PDA

Просмотр полной версии : Уязвимости / Vulnerabilities



Paul Yux
04.01.2018, 19:59
Ознакомляемся с новым "здрасьте" :smile:

В хронологическом порядке времени публикации.

https://3dnews.ru/news/963621
https://3dnews.ru/963636
https://3dnews.ru/963653
(!) Не путать с уже известной ранее уязвимостью в Intel Management Engine (!)

https://3dnews.ru/957829
https://servernews.ru/961929

Всё на русском языке.

Paul Yux
04.01.2018, 23:48
Демонстрация кражи паролей с помощью атаки Meltdown

https://www.youtube.com/watch?v=RbHbFkh6eeE

Paul Yux
05.01.2018, 16:00
Проверил систему на уязвимости по рекомендации от Microsoft

https://support.microsoft.com/ru-ru/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Система Intel Core i3-6100, Windows 10 1709 (16299.192) со всеми патчами на 4 января 2018 г.

Variant 1: bounds check bypass [CVE-2017-5753]
Variant 2: branch target injection [CVE-2017-5715]
Variant 3: rogue data cache load [CVE-2017-5754]

Spectre (variants 1 и 2)
Meltdown (variant 3)

http://jpegshare.net/thumbs/d6/d7/d6d785a5e8cd16c6f70d602738a4f1a4.jpg (http://jpegshare.net/d6/d7/d6d785a5e8cd16c6f70d602738a4f1a4.png.html)

Уязвимость Meltdown (variant 3) закрыта.
Уязвимость Spectre (variants 1 and 2) остаётся (BIOS/firmware нету :smile: для проверяемой системы).

Но, Spectre очень сложна в реализации. И я пока не видел (может плохо искал :smile:) работающий эксплоит подобно тому, как это показано выше с Meltdown.

Paul Yux
06.01.2018, 00:34
Продолжаем вести хронологию.

https://3dnews.ru/news/963663
https://3dnews.ru/963699

Paul Yux
06.01.2018, 14:41
Инструкция "Проверка включения защиты от уязвимостей Spectre и Meltdown".
Согласно "Руководству для клиентов Windows для ИТ-специалистов для защиты от уязвимостей стороны канала Упреждающее исполнение команд" с некоторыми дополнениями/пояснениями

1. Запускаем PowerShell с правами администратора.
2. Проверяем версию PowerShell (ввод команды и Enter)
$PSVersionTable.PSVersion

Для PowerShell версии 5.0 и 5.1

3. Install-Module SpeculationControl
Если будет предложено установить поставщика NuGet, то вводим Y и нажимаем Enter
Также вводим Y и нажимаем Enter при предупреждении об установке из ненадежного хранилища
После завершения установки выполняем команды:
4. $SaveExecutionPolicy = Get-ExecutionPolicy
5. Set-ExecutionPolicy RemoteSigned -Scope Currentuser
6. Import-Module SpeculationControl
7. Get-SpeculationControlSettings
8. Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Для PowerShell версии ниже версии 5.0

3. Со страницы "Speculation Control Validation PowerShell Script загружаем" архив SpeculationControl.zip в локальную папку
https://aka.ms/SpeculationControlPS
4. Извлекаем содержимое в локальную папку, например C:\ADV180002
Выполняем команды:
5. $SaveExecutionPolicy = Get-ExecutionPolicy
6. Set-ExecutionPolicy RemoteSigned -Scope Currentuser
7. CD C:\ADV180002\SpeculationControl
8. Import-Module .\SpeculationControl.psd1
Если здесь будет ошибка, то открываем в блокноте файл SpeculationControl.psm1, копируем всё содержимое Ctrl+A, вставляем в PowerShell и нажимаем Enter
9. Get-SpeculationControlSettings
10. Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Выходные данные этого сценария PowerShell будет выглядеть следующим образом.
Если защита включена, то все значения параметров будут показаны, как "True". Например, так, как показано на этой картинке.

http://jpegshare.net/thumbs/7f/e6/7fe6527dfa537e7d514df42880f91200.jpg (http://jpegshare.net/7f/e6/7fe6527dfa537e7d514df42880f91200.png.html)

Если результат будет такой, как на этой картинке, то это означает, что установлены обновления от Microsoft, но не установлено обновление BIOS от производителя материнской платы.

http://jpegshare.net/thumbs/d6/d7/d6d785a5e8cd16c6f70d602738a4f1a4.jpg (http://jpegshare.net/d6/d7/d6d785a5e8cd16c6f70d602738a4f1a4.png.html)

Если все значения параметров будут показаны, как "False", как на этой картинке, то это означает, что не установлены обновления от Microsoft и не установлены обновления BIOS.

http://jpegshare.net/thumbs/75/35/75351f245bb3609922f60cbc54b1aab1.jpg (http://jpegshare.net/75/35/75351f245bb3609922f60cbc54b1aab1.png.html)

Paul Yux
06.01.2018, 15:26
Влияние на производительность отдельно взятой системы до всех обновлений, после обновлений от Windows и после обновления BIOS.
По материалам сайта reddit.com (ссылка внизу)

Процессор Intel Core i7-8700K, материнская плата ASUS PRIME Z370-A, обновление BIOS версия 0606, бенчмарк Realbench 2.56.

http://jpegshare.net/thumbs/5a/c5/5ac5a36df979c862fd1e0272863e2b12.jpg (http://jpegshare.net/5a/c5/5ac5a36df979c862fd1e0272863e2b12.png.html)

Все настройки BIOS, по словам автора, были сброшены в значения по умолчанию.

Верхняя синяя полоса - до применения всех исправлений.
Средняя оранжевая полоса - после установки исправления только от Windows
Нижняя серая полоса - после установки исправления от Windows и обновления BIOS от ASUS (версия 0606 от 4 января 2018 г., см. ссылку)

http://vip.asus.com/FORUM/view.aspx?id=20180104235637795&board_id=1&model=PRIME+Z370-A&page=1&SLanguage=en-us
Результат немного удручает...

https://www.reddit.com/r/pcmasterrace/comments/7obokl/performance_impact_of_windows_patch_and_bios/

Paul Yux
11.01.2018, 14:56
Как уверяет Microsoft, падение производительности для обычных пользователей после применения обновлений, закрывающих вышеуказанные уязвимости, будет "незначительным" (но не для всех).

▪ ПК на базе Windows 10 с чипами Skylake, Kaby Lake и более новыми могут столкнуться с замедлением в одну цифру, но для большинства пользователей и задач влияние будет незаметным;
▪ ПК на базе Windows 10 с процессорами Haswell или более старыми продемонстрируют более существенные замедления — Microsoft указывает, что некоторые пользователи могут ощутить падение производительности;
▪ ПК на базе Windows 7 и 8 с процессорами Haswell или более старыми покажут падение производительности в большинстве задач.

А вот пользователей Windows Server ждут ещё большие трудности: «Windows Server на любом чипе, особенно в приложениях с интенсивным использованием ввода-вывода, показывает более значительное падение производительности при активации обновлений, изолирующих ненадёжный код в Windows Server. Поэтому рекомендуется быть особенно осторожными при оценке ненадёжности исполняемого на каждой системе Windows Server кода и самостоятельно выбирать баланс между безопасностью и производительностью вашей среды».

https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf
P.S. Обратите внимание на тесты в системе с HDD.

На основе оригинальной статьи:

https://3dnews.ru/software-news/963895

Paul Yux
13.01.2018, 13:29
Немецкая компания Ashampoo GmbH & Co. KG подсуетилась и выпустила малюсенькую :smile: бесплатную утилитку Ashampoo® Spectre Meltdown CPU Checker.
Ashampoo® Spectre Meltdown CPU Checker - это мгновенная проверка уязвимостей на Spectre и Meltdown.

