Новости про уязвимости

Учёный утверждает, что взломал шифрование RSA-2048

Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Пока статью он не опубликовал, но уже сделал анонс, в котором рассказал об использовании для этого квантового компьютера с логикой одновременных мультисостояний (то есть всех состояний одновременно), что означает гугол (10100) возможных состояний. Он отметил, что эквивалент техник квантовых вычислений (которые используют IBM, Google и другие компании) был скрыт более 2 500 лет, со времён Пифагора.

Доктор Эд Герк

Из-за подобного алгоритма, отмечает учёный, мир не готов к такому положению вещей, ведь он позволяет взломать шифрование RSA-2048, а все крупные фирмы и организации ещё не перешли к системам безопасности, подходящим для постквантовой эпохи. Особенно удивительно, что его алгоритм позволяет взламывать самые сильные ключи шифрования RSA, используя обычный смартфон, и всё благодаря математическому подходу «скрытому от нас около 2500 лет». Ему не требуется специальные маериалы, лишь алгоритм Шора, а система, основанная на квантовой механике может быть запущена на смартфоне.

Аннотация статьи Герка выглядит так, будто это теория, доказывающая различные гипотезы, а сами эти доказательства определенно под вопросом. Вполне вероятно, что другие ученые захотят увидеть выкладки, прежде чем говорить о сенсации и прорыве.

Уязвимость Downfall в процессорах Intel может драматически снизить производительность

Компания Intel сообщила о выявлении уязвимости, названной Downfall (CVE-2022-40982), которая присуща множеству поколений процессоров.

Уязвимость связана с функционалом оптимизации памяти с применением инструкции Gather, которая ускоряет сбор данных из фрагментированных участков. Несанкционированное открытие аппаратных регистров позволяет вредоносному ПО получать доступ к данным, принадлежащим другим программам.

Уязвимость затрагивает основные модельные ряды бытовых и серверных процессоров, начиная от микроархитектуры Skylake (2015-й год) и заканчивая Rocket Lake (2021-й год). Компания Intel подготовила программное решение проблемы, которое заключается в обновлении микрокода. Однако это обновление потенциально влияет на нагрузку AVX2 и AVX-512 и приводит к 50% снижению производительности инструкции Gather.

Phoronix протестировал влияние Downfall на производительность различных процессоров. К примеру, для Xeon Platinum 8380 снижение производительности составило 6% в разных тестах, а вот в Core i7-1165G7 падение, в зависимости от теста, достигло 11—39%. И хотя это меньше 50%, всё равно снижение скорости работы оказывается существенным. При этом оно не зависит от определённого типа нагрузки, хотя более выражено в задачах интенсивных вычислений, вроде кодирования видео.

К счастью, проведение атаки с использованием уязвимости довольно проблематично, поэтому Intel разрешила самостоятельно выбирать, устанавливать ли новый микрокод и повысить безопасность, либо не устанавливать и сохранить производительность.

Процессоры AMD Zen придётся замедлять

Уязвимость среднего уровня опасности обнаружена в процессорах AMD, избавиться от которой можно лишь резко снизив производительность из-за выключения технологии SMT.

Уязвимость позволяет запускать атаки на стороннем канале и выявлять 4096-битные ключи RSA. Эту уязвимость выявили несколько исследователей в области безопасности из технологического университета Грац в Джорджии. Они назвали её SQUIP: Exploiting the Scheduler Queue Contention Side Channel (использование очереди планировщика побочного канала), и этот факт подтверждён AMD.

Хакеры использовали обычный бытовой центральный процессор, и смогли получить доступ к информации об используемом типе инструкций благодаря конструкции раздельного планировщика процессора. В то же время процессоры M1 и M2 от Apple имеют похожую архитектуру, однако в них нет SMT, а потому они не имеют аналогичной проблемы. Аббревиатура SMT означает «simultaneous multithreading» — одновременная многопоточность. Технология улучшает работу суперскалярных процессоров, распределяя вычисления на несколько независимых потоков.

Чтобы полностью избежать использования уязвимости, нужно отключить технологию SMT, однако это резко снизит производительность. Уязвимости подвержены процессоры Ryzen микроархитектур Zen 1, Zen 2 и Zen 3. Компания AMD назвала уязвимость AMD-SB-1039: Execution unit Scheduler Contention Side-Channel Vulnerability on AMD Processors и рекомендует разработчикам не использовать зависимые от секретных технологий способы программирования.

