Новости про исследования и наука

Менеджеры паролей не так безопасны, как кажется

Исследователи в области безопасности из ISE провели проверку менеджеров паролей. В исследовании принимали участие приложения 1Password 7 и 4, KeePass, LastPass и Dashline. Оказалось, что все они имеют уязвимости при работе с памятью, которые позволяют атакующим иметь доступ к секретным данным.

Исследователи отметили, что пользователи полагаются на менеджеры паролей в поисках безопасности и в попытках уйти от хранения паролей в открытом виде. Проводя анализ, они ожидали увидеть от менеджеров паролей хотя бы базовые функции безопасности, такие как очистку секретов из памяти, когда они не используются, и удаление из памяти при выходе из базы и блокировке приложения.

Компьютерная безопасность

Однако аналитики установили, что все проверенные менеджеры паролей допускают возможность простого доступа к данным, включая доступ к супер паролю. Таким образом, подвергаются опасности 60 миллионов пользователей.

Отмечено, что в некоторых случаях суперпароль для доступа к базе хранится в ОЗУ в открытом виде. Имея соответствующее шпионское ПО можно просканировать память, и с лёгкостью заполучить доступ ко всей базе данных.

Сводная таблица уязвимостей менеджеров паролей

Другие же менеджеры, такие как LastPass и 1Password4, скрывают мастер-пароль. Однако как только менеджер входит в разблокированное состояние, записи базы данных расшифровываются в память, но только при взаимодействии с пользователем. К сожалению, записи остаются в памяти даже после того, как LastPass переведен обратно в заблокированное состояние.

В общем, аналитики отметили, что все менеджеры паролей уязвимы перед кейлогерами и перехватчиками буфера обмена. Все они далеки от идеала безопасности, но всё же лучше простого файла.

Исследователи предложили использовать светодиоды для охлаждения электроники

Учёные из университета Мичигана представили твердотельную систему охлаждения для будущих полупроводниковых устройств, которая устроена предельно просто и представляет собой развёрнутые светодиоды.

Светодиоды — это полупроводниковые элементы, которые при правильном электроподключении выделяют свет. При неправильном подключении они, как и любые другие диоды, не делают ничего. Но оказалось, что это не совсем так.

Профессоры Прамод Редди и Эдгар Мейхофер воспользовались малоизвестным физическим явлением, при котором инфракрасный светодиод подключается к питанию реверсивно. Редди объясняет: «Светодиод при этом трюке с обратным смещением ведет себя так, как если бы он находился при более низкой окружающей температуре». Светодиод подавляет не только обычное коротковолновое инфракрасное излучение, но и тепловое, которое он должен излучать при комнатной температуре.

Модифицированный экспериментальный светодиод размером с рисовое зерно

Феномен имеет место быть, но вот доказать возможность охлаждения благодаря активному поглощению инфракрасного излучения, пока не удавалось никому. В эксперименте учёные установили светодиод и нагретый объект на расстоянии нескольких десятков нанометров. В университете пояснили, что на таком приближении фотон не покидает нагретый объект, а попадает на светодиод, будто между ними вовсе нет зазора.

Учёные при помощи своей команды соорудили крошечный калориметр, и поместили его за светодиодом размером с рисовое зерно. При реверсивном подключении светодиода был измерен эффект поглощения энергии, который составил 6 ватт на квадратный метр. После доработок данная система охлаждения может быть значительно улучшена. Учёные оценивают её теоретическую эффективность на уровне 1000 Вт/м2.

Надо сказать, что это очень важное достижение, но пока это лишь лабораторное открытие, и до практической реализации (если не возникнет трудностей) пройдут многие годы. Однако в будущем такая концепция прекрасно подойдёт для охлаждения устройств малого размера, включая смартфоны.