Не требует установки. Просто запустите исполняемый файл и получите результат.
На текущий момент актуальная версия 1.1.0.5

Например, на картинке ниже показано, что система не уязвима для Meltdown, но уязвима для Spectre.

http://www.amt717.com/img/Vulnerability_2018-01-13.png

https://cdn1.ashampoo.net/ashampoo/1304/SpectreMeltdownCheck.exe

AMT
13.01.2018, 16:21
2169 что будем делать? -забить!

Paul Yux
13.01.2018, 22:15
"Забить" частично.
Meltdown закрывается обновлениями от Microsoft. В Вашем случае Windows 10 1709 - это KB4056892 (16299.192).
Spectre не закрывается в Вашем случае, т.к. Intel* будет обновлять микрокод через BIOS для всех процессоров с "возрастом" не старее 5-ти лет.

https://www.techspot.com/news/72657-intel-ceo-all-cpus-made-over-last-five.html

Paul Yux
18.01.2018, 12:39
К сожалению, Spectre Meltdown CPU Checker запускается не на всех поддерживаемых операционных системах (Windows 10, Windows 8 / 8.1, Windows 7).
Например, если не установлен Windows Management Framework 5.1, то программа работать не будет.

Устраняет эти недостатки ещё одна утилита InSpectre от Gibson Research Corporation.
InSpectre предоставляет более детальную информацию об уязвимостях. Также, InSpectre можно использовать на системах Linux и MacOS под WINE.
В системном меню из пункта "Show System Summary" можно получить дополнительную информацию для проверяемой системы.

http://www.amt717.com/img/InSpectre4.png

InSpectre
Версия: Release #4
Дата: 17 января 2018 г.

https://www.grc.com/files/InSpectre.exe
https://www.grc.com/inspectre.htm

Paul Yux
18.01.2018, 22:08
В связи с тем, что уже потихоньку начинают писать вредоносный код для эксплуатации уязвимости.

http://www.pcgameshardware.de/CPU-Hardware-154106/News/Meltdown-Spectre-Schadcode-finden-aehnliche-Sicherheitsluecken-moeglich-1247703/
Рекомендуется устанавливать "заплатки".
С Meltdown всё понятно.
В зависимости от операционной системы скачиваются соответствующие обновления от Microsoft, который можно найти на официальном сайте Microsoft.

Со Spectre всё сложнее, т.к. необходимо обновлять BIOS.
Например, для материнских плат MSI информацию о BIOS с микрокодом, закрывающим уязвимость, можно посмотреть с этой страницы:

https://www.msi.com/news/detail/OkG5SUMDBqXU6aat7V7mjK19PeY9USryNqafkIcVX9KrTL9kD4wPpTAxIJCC2sBeYjNfGz221AA2yAjPZIzXKw~~
Для материнских плат ASUS информацию можно получить с этой страницы:

https://www.asus.com/News/V5urzYAT6myCC1o2?_ga=2.215405906.495410901.1515295027-1350774081.1486840488
Обновления микрокода Linux-систем (на CPU Intel) можно получить с этой страницы:

https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File?v=t

nipvideo
26.01.2018, 23:46
ноут на i7 haswell , после установки последних с заплатками обновлений , через несколько секунд после загрузки винды, уходит в синий экран . пришлось откатываться назад. Вот теперь не знаю чего и ожидать дальше. Как не крути, а не верю я что столько лет никто ничего не знал про уязвимости! сами же когда то все и придумали, и теперь разводят пользователей на новые процы.

Paul Yux
27.01.2018, 00:06
Пару дней назад решали вопрос с ноутом на Haswell на Windows 10 с последними заплатками.
Получилось удачно. Был конфликт с идущими программами от производителя ноутбука.


разводят пользователей на новые процы
Полностью неуязвимые процы от Intel ещё не вышли.
И Intel как бы "говорит", переходите на AMD. Нереально. Это "фэйл" Intell. Им ещё "хуже" (правда, акции опять пошли вверх), чем всем.


не верю я что столько лет никто ничего не знал про уязвимости!
А почему нет. Несколько лет - не знали, а полгода - знали, но не верили. :smile: И то узнали, благодаря LINUX-сообществу.
Не исключено, что через какое-то время ещё что-то найдут, о чём сейчас и не догадываются.

Paul Yux
04.02.2018, 14:31
Как защищаться от уязвимостей Meltdown и Spectre на следующих платформах:

http://www.techradar.com/how-to/how-to-protect-against-the-meltdown-and-spectre-cpu-security-flaws#how-to-fix-meltdown-and-spectre-cpu-security-flaws-on-android-phones
http://www.techradar.com/how-to/how-to-protect-against-the-meltdown-and-spectre-cpu-security-flaws#how-to-fix-meltdown-and-spectre-cpu-security-flaws-on-iphone
http://www.techradar.com/how-to/how-to-protect-against-the-meltdown-and-spectre-cpu-security-flaws#how-to-fix-meltdown-and-spectre-security-flaws-on-macs
http://www.techradar.com/how-to/how-to-protect-against-the-meltdown-and-spectre-cpu-security-flaws#how-to-fix-meltdown-and-spectre-security-flaws-on-chromebooks

Примечание.
Язык английский.

Paul Yux
09.02.2018, 23:49
Продолжаем новости об уязвимостях Google Project Zero, используя не "жёлтую" прессу, а такие источники, как Intel, AV-TEST, Fortinet, Minerva Labs.

1. Продолжается разработка вредоносных программ, использующих уязвимости Meltdown/Spectre.
На данный момент обнаружено 139 образцов, которые, как представляется, связаны с недавно обнаруженными уязвимостями процессора.

http://jpegshare.net/thumbs/bc/de/bcde67ef6d2259334c3d5065291b00c0.jpg (http://jpegshare.net/bc/de/bcde67ef6d2259334c3d5065291b00c0.jpg.html)

https://twitter.com/avtestorg
2. Корпорация Intel продолжает работать над исправлениями микрокода* и опубликовала обновленное "Руководство по пересмотру микрокода" от 8 февраля 2018 г.
В таблице (см. ниже) зелёным выделены продукты для которых Intel завершила проверку и разрешает клиентам использовать этот микрокод в производственной среде**.

https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf
* Закрывает уязвимость Spectre Variant 2.
** ОЕМ производители могут делать обновления микрокода. Пользователи должны следить за появлением новых прошивок BIOS у своего производителя компьютера/материнской платы.

Для удобства в следующей таблице показаны названия уязвимостей и способы исправления.

http://jpegshare.net/thumbs/d7/d3/d7d32735842bcf10dfd391cdd246070a.jpg (http://jpegshare.net/d7/d3/d7d32735842bcf10dfd391cdd246070a.png.html)

Paul Yux
17.02.2018, 00:54
Новые варианты эксплоитов MeltdownPrime и SpectrePrime обнаружены исследователями из NVIDIA и Принстонского университета.

Подробнее можно прочитать по ссылкам ниже (язык русский):

https://3dnews.ru/965773
https://www.securitylab.ru/news/491548.php

Paul Yux
20.02.2018, 13:28
Для "яблочников" (этимология).

Обновления системы безопасности Apple (язык русский)

https://support.apple.com/ru-ru/HT201222

Paul Yux
20.02.2018, 13:38
Обобщающая статья FAQ по Meltdown и Spectre для чайников: обновитесь и молитесь! (автор Илья Коваль с 3DNews)

⁃ Что такое Meltdown и Spectre?
⁃ Что подвержено этим уязвимостям?
⁃ Какие устройства в опасности?
⁃ В чём суть этих уязвимостей?
⁃ Кто виноват?
⁃ Но спецслужбы-то/хакеры/разработчики/рептилоиды (нужное подчеркнуть) наверняка всё знали и скрывали?
⁃ Чем опасны эти уязвимости?
⁃ Как узнать, есть ли эти уязвимости на моём устройстве?
⁃ Как защититься от Meltdown и Spectre в Linux, iOS и Mac OS, Android?
⁃ Как защититься от Meltdown и Spectre в Windows?
⁃ Что ещё надо сделать для защиты от Meltdown и Spectre?
⁃ Каковы последствия установки обновлений для защиты от уязвимостей?
⁃ Что делать, если у меня старое устройство, которое не получало обновлений?

https://3dnews.ru/editorial/965673

Paul Yux
22.02.2018, 19:25
Корпорация Intel обновила "Руководство по пересмотру микрокода", дата выпуска 20 февраля 2018 г.

https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf

Paul Yux
30.03.2018, 14:34
инфу по данным уязвимостям на 96% раздувают "жёлтые" СМИ
Елена, как же Вы проницательны!
Сожалею, что присоединился к "раздуванию" информации :smile:

P.S. Уязвимости есть, но... с большим "но".
P.P.S. Сие не отменяет содержать систему в чистоте, устанавливать последние обновления, драйвера, софт и желательно иметь установленную антивирусную программу, входящую в топ.

Rayko
30.03.2018, 15:18
Эммм... аааа... это ответ на сообщение из другой темы? Что то я в непонятках ;333;

Paul Yux
30.03.2018, 21:09
Немного поправлю следующее предложение.
Елена, как же ты проницательна!

Попробую объяснить.
Та тема про процессоры, в которой при обсуждении коснулись и про их уязвимости.
Но твоя фраза очень подходит для этой темы.
Чтобы не писать про найденные новые уязвимости Intel-процессоров SgxPectre, BranchScope и будущие, я привёл твою цитату и написал то, что написал (пост #21).
Как бы, нашёл способ продолжить разговор об уязвимостях в текущей теме.

¿Так понятно? ¿Не заумно? :smile:

Rayko
30.03.2018, 22:28
Так бы и написал: эпиграф.

Paul Yux
01.04.2018, 21:46
Нет, не эпиграф.
Скорее, пролог эпилога :smile:

Paul Yux
05.04.2018, 22:15
Прошло 4 дня... :smile:

Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2

Три причины "остановки" от Intel:
1. Атака Spectre Variant 2 на указанных (и других микроархитектур) трудно реализуемая*
2. Системы на процессорах старше 7–11 лет не могут похвастаться широкой коммерческой поддержкой
3. Согласно опросам клиентов, все перечисленные выше поколения процессоров лежат в основе ныне «закрытых систем»

https://3dnews.ru/news/967961
http://www.tomshardware.com/news/intel-spectre-patch-older-chips,36815.html
* :smile:

Paul Yux
13.04.2018, 10:59
Обновилась утилита InSpectre до версии Release #8.
Теперь в ней показывается доступность обновления микрокода Intel для защиты от Spectre, согласно документа Intel Microcode Update Guidance (https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf).

https://www.grc.com/inspectre/screenshot.png

https://www.grc.com/files/InSpectre.exe

Version: Release #8
Last Updated: Apr 11, 2018 at 11:15
Size: 125k

Paul Yux
07.02.2019, 21:56
Прошло столько времени, но поиск уязвимостей продолжался, что равнозначно поиску возможного "замедления"* процессоров (особенно Intel) (см. Фото).

Собрал тут все текущие уязвимости в таблицу.

https://jpegshare.net/images/20/c9/20c914f4524b3ff5e8926eb7c5a89d01.png
* Замедления на примере Intel i3-6100, m/b MSI H110M PRO-VH.

1. Все смягчения последствий отключены (Фото №1).

https://jpegshare.net/images/bb/7b/bb7b0af0a732464442cbeaba64d6994a.png
2.Включены смягчения последствий Spectre Variant 1, Spectre Variant 2, Meltdown Variant 3, L1TF (Operating System (OS), System Management Mode (SMM)) (Фото №2).

https://jpegshare.net/images/83/1a/831a823ab14ebf72611935d276801215.png
3. Включены смягчения последствий Meltdown Variant 3, L1TF (Operating System (OS), System Management Mode (SMM) и отключены смягчения последствий Spectre Variant 1, Spectre Variant 2 (Фото №3).

https://jpegshare.net/images/0b/57/0b57bced5ad8571bf73a9864268f5b9f.png
Примечание 1.
Для Spectre Variant 3a, Spectre Variant 4 на текущей момент нет обновления BIOS (может и не будет никогда) для рассматриваемой системы.

Примечание 2.
Остановился на пункте 3. В принципе так, как советует Microsoft для серверов (не для клиентских машин).

Послесловие.
Вопрос. Нахрена это всё нужно?
Ответ. $$$$$$$$$$$$$$$$$$$$$

:smile:

Paul Yux
09.02.2019, 21:36
Ещё две уязвимости, которые внесены в базу данных общеизвестных уязвимостей информационной безопасности (CVE).

https://jpegshare.net/images/69/4e/694e3f966290da65538dae9d33b032cc.png
Как видим, пока не актуально.

Примечание 3.
Вернулся в пункт 1 (в предыдущем сообщении) в связи с тем, что в некоторых специфических задачах, например, работа с minGW, становится просто мучением (сильнейшее замедление).

Paul Yux
12.02.2019, 13:47
Специально для обладателей процессоров AMD.

Цитата:
Как и в случае с Meltdown, мы полагаем, что наши процессоры неуязвимы для этих новых гипотетических вариантов атак с целью выполнения определенного кода...

https://www.amd.com/ru/corporate/security-updates

shema
22.02.2019, 11:35
Уязвимость WinRAR угрожает 500 миллионам пользователей
https://tcinet.ru/press-centre/technology-news/6410/

Rayko
22.02.2019, 13:06
Залила версию 5.70 beta 2 (http://videophotopro.ru/showthread.php?184-WinRAR&p=69166&viewfull=1#post69166)

Paul Yux
22.02.2019, 13:17
Видео с демонстрацией выполнения кода.


https://www.youtube.com/watch?v=R2qcBWJzHMo

Paul Yux
22.02.2019, 13:23
Зараженные Android-приложения «съедают» до 10 ГБ мобильного трафика в месяц.

В связанных с Android-приложениями SDK обнаружен вредоносный код DrainerBot.

Специалисты компании Oracle предупредили пользователей Android-устройств о новой вредоносной кампании, которая может обойтись им в кругленькую сумму в виде счетов за пользование мобильным интернетом.

Исследователи назвали кампанию DrainerBot и охарактеризовали ее как «крупнейшую мошенническую операцию с мобильными приложениями», и немудрено, ведь зараженные мошенниками приложения были загружены не менее 1 млн раз.

Специалисты Oracle обнаружили код DrainerBot внутри вредоносных SDK, связанных с Android-приложениями, в том числе с такими популярными, как Perfect365, VertexClub, Draw Clash of Clans, Touch 'n' Beat – Cinema и Solitaire: 4 Seasons (Full). Источником распространения вредоносных SDK является нидерландская компания Tapcore.

Когда жертва работает с зараженным приложением, DrainerBot незаметно запускает на ее устройстве скрытую рекламу, после чего приложение сообщает рекламной сети, будто ролик был просмотрен на легитимном сайте издателя, и мошенники получают денежное вознаграждение. Речь идет именно о видеороликах, так как они приносят наибольший доход.

Мошенническая кампания причиняет финансовый ущерб не только рекламщикам, но и пользователям зараженных приложений. Поскольку реклама запускается в фоновом режиме, жертва и не догадывается о расходе драгоценного мобильного трафика. По подсчетам исследователей, одно зараженное приложение способно «съедать» более 10 ГБ в месяц. Более того, реклама быстро истощает заряд аккумулятора, даже если вредоносное приложение не используется.
https://www.securitylab.ru/news/498055.php
http://info.moat.com/drainerbot

Paul Yux
22.02.2019, 19:59
Бюллетени по безопасности Android
Предотвращение атак и описание уязвимостей.