AMD EPYC имеет 22 уязвимости безопасности

Новости о том, что в процессорах Intel выявлена очередная уязвимость, уже редко удивляет. При этом AMD таких проблем не имела. Отчасти это связано с популярностью. Рыночная доля Intel была намного выше, а потому всё внимание исследователей обращено именно на эти CPU.

Сейчас же популярность AMD выросла, процессоры AMD EPYC стали обычным делом в серверах, а потому вопросы безопасности резко обострились. И вот, компания AMD официально объявила о том, что её серверные процессоры EPYC обладают 22 уязвимостями безопасности, которые имеют средний и высокий уровни опасности.

Процессор AMD EPYC

Проблемы касаются всех трёх поколений процессоров AMD EPYC, правда, некоторые из них ограничены определёнными поколениями. Данные уязвимости были выявлены при помощи таких технологических гигантов, как Google, Microsoft и Oracle. Сами проблемы выявлены в таких узлах, как Platform Security Processor (PSP), System Management Unit (SMU), Secure Encrypted Virtualization (SEV) и других компонентах платформы.

К счастью, эти ошибки уже исправлены с помощью свежего обновления AGESA. Чтобы его применить пользователи материнских плат для EPYC должны будут обновить BIOS своих систем.

Компания AMD детально рассказала об этих уязвимостях на своём сайте.

AMD Zen+ и Zen 2 подвержены уязвимости, подобной Meltdown

Пару лет назад большую шумиху вызвала целая серия уязвимостей, названная Meltdown. Это была особенность архитектуры процессоров Intel, и закрыть её можно было лишь значительно снизив производительность. Теперь же подобная проблема появилась и на старых процессорах AMD Zen+ и Zen 2.

В октябре прошлого года эту уязвимость выявил Дрезденский технологический университет и сообщил о ней в AMD. В документе, опубликованном исследователями в области безопасности, говорится о проверке трёх моделей процессоров: EPYC 7262 на базе Zen 2 и Ryzen 7 2700X, Ryzen Threadripper 2990WX на основе Zen+. Выявленная уязвимость также затронула и процессоры Intel.

AMD Ryzen

Команда учёных в составе Саидгани Мусаева и Криштофа Фетцера в исследовании AMD Security Bulletin идентифицировали её как код AMD-SB-1010, а уровень опасности обозначен как «средний».

Согласно описанию, уязвимостью можно воспользоваться, комбинируя «специфичные программные последовательности» на процессорах AMD. При выполнении такого кода процессор «может транзитно исполнять не каноничные задачи и хранить только короткий 48-битный адрес», что может привести к потенциальной утечке данных.

Во избежание использование данной уязвимости AMD рекомендует разработчикам ПО внимательно изучать свой код на предмет потенциальной угрозы.

Исправленный эксплоит Steam позволял бесконечно накручивать кошелёк

Компания Valve давно проводит конкурсы на поиск опасных уязвимостей с выплатой призовых. И вот, по такой программе HackerOne было сообщено о большой проблеме, связанной с возможностью бесконечно долго накручивать свой счёт в Steam.

Она позволяла злоумышленнику генерировать деньги в кошельке Steam изменяя адрес электронной почты и используя тонкости в методах платежа, которые в качестве провайдера используют Smart2Pay. Это долгий и сложный процесс, и вряд ли им кто-либо воспользовался, но тем не менее, Valve отчиталась об устранении проблемы.

Steam

Исправление ошибки было выполнено ещё на прошлой неделе, и поэтому теперь о ней можно было безопасно сообщить. В обмен на выявленную проблему Valve выплатила премию в размере 7500 долларов.

Проблема с кошельками является для Valve крайне важной, поскольку компания торгует не только ПО, но и аппаратными решениями. В случае выявления мошенничества учётную запись вместе со всеми играми и приложениями можно легко заблокировать, а вот поставленные гаджеты уже вернуть не удастся. К счастью для Valve, теперь такой сценарий исключён.

Вредоносное ПО в пиратском софте воровало данные миллионов пользователей

Если вы используете пиратское программного обеспечение, то вы должны всегда помнить, что за бесплатным доступом может крыться вредоносное ПО.

Исследователи в области кибербезопасности сообщили, что миллионы компьютеров подверглись заражению трояном, который украл более 1 ТБ данных пользователей, включая адреса электронной почты, логины учётных записей и документов. Он даже угонял вебкамеры и делал фотографии пользователей.

Хакерская группа опубликовала эту базу данных, которую затем проанализировали безопасники. Анализ показал, что 3,2 миллиона Windows-компьютеров были инфицированы. В результате в период с 2018 по 2020 год были украдены 1,2 ТБ данные пользователей, включая cookie и учётные данные. База содержит 2 миллиарда cookie, более 400 миллионов из которых, или 22%, были действующими на момент открытия.

Кроме того, в базе находилось 1,1 миллиона уникальные адресов электронной почты, 26 миллионов логинов и 6 миллионов файлов, украденных из папок «Рабочий стол» и «Загрузки». Около 900 000 изображений, 600 000 файлов Word и 3 миллиона текстовых файлов. Всего выявлено около 1000 разных типов файлов.

Однако наиболее волнующим фактом является способность трояна делать фотографии вебкамерами на заражённом устройстве.

Неназываемый троян распространялся через нелегальные загрузки Adobe Photoshop, инструменты взлома Windows и пиратские игры. Отмечается, что заказать такой троян в даркнете и разместить его на пиратских сайтах стоит всего сотню долларов. За эти деньги можно также настроить трояна по требованию заказчика.

EA взломали и украли исходный код

За последние годы взлому подверглись множество разработчиков игр, из последних была CD Project Red, а теперь этот список пополнила Electronic Arts.

Хакеры, ответственные за взлом EA, рассказали об этом на форуме в дарквебе. Они уверяют, что сумели украсть исходный код FIFA 21, а также внутренние инструменты движка Frostbite. Всего скомпрометировано 780 ГБ данных.

Сама EA выступила с заявлением, что действительно была допущена брешь в данных, и что «ограниченное количество игрового исходного кода и связанных инструментов были украдены». Персональная информация, такая как данные игроков, не была скомпрометирована, так что риски приватности отсутствуют.

Пока утекшие данные не были опубликованы, однако если кто-то их купит, ситуация может измениться, как мы недавно видели на примере CD Projekt Red. Сейчас EA работает с правоохранителями для расследования уязвимости.

Процессоры AMD Ryzen 5000 могут иметь уязвимость

Процессоры серии AMD Ryzen 5000 основаны на новой архитектуре Zen 3, в которой применяются многие техники для обеспечения прироста производительности.

Одна из таких техник носит название Predictive Store Forwarding (PSF). По информации AMD, «PSF является аппаратной микроархитектурной оптимизацией, спроектированной для улучшения производительности исполняемого кода за счёт предсказывания зависимостей меду загрузкой и накопителем». Это значит, что PSF является очередной предиктивной функцией, которые часто оказываются проблемными.

Как и Spectre, эта функция может быть использована злоумышленниками и может привести к уязвимости в процессоре. Спекулятивное исполнение стало очень большой проблемой в конструкции архитектур процессоров, демонстрирующей, что любая архитектура может нести проблему.

Архитекторы AMD установили, что ПО полагающееся на изоляции, «песочницы», находятся под самым большим риском. Предсказания PSF может иногда не сбываться, что и создаёт проблемы для приложений подобного рода. Сообщается, что ошибочное предсказание зависимостей между загрузкой и накопителем может привести к уязвимости, подобной Spectre v4.

Каково решение проблемы? Оно предельно простое — отключение PSF. Phoronix провёл ряд тестов на Linux и пришёл к заключению, что выключение этого предиктивного механизма приводит к спаду производительности в диапазоне 0,5%…1%, что очень мало.

Уязвимость Spectre взята на вооружение

Сайт VirusTotal, занимающийся сканированием на вирусы, выявил полноценный работоспособный эксплоит для известной уязвимости процессоров Spectre. Это впервые, когда рабочий эксплоит Spectre, способный нанести реальный вред, появился на публике.

Эксплоит открыл французский исследователь в области безопасности Жульен Вуасен. Этот эксплоит использует Spectre, большую уязвимость центральных процессоров, выявленную в январе 2018 года.

Вуасен отметил, что выявил две версии эксплоита, для Windows и для Linux. Последний способен копировать содержимое /etc/shadow, файла, в котором хранятся детальные сведения об учётной записи пользователя.

Уязвимости Spectre и Meltdown

После того как были выявлены уязвимости Spectre и Meltdown, производители процессоров провели большую работу по их устранению, что негативно повлияло на производительность. Новые же процессоры разрабатываются с учётом требований по недопущению уязвимостей подобного рода. Разработчики поняли, что нельзя жертвовать безопасностью данных в угоду производительности.

Но поскольку патчи в микрокоде процессоров и BIOS замедляют работу CPU, многие пользователи отказались устанавливать обновления. Да и на предприятиях не всегда за этим внимательно следят. Так что хакеры наверняка нашли применение выявленному эксплоиту.