Ошибка в WinRAR угрожала пользователям 19 лет

Архиватор WinRAR является, пожалуй, одной из наиболее популярных программ в мире. Именно RAR считают архивом по умолчанию, но оказалось, что в приложении есть серьёзная уязвимость, которая существует почти два десятилетия.

Ошибка, допущенная в архиваторе, теоретически позволяет злоумышленникам «выполнять вредоносный код» при открытии «заминированного» файла. Ошибку нашли исследователи из Check Point. Выявленная проблема стала результатом утечки в библиотеке UNACEV2.dll, которая является частью архиватора. Правда, с 2005 года она используется мало.

Завирусованный архив

Зная про уязвимость, аналитики разместили вредоносный файл в папку автозагрузки Windows, что позволило обойти необходимость поднятия привилегий для запуска WinRAR. Это значит, что до перезагрузки файл мог быть исполнен автоматически, давая исследователям «полный контроль» над машиной жертвы.

Из-за этой утечки в зоне риска могли находиться до 500 миллионов пользователей. При этом Check Point отмечает, что WinRAR отказался от поддержки архивов ACE, которые и вели к уязвимости. С января WinRAR не поддерживает этот формат, а библиотека UNACEV2.dll удалена из ПО.

Extracting Code Execution from WinRAR

В каком-то смысле, ошибка исправлена, но исключить уязвимость можно только используя WinRAR 5.70 или более свежую версию.

Количество ошибок в коде не зависит от языка программирования

Почти пять лет назад было опубликовано исследование о том, что определённые языки программирования приводят к появлению большего числа багов.

В исследовании «Крупномасштабное исследование языков программирования и качества кода на Github», опубликованного на конференции Foundations of Software Engineering 2014, говорилось, что код, написанный на C, C++, Objective-C, JavaScript, PHP и Python, имеет тенденцию к большему числу ошибок, чем код, написанный на других языках.

Программный код

Другие исследователи попробовали повторить работу, но они не выявили значимой связи между числом багов и языком. Новые исследования гласят, что имеющиеся данные люди неправильно интерпретируют, как и при обычных взаимоотношениях.

«Это не значит, что это не правда», — заявил Эмери Бергер, профессор компьютерных наук в университете Амхерста. «Это лишь значит, что многие утверждения не были проверены. Среди учёных-компьютерщиков есть шутка, что если долго пытать данные, они, в конце концов, заговорят. Просто потому, что у вас есть данные, это не значит, что они у вас верные для каких-либо умозаключений. Данные из репозитория GitHub — прекрасный источник, но не все данные из него могут подходить для анализа».

Бергер отметил, что этот эксперимент относится к разряду неповторимых. В процессе может потеряться множество данных, как, например, то, что большинство программистов на Haskell имеют степень доктора философии, а на более популярных языках, типа C++ и PHP, пишут в основном простые люди.

Зловред Android прячется от исследователей, используя датчики движения

Вредоносные программы начинают вызывать серьёзное беспокойство, поскольку развивая их, авторы применяют всё более сложные и скрытые методики.

Исследователи Trend Micro нашли пару вредоносных инструментов для Android — Currency Converter и BatterySaverMobi, которые выполняют свою вредоносную функцию только, если устройство движется.

Эта техника съёма данных с датчиков движения позволяет прятать от исследователей свой противоправный функционал, поскольку обычно исследование приложений выполняется в эмуляторе, лишённом этих датчиков.

Болезненный Android

Выявленные безопасниками приложения снимают данные с датчиков движения, таким образом определяя, что они стоят на настоящем телефоне. После подтверждения, они обманным путём устанавливают зловред Anubis, либо иной вредоносный пакет, маскируя его как системное обновление.

Примечательно, что этот процесс также скрытый. «Одним из способов, которым разработчики прятали вредоносный сервер, стало кодирование страницы запроса в Telegram и Twitter. Дроппер банковского зловреда будет запрашивать Telegram или Twitter после получения разрешения на запуск на устройстве» — отметили в Trend Micro. Другим способом установки зловреда стало старое (не)доброе поддельное сообщение об обновлении.