https://source.android.com/security/bulletin

Rayko
06.03.2019, 21:18
В процессорах Intel найдена уязвимость Spoiler... Шо, опять???!!! ;544;

Paul Yux
06.03.2019, 22:23
Проснулась, красавица... ;123;

Paul Yux
07.03.2019, 19:37
В процессорах Intel найдена уязвимость
Responsible Disclosure. We have informed the Intel Product
Security Incident Response Team of our findings on December
1st, 2018, and they have acknowledged the receipt.
Несмотря на это, официально Intel никак не реагирует на эту уязвимость. А как на неё реагировать - аппаратно закрыть потребуется несколько лет. Так что...

Вот причина всего это беспредела.

https://jpegshare.net/images/b1/e3/b1e35c5e2c72c70579da12f5c3df76c2.png

Paul Yux
15.05.2019, 15:45
Для проверки ваших компьютеров на уязвимость новым типам MDS-атак (Fallout, RIDL, Zombieload), вы можете использовать утилиту MDS Tool ниже по первой ссылке.

СПРАВКА.
Fallout - восстановление содержимого буферов хранения. Атака предоставляет возможность чтения данных, недавно записанных операционной системой и определить раскладку памяти ОС для упрощения проведения других атак.

RIDL - восстановление содержимого портов загрузки, буферов заполнения и некэшируемой памяти. Атака позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки.

Zombieload - восстановление содержимого буферов заполнения. Атака позволяет восстановить вашу личную историю посещений и другие конфиденциальные данные, а также организовать утечку информации из других приложений, ОС, облачных виртуальных машин и доверенных сред исполнения.

ПРИМЕЧАНИЕ.
Уязвимыми являются все модели процессоров Intel, выпущенные с 2011 года, в том числе для ПК, ноутбуков и облачных серверов.
Список Intel-процессоров для которых запланирован и не запланирован выпуск микрокода можно посмотреть в pdf-документе по второй ссылке.

1. MDS Tool -> https://mdsattacks.com/
2. Список Intel-процессоров -> https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf
ВЫВОД.
:big_smiles_111:

Paul Yux
13.09.2019, 00:03
https://www.youtube.com/watch?v=UeGF-4MSX4Y

Новая уязвимость SIM-карт SimJacker позволяет властям шпионить за людьми.

‣ Получить местоположение устройства и его IMEI.
‣ Оправлять фейковые сообщения от лица жертвы.
‣ Осуществлять слежку за пользователем.
‣ Устанавливать на смартфон вредоносные программы — для этого в браузере надо открыть специальные злонамеренные сайты.
‣ Отключать SIM-карту.
‣ Извлечь информацию и языке и уровне заряда устройства.

При этом жертва даже не будет знать, что ее атакуют, все происходит совершенно незаметно.

https://www.anti-malware.ru/news/2019-09-12-1447/30740
https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile

Paul Yux
20.10.2020, 21:43
Уязвимость, связанная с удаленным выполнением кода в Расширение для видео HEVC.

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-17022
Обновляйтесь...
Безопасные версии: 1.0.32762.0, 1.0.32763.0 и более поздние.

https://jpegshare.net/images/7a/93/7a93c75a46a2d11b4b1e436623fb4a11.png

Paul Yux
15.01.2021, 13:43
Уязвимость в Windows 10 повреждает жесткий диск после просмотра файла.

https://www.securitylab.ru/news/515526.php
https://www.comss.ru/page.php?id=8473

https://www.youtube.com/watch?v=78M1HwTKhg8

Paul Yux
04.04.2021, 22:02
Прошло 2 года (см. #30 (http://videophotopro.ru/showthread.php?5583-%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8-Vulnerabilities&p=68930&viewfull=1#post68930)).

Уязвимость в механизме предсказания Predictive Store Forwarding (PSF), который является одним из важных элементов работы процессоров компании AMD на архитектуре Zen 3.
Атака на PSF во многом похожа на атаку Spectre V4 (Speculative Store Bypass).

https://www.securitylab.ru/news/518012.php

Paul Yux
03.05.2021, 22:30
Новые атаки на кэш микроопераций обходят механизмы защиты от Spectre.

Уязвимость затрагивает миллиарды компьютеров, и ее будет намного сложнее исправить, чем предыдущие, обнаруженные в 2018 году уязвимости Spectre.

Команда исследователей Виргинского и Калифорнийского университетов (США) разработали новую Spectre-подобную атаку на аппаратное обеспечение, позволяющую похищать данные, когда процессор извлекает команды из своего кэша микроопераций. Новая уязвимость затрагивает миллиарды компьютеров и других устройств по всему миру, и, как уверяют исследователи, ее будет намного сложнее исправить, чем предыдущие уязвимости спекулятивного исполнения.

Проблема в том, что уровень кеша микроинструкций намного ниже уровня, на котором работают уязвимости типа Spectre. Поэтому защита от уязвимостей Spectre не работает против новой уязвимости. Более того, поскольку новая уязвимость атакует более примитивный уровень в архитектурах процессоров, попытка её ослабить или закрыть самым серьёзным образом скажется на производительности процессоров как Intel, так и AMD.

https://3dnews.ru/1038647/obnarugena-uyazvimost-zashchita-ot-kotoroy-obvalit-proizvoditelnost-pochti-vseh-protsessorov-intel-i-amd
https://www.securitylab.ru/news/519580.php
https://www.sciencedaily.com/releases/2021/04/210430165903.htm
https://www.cs.virginia.edu/~av6ds/papers/isca2021a.pdf


Шо, опять???!!! ;544;
Не опять, а снова :s12035:

Paul Yux
10.03.2022, 23:01
Таблицу со всеми уязвимостями процессоров Intel, в том числе с новейшими (Original release: 03/08/2022) Branch History Injection (BHI) (CVE-2022-0001) и Intra-Mode BTI (CVE-2022-0002) можно посмотреть здесь:

https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
"Уязвимость BHI снова позволяет использовать эксплойты Spectre-v2 с перекрестными привилегиями, что открывает путь к прогону эксплойтов от ядра к ядру (так называемые внутрирежимные BTI) и позволяет злоумышленникам вносить записи предикторов (параметров предсказания) в глобальную историю предсказания ветвлений для утечки данных ядра. Тем самым произвольная память ядра может быть похищена, что приведёт к утечке конфиденциальных данных — паролей и прочего.", — Геннадий Детинич.

Paul Yux
18.03.2024, 12:12
Пришло время новой уязвимости для процессоров Intel.

Register File Data Sampling / CVE-2023-28746 / INTEL-SA-00898
Дата раскрытия: 2024-03-12
Дата публикации: 2024-03-12

Register File Data Sampling (RFDS) - это уязвимость в микроархитектуре, которая может позволить вредоносному программному обеспечению, способному локально выполнить код в системе, узнать значения секретных данных, ранее использовавшихся в регистрах с плавающей точкой, векторных или целочисленных регистрах. RFDS влияет только на процессоры Intel Atom / E-core *.

Компания Intel выпустила обновление микрокода, которое позволяет программному обеспечению очищать конфиденциальную информацию с помощью определенных операций по перезаписи устаревших значений регистров. На данный момент не существует практической атаки на переходное выполнение RFDS value injection.

ПРИМЕЧАНИЕ.
Процессоры, поддерживающие Intel® Trust Domain Extensions (Intel® TDX), не затронуты этой уязвимостью. **

* Уязвимыми являются практически все современные процессоры, имеющие E-core )))
** Процессоры, поддерживающие Intel® TDX, пока не доступны ))) /Xeon® (Sapphire Rapids) ???!!!/

Затронутые процессоры: руководство по проблемам безопасности процессоров Intel®

https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
*** Ссылка на сайт корпорации Intel с российскими и белорусскими IP-адресами не работает (((
Беда, печаль...