информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Новый класс атак на встраиваемые устройства; MS выпустила исправление ряда серьезных уязвимостей в GDI; РИТ-2007; Windows Server 2003 Service Pack 2; Похоже, систему активации Висты все-таки обошли. #239, 06.04.2007 Новый класс атак на встраиваемые устройства
Проблема заключается в интерфейсе JTAG (Joint Test Action Group), который обычно используется для отладки. Он оказался незаблокированным в 90% рассмотренных систем - во-первых, для сохранения возможности диагностики, во-вторых, поскольку его блокировка зачастую оказывается слишком дорогой. Потенциальные последствия - утечка информации из мобильных телефонов, атаки на маршрутизаторы и прочие мелкие радости.
MS выпустила исправление ряда серьезных уязвимостей в GDI
Правда, пользователи XP могут получить в результате проблему с вылетающей при старте Realtek HD Audio Control Panel. Патч этой ошибки уже выпущен, но для свободного скачивания пока недоступен, требуется обращение в поддержку MS.
РИТ-2007
Windows Server 2003 Service Pack 2
Похоже, систему активации Висты все-таки обошли
Разумеется, сразу после этого (примерно в середине февраля) появились и рецепты приведения биосов в вид, подходящий для такой регистрации, и все нужные сертификаты и ключи. Однако ручная правка своего биоса - довольно радикальный шаг, на который способны отважиться далеко не все. Впрочем, более человечное решение не заставило себя долго ждать - с конца прошлой недели по сети стал расходиться Paradox OEM BIOS Emulation Toolkit, основная идея которого - установка драйвера-эмулятора, обманывающего систему лицензирования путем подпихивания ей "правильной" ACPI-информации. Также доступно и второе решение, использующее ту же идею, но немного другую реализацию - встраивание в процедуру загрузки системы, правку нужной информации в памяти "на лету" и возобновление загрузки системы. Прелесть этого подхода в том, что он, видимо, спокойно пройдет Windows Genuine Advantage Validation Check - вряд ли MS будет блокировать сертификаты и ключи, розданные крупнякам. Возможно, через некоторое время MS начнет опрашивать ACPI-информацию не только в процессе регистрации, что потребует постоянного присутствия эмуляторов, потом MS научится опознавать их присутствие, в ответ те возьмут на вооружение технологии руткитов, там появится еще что-нибудь, старая добрая борьба снаряда и брони. Впрочем, многих вполне устроит и простая установка системы без обновлений. Скорее всего, в ближайшее время появятся образы подправленных дистрибутивов, в которых процедура установки эмулятора вообще не потребует никаких усилий со стороны пользователя. Фактически вся новая система активации пошла коту под хвост только из-за того, что захотелось опять сделать кого-то чуть более равным, чем остальные.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|