Всё это в очередной раз указывает, что нам нужно проявлять особое внимание, устанавливая приложения и давая им разрешения на дополнительные действия.

Обнаружена база утечек личных данных объёмом 87 ГБ

Трой Хант, владелец сайта Have I been Pwned, обнаружил крупнейшую базу учётных данных, среди всех продаваемых в даркнете.

Эта база имеет объём 87 ГБ и содержит 770 миллионов адресов электронной почты и паролей. В виду её большого объёма база получила имя «Collection #1».

Хант заявил: «Всего есть 1 160 253 228 уникальных комбинаций адресов электронной почты и паролей. Это относится к паролю с учетом регистра, но к адресу электронной почты без учёта регистра. Она также включает некоторый мусор, потому что хакеры — это хакеры, они не всегда аккуратно форматируют свои дампы данных легко понимаемым способом».

Утечка данных

Он добавил, что всего в базе 772 904 991 уникальных адресов. «Это число делает её единственной крупнейшей утечкой, загруженной на HIBP». Что касается паролей, то Collection #1 содержит 21 222 975 записей, и это после очистки данных от фрагментов SQL.

Хант отметил, что многие записи можно легко распознать в других утечках, но есть и много таких, которые раньше нигде не всплывали. Такие утечки очень опасны, поскольку открывают злоумышленникам доступ к почте, которая часто используется для восстановления паролей других учётных записей. Наибольшему риску подвергнуты те, кто использует один пароль в нескольких учётных записях.

Бесплатные игры принесли издателям 80% прибыли

Благодаря таким условно-бесплатным проектам как Fortnite, Dungeon Fighter Online и League of Legends, сектор «free-to-play» игр продемонстрировал поразительные 80% прибыли прошлого года, среди всех поступлений от видеоигр. Таковы данные аналитической компании SuperData.

Благодаря хитрому подходу к монетизации, успешной стратегии и лёгкому доступу со смартфона, бесплатные игры продолжают захватывать индустрию. Сегмент F2P в прошлом году принёс разработчикам 87,84 миллиарда долларов, или 80% всех поступлений от видеоигр в мире. Всего же рынок цифровых развлечений в 2018 году сгенерировал 109,8 миллиарда долларов, что на 11% больше, чем в 2017 году, послав чёткие сигналы крупнейшим издателям: EA, Activision-Blizzard, Ubisoft, Tencent и Nexon.

Fortnite

Если разделить нашу планету, то самым прибыльным для игровой индустрии регионом является Азия. Именно там условно-бесплатные игры оказались самыми популярными. В Северной Америке и Европе предпочитают обычные игры с предварительной оплатой, вроде Red Dead Redemption 2, PUBG и Black Ops 4.

Примечательно, что бесплатные игры на консолях также начали набирать обороты. Среди всей прибыли, что дали консольные игры, 5% относится к F2P. Основной причиной этого аналитики также называют кросс-платформенность Fortnite, в очередной раз демонстрируя всю силу микротранзакций. Лидирующей платформой для F2P игр оказались мобильные устройства, которые принесли издателям 62,4% прибыли. Компьютеры позволили заработать 19,9%, социальные сети — 6,9%, консоли — 2,2%.

Статистика продаж видеоигр от SuperData

В этом же году аналитики предсказывают незначительный спад доходности от F2P на мобильных для Азии, в то время как в Северной Америке и Европе этот показатель должен возрасти.

А вы увидите трассировку лучей?

После того, как NVIDIA выпустила видеокарты серии RTX, о технологиях трассировки лучей не утихают разговоры.

Компания удивила мир новыми возможностями для видеоигр и потрясающим фотореализмом. Однако многие критикуют компанию за преждевременный выпуск технологии, ведь даже топовые видеокарты NVIDIA неспособны отрисовывать RTX эффекты с высокой частотой кадров в разрешении 4K. В результате многие геймеры стали задумываться, стоят ли эти улучшения картинки потерянной производительности, а новые видеокарты своих денег.

