информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеВсе любят медСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Неприятная уязвимость во всех WinRAR,... 
 Apple случайно превратила FaceTime... 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
предложить новость
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК



The Bat!

Microsoft пропатчилась против Meltdown, заморозив системы с AMD
dl // 09.01.18 13:12
Microsoft приостановила распространение на системах с процессорами AMD последнего патча, направленного на борьбу с уязвимостями Meltdown и Spectre.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/01/02.html]
Выяснилось, что некоторые чипсеты AMD не соответствуют предоставленной документации, результатом чего становится невозможность загрузки системы. Ведутся работы.

Источник: The Verge
теги: microsoft, patch, meltdown  |  обсудить  |  все отзывы (0)


Жизнь после Meltdown и Spectre
dl // 07.01.18 18:55
Пыль, поднятая вокруг случившегося на неделю раньше запланированного обнародования информации об уязвимостях Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715), чуть улеглась, так что можно делать некоторые оценки сложившейся ситуации.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/01/01.html]

Счастливчикам, выпавшим на прошедшей неделе из новостного потока, имеет смысл ознакомиться с весьма доходчивым описанием Олега Артамонова. Если совсем коротко и на пальцах, принципиальный источник всех проблем кроется в сочетании механизма спекулятивного выполнения команд и предсказания ветвлений с использованием процессорного кэша.

В случае Meltdown ситуация усугубляется игнорированием процессором во время этого самого спекулятивного выполнения команд прав доступа к памяти (из тех соображений, что операция все равно откатится), в результате чего любой процесс может, используя оценку времени косвенного доступа к памяти, фактически прочитать всю память системы, в том числе и критичные блоки, обычно нормальным процессам недоступные. Под раздачу с Meltdown попали все процессоры Intel семейств Core и Xeon, процессоры iOS-устройств и пока широко не используемый Cortex-A75.

Хорошая новость - Meltdown может быть закрыта на уровне ОС, что и произошло во всех последних патчах. Плохая новость - исправление чревато ростом накладных расходов на системные вызовы, который может привести к падению производительности от 1-2% до 20-30%, а также росту потребляемой энергии (TDP) на 10-15%. Поскольку уязвимость локальная, обычным пользователям достаточно применять стандартные правила компьютерной гигиены и не запускать все подряд (тёмным пятном тут остается выполнение JavaScript, но производители браузеров уже озаботились загрублением оценок времени доступа к памяти). А вот всевозможным хостерам и облачным провайдерам придется срочно озаботиться. И их же сильнее всего затронет падение производительности после применения патчей (вот отличный пример).

В случае со Spectre с одной стороны всё не так больно, поскольку использовать её гораздо сложней (идея заключается во влиянии на спекулятивное выполнение команд в атакуемом процессе c последующим анализом попадания данных в кэш). С другой стороны, она уже носит фундаментальный характер и проявляется практически во всех современных процессорах. Ответ на вопрос "кому волноваться?" тут такой же, как с Meltdown. При этом надо понимать, что мы имеем дело с новым классом атак, использование которого почти наверняка не ограничится двумя описанными случаями и будет сочетаться с другими векторами атак. Что забавно, один из способов борьбы со Spectre сводится к усложнению определения атакующим типовых фрагментов кода, подходящих для использования, что слегка напоминает способы борьбы полиморфных вирусов с определением антивирусами.

Источник: Новогодние подарки: часть первая, вторая, третья
теги: уязвимости, meltdown  |  обсудить  |  все отзывы (3)


С наступающим
dl // 29.12.17 19:47
Традиционный недельный новогодний полуавтопилот и поздравления всех присутствующих с неумолимо надвигающимся 19 декабря 2770 года ab Urbe condita.


теги: ny  |  обсудить  |  все отзывы (0)


Opera 50 помешает сайтам майнить за счет посетителей
dl // 25.12.17 19:15
Готовящаяся к выходу юбилейная 50 версия Opera включает настройку "NoCoin (Cryptocurrency Mining Protection)", которая помешает отдельным предприимчивым сайтам использовать вычислительные мощности своих посетителей для майнинга.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/12/01.html]
Соответствующие скрипты будут блокироваться точно так же, как реклама.

Источник: Opera blogs
теги: opera, bitcoin  |  обсудить  |  все отзывы (0)


macOS High Sierra пускает под рутом всех желающих
dl // 29.11.17 01:30
Если заблокировать macOS High Sierra через System Preferences -> Users & Groups -> Click the lock to make changes (для этого достаточно зайти под гостевым аккаунтом), потом ввести в диалоге аутентификации имя пользователя root, оставить поле ввода пароля пустым и несколько раз ткнуть Unlock, диалог исчезнет, а вы окажетесь в системе с администраторскими правами.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/11/03.html]
Использование уязвимости, конечно, требует физического доступа к системе, но и так неплохо получилось.

Судя по всему, проблема в том, что аккаунт root с пустым паролем по умолчанию запрещен, а эти действия просто его активируют, сохраняя при этом пустой пароль. Так что для устранения уязвимости достаточно самостоятельно активировать root и задать ему какой-нибудь нормальный пароль (быстрее всего через sudo passwd root в терминале).

У High Sierra вообще не задалось с паролями - месяца полтора назад выяснилось, что в диалоге подключения зашифрованного контейнера в качестве парольной подсказки показывался сам пароль.

Источник: The Register
теги: клоуны, mac  |  обсудить  |  все отзывы (0)




  «   1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach