нашли какой-либо связи между подтверждёнными концепциями уязвимостей, вроде утечки данных через светодиоды роутера, и их реальным использованием.

Среди 4183 уязвимостей только 50% имели код эксплойта на публичных сайтах, а это означает, что злоумышленники используют специфические утечки и разрабатывают собственные эксплойты.

Ещё одна интересная деталь заключается в том, что большая часть утечек имеет верхний уровень сложности CVSSv2, равный 9 или 10. Уровень 10 означает, что уязвимость легко использовать и она крайне опасна. Тут всё очевидно, ведь уязвимость с большим уровнем имеет больше шансов на успешную атаку.

Intel теряет в пять раз больше производительности, чем AMD, из-за всех выявленных уязвимостей

Последние месяцы наблюдается просто катастрофическая ситуация с безопасностью центральных процессоров. Исследователи выявляют всё новые проблемы в конструкции CPU, большая часть которых приходится на Intel, а их исправление вызывает потерю производительности.

Компания Intel уверяет, что потери невелики, однако Phoronix провёл собственные тесты в Linux и установил, что в среднем производительность процессоров Intel снижается на 16% при сохранении Hyper-Threading, в то время как средняя потеря производительности AMD составляет лишь 3%.

Однако Apple и Google уверяют, что единственный способ противостоять уязвимостям — отключить Hyper-Threading. Если выключить многопоточность, то по некоторым тестам Phoronix производительность снижается почти на 50%.

Тесты включали средства противостояния новым уязвимостям: Fallout, Zombieload и RIDL, а также старым Spectre и Meltdown. Поскольку AMD не чувствительны к новым, но подвержены старым уязвимостям, патч для них замедляет работу всего на 3%. К тому же, отключение Simultaneous Multi-Threading (или SMT), который является аналогом для Intel HT, не требуется.

Очевидно, что владельцы процессоров Zen не заметят разницы в скорости работы их ПК, а вот пользователям Intel повезло меньше, даже без отключения многопоточности.

Microsoft воспользуется помощью Google для противодействия Spectre

Компания Microsoft сообщила, что планирует выпустить новые патчи для борьбы с уязвимостями Spectre и Meltdown, которые практически не повлияют на производительность процессора.

Лечение уязвимостей Spectre и Meltdown — крайне важно, ведь о них известно всем хакерам. Но к сожалению, лекарство от Microsoft приводит к снижению производительности, в некоторых случаях — на 30%.

Чтобы побороть эту проблему замедления, компания решила воспользоваться решением Retpoline, созданным Google. Этот патч известен тем, что практически не оказывает влияния на производительность процессора, но при этом защищает от Spectre.

Reptoline

Компания Google представила Retpoline как универсальное решение для Spectre, но в Microsoft применили собственную разработку. Теперь же в Рэдмонде взяли патч от Google, сообщив следующее: «Да, мы включаем Reptoline по умолчанию в нашем рейсе 19H1, наряду с тем, что мы называем „оптимизацией импорта“ для дальнейшего снижение влияния на производительность от Spectre v2 до уровня шума во всех сценариях», — заявил менеджер по разработке ядра Windows/Azure Мехмет Льюгун.

Совсем недавно, Microsoft решила отказаться от своего движка в браузере Edge, перейдя на ядро Chromium. Теперь же фирма использует патчи поискового гиганта. Всё это может означать попадание Microsoft в большую зависимость от Google в будущем.

Акустические атаки на HDD могут вывести из строя компьютер

Звук может бить стекло, так почему он не может повредить жёсткий диск? Исследователи из Университета Мичигана и Чжецзянского университета продемонстрировали новый тип атаки на HDD, который приводит к повреждению файловой структуры и ошибкам в работе ОС.

Эти же атаки приводят к прекращению работы камер видеонаблюдения. Уязвимость получила название BlueNote. Суть её заключается в том, что интерференции звуковых волн вызывают необычные ошибки в механике магнитных головок винчестеров, приводя к нарушению целостности данных и их доступности как на программном, так и на аппаратном уровнях, что выливается в повреждение файловой системы и перезагрузку компьютера.

Влияние звука на работу HDD

Для проведения атаки не нужно специальное оборудование, достаточно встроенных динамиков или любых доступных устройств. В ходе эксперимента исследователи установили, что слышимый звук приводит к блокировкам головок из-за вызываемых вибраций. В то же время ультразвук вызывает ложное срабатывание сенсора ударов, который создан для предотвращения повреждения головок. Проблема заключается в том, что уязвимости подвержено множество старых винчестеров, которые активно эксплуатируются в системах видеонаблюдения, медицинском оборудовании и прочих устройствах с длительным сроком службы.

Снижение пропускной способности HDD при воздействии слышимым звуком
Блокировка чтения и записи при воздействии ультразвуком

При этом учёные создали и решение проблемы, которое заключается в новых контроллерах обратной связи, которые могут быть установлены в виде прошивок. Эти контроллеры учитывают данный тип атаки и не производят парковку головок при их выявлении.

Blue Note: How Intentional Acoustic Interference Damages Availablity and Integrity -

Новый троян для Linux превращает Raspberry Pi в ферму

Известный российский разработчик антивирусов, компания Dr. Web, нашла новый тип вредоносного кода для Linux, который инфицирует компьютеры Raspberry Pi. Вирус получил имя Linux.MulDrop.14, а его активное продвижения началось в мае этого года.

Вирус сканирует сеть на наличие устройств Raspberry Pi с открытым по SSH портом 22. Если он находит такое устройство, то пытается залогиниться на нём, используя стандартный логин и пароль. Само тело троянца содержит сжатое и шифрованное приложение, созданное для майнинга криптовалюты. После установки Linux.MulDrop.14 меняет пароль на заражённом устройстве, приступает к майнингу, а также ищет другие машины с открытым портом 22. Данный троян занесен в базу антивируса.

Кроме него специалисты нашли ещё один вирус. Получивший название Linux.ProxyM, этот вирус начал своё распространение ещё с февраля, однако был выявлен лишь в мае. Этот вирус ищет «горшочки с мёдом» — специальные компьютеры-ловушки, которые используют специалисты для поиска уязвимостей. После попадания в такую ловушку ProxyM подключается к своему серверу управления и запускает SOCKS прокси-сервер на заражённом устройстве. Киберпреступники могут использовать его для сохранения анонимности онлайн.

Распространение обоих вирусов показано на графике. Больше всего заражённых машин оказалось в России, на втором и третьем месте — Китай и Тайвань.