Трассировка лучей NVIDIA

А вообще, видно ли трассировку лучей в играх? Сайт UFD Tech решил провести слепое тестирование. Они выбрали четырёх людей и предложили «на глаз» определить наличие различных визуальных эффектов трассировки при разных её уровнях.

Как проходил тест, вы можете посмотреть в видеоролике, но результат исследования очевиден — чтобы увидеть RTX, нужно смотреть на картинку очень внимательно:

Hisense представила новую технологию дисплеев

Китайская компания Hisense представила новую технологию создания дисплеев, которая по характеристикам близка к OLED.

Внедрение OLED в компьютерных дисплеях происходит вяло, поскольку она не дружит со статичными изображениями, а компьютеры чаще всего работают именно с ними, отображая интерфейсы программ. Технология ULED XD от Hisense сможет предложить похожее качество изображения, но за меньшую стоимость. К тому же, для производства ULED XD не нужны новые технологии и оборудование.

Презентация дисплея типа ULED XD компанией Hisense

Суть нового решения заключается в использовании двух жидкокристаллических дисплеев, размещённых перед массивом светодиодов. Стандартная RGB VA матрица разрешением 4K выводит традиционное изображение. А между LED и RGB слоями размещается ещё один чёрно-белый ЖК экран разрешением 1080p.

Что же это даёт? Дополнительный средний дисплей позволяет управлять яркостью подсветки пикселей наружного цветного экрана. Даже на меньшем разрешении он позволяет резко поднять контрастность и снизить локальную яркость. Хоть разрешение чёрно-белого дисплея относительно низкое, он всё равно позволяет создать более 2 миллионов зон локального затенения, улучшая HDR эффекты.

Прототип ULED XD монитора

Сам факт наличия новой технологии не означает её быстрого внедрения. Кроме того, для нормальной работы этой технологии потребуется идеальная синхронизация двух матриц. Что касается технических характеристик, то разработчики заявили о яркости более 2900 кд/м2 и «высочайшем динамическом диапазоне» на панели LCD.

Найден способ обхода аппаратного шифрования SSD

Исследователи из Университета Неймегена (Радбауд) в Нидерландах анонсировали уязвимость, которая касается некоторых твердотельных накопителей с аппаратными средствами безопасности.

Эта уязвимость позволяет злоумышленникам обойти аппаратное шифрование диска и получить доступ к данным.

Аппаратное шифрование в SSD реализовано с помощью специальных чипов. Исследователи Карло Мейер и Бернард Ван Гастель установили, что уязвимость кроется в прошивках. Они выяснили, что за шифрование отвечают две спецификации: ATA security и TCG Opal. В ходе расследования они выяснили, что расшифровать данные на диске можно не только с помощью пользовательского пароля, но и с помощью мастер пароля, который установили разработчики SSD. Как и в случае с роутерами, которые имеют учётную запись с завода, SSD также хранят такую запись в своей памяти, а значит, кто угодно, знающий заводской пароль, может получить доступ к данным.

Безопасность данных

Некоторые из исследованных накопителей имели неверную реализацию стандартов ATA security и TCG Opal. Эта неверная реализация означает, что пользовательский пароль не связан с ключом шифрования криптографически. «Отсутствие этой связи — катастрофично. На самом деле, защита пользовательских данных больше не связана секретом. Вся информация, требуемая для расшифровки данных, хранится на самом накопителе и может быть восстановлена», — отметили исследователи.

Также учёные отметили, что пока проверили ограниченное количество SSD, однако уязвимость срабатывала на всех. В объёме исследования были проверены модели Crucial MX100, Crucial MX200, Crucial MX300, Samsung 840 Evo, Samsung 850 Evo, Samsung T3 и Samsung T5.