информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Spanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор
ОБЗОР
главная
архив
избранное
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




#389, 09.02.2018

Летом Chrome начнет помечать сайты без https как небезопасные, владельцам сертификатов Symantec приготовиться
dl // 09.02.18 01:41
Начиная с Chrome версии 68, выход которой запланирован на июль 2018, в адресной строке сайтов, не использующих https, появятся слова "Not secure".

Кроме того, начиная с версии 66, выходящей в апреле, при входе на сайты с сертификатами, выданными Symantec до 1 июня 2016 и после 1 декабря 2017 (а также при использовании их в качестве корневых - такие сертификаты выдавались Thawte, GeoTrust и RapidSSL), начнется выдаваться сообщение о небезопасном соединении. А с версии 70, выходящей в октябре, под раздачу попадут уже все сертификаты Symantec. Аналогичное поведение будет реализовано в Firefox начиная с 60 версии, выходящей в мае.
Источник: The Register


40 лет Алисе и Бобу
dl // 01.02.18 01:31
В феврале 1978 в журнале "Communications of the ACM" вышла классическая статья Ривеста, Шамира и Адлемана "A method for obtaining digital signatures and public-key cryptosystems", в которой впервые в качестве обозначений взаимодействующих агентов вместо скучных букв A и B были использованы имена Алиса (Alice) и Боб (Bob). Прошло уже сорок лет, а Алиса с Бобом так и продолжают переписываться, кочуя из статьи в статью. Забавно, что при их первом контакте сообщение, защищенное криптосистемой с открытым ключом, отправляет Боб - в то время как в большинстве последующих изложений письма традиционно пишет Алиса.

Подсматривающая их переписку Ева (Eva, от eavesdropper) появилась лишь десять лет спустя в статье Беннетта, Брассарда и Роберта "Privacy Amplification by Public Discussion", вышедшей в апреле 1988 года. Еще позже к ним присоединились активный взломщик Мэллори (Mallory, malicious attacker), арбитр Трент (Trent, trusted arbitrator) и прочие действующие лица.
Источник: Communications of the ACM, текст статьи


Патч от Meltdown и Spectre положил Ubuntu
dl // 10.01.18 22:11
Не так страшен Meltdown, как патчи от него. Вслед за Microsoft, заморозившей системы с AMD-процессорами, отличилась Canonical, выпустившая такое обновление, что Ubuntu Xenial 16.04 перестала грузиться. Спасает лишь откат назад с версии ядра 4.4.0-108.
Источник: Slashdot


Microsoft пропатчилась против Meltdown, заморозив системы с AMD
dl // 09.01.18 13:12
Microsoft приостановила распространение на системах с процессорами AMD последнего патча, направленного на борьбу с уязвимостями Meltdown и Spectre. Выяснилось, что некоторые чипсеты AMD не соответствуют предоставленной документации, результатом чего становится невозможность загрузки системы. Ведутся работы.
Источник: The Verge


Жизнь после Meltdown и Spectre
dl // 07.01.18 18:55
Пыль, поднятая вокруг случившегося на неделю раньше запланированного обнародования информации об уязвимостях Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715), чуть улеглась, так что можно делать некоторые оценки сложившейся ситуации.

Счастливчикам, выпавшим на прошедшей неделе из новостного потока, имеет смысл ознакомиться с весьма доходчивым описанием Олега Артамонова. Если совсем коротко и на пальцах, принципиальный источник всех проблем кроется в сочетании механизма спекулятивного выполнения команд и предсказания ветвлений с использованием процессорного кэша.

В случае Meltdown ситуация усугубляется игнорированием процессором во время этого самого спекулятивного выполнения команд прав доступа к памяти (из тех соображений, что операция все равно откатится), в результате чего любой процесс может, используя оценку времени косвенного доступа к памяти, фактически прочитать всю память системы, в том числе и критичные блоки, обычно нормальным процессам недоступные. Под раздачу с Meltdown попали все процессоры Intel семейств Core и Xeon, процессоры iOS-устройств и пока широко не используемый Cortex-A75.

Хорошая новость - Meltdown может быть закрыта на уровне ОС, что и произошло во всех последних патчах. Плохая новость - исправление чревато ростом накладных расходов на системные вызовы, который может привести к падению производительности от 1-2% до 20-30%, а также росту потребляемой энергии (TDP) на 10-15%. Поскольку уязвимость локальная, обычным пользователям достаточно применять стандартные правила компьютерной гигиены и не запускать все подряд (тёмным пятном тут остается выполнение JavaScript, но производители браузеров уже озаботились загрублением оценок времени доступа к памяти). А вот всевозможным хостерам и облачным провайдерам придется срочно озаботиться. И их же сильнее всего затронет падение производительности после применения патчей (вот отличный пример).

В случае со Spectre с одной стороны всё не так больно, поскольку использовать её гораздо сложней (идея заключается во влиянии на спекулятивное выполнение команд в атакуемом процессе c последующим анализом попадания данных в кэш). С другой стороны, она уже носит фундаментальный характер и проявляется практически во всех современных процессорах. Ответ на вопрос "кому волноваться?" тут такой же, как с Meltdown. При этом надо понимать, что мы имеем дело с новым классом атак, использование которого почти наверняка не ограничится двумя описанными случаями и будет сочетаться с другими векторами атак. Что забавно, один из способов борьбы со Spectre сводится к усложнению определения атакующим типовых фрагментов кода, подходящих для использования, что слегка напоминает способы борьбы полиморфных вирусов с определением антивирусами.
Источник: Новогодние подарки: часть первая, вторая, третья




обсудить  |  все отзывы (0)

[36611]



««    «   21  |  22  |  23  |  24  |  25  |  26  |  27  |  28  |  29  |  30 >>  »    »»

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach