Уязвимость в процессорах Intel

Тема в разделе "Прочие новости", создана пользователем Candellmans, 17 июн 2016.

  1. Candellmans
    Оффлайн

    Candellmans Активный пользователь

    Сообщения:
    103
    Симпатии:
    106
    Тысячи ПК с процессорами Intel содержат скрытый механизм, деятельность которого нельзя проверить. При этом он способен полностью считывать оперативную память и отправлять данные через интернет, минуя любые фаерволы. Пользователям остается надеяться на порядочность Intel, которая реализовала эту функцию, и верить в то, что злоумышленники не знают, как она устроена.


    [​IMG]

    Схема микроконтроллера Intel ME
    Безопасность микроконтроллера базируется на принципе «безопасность через неясность». То есть его нельзя скомпрометирировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.

    «Несмотря на то, что микропрограмма защищена 2048-битным ключом шифрования RSA, исследователи смогли взломать ранние версии чипсетов с микроконтроллером Intel ME и получить частичный контроль над встроенным программным обеспечением», — сообщает Заммит.

    Другие уязвимости в аппаратном обеспечении

    Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова (Xeno Kovah) и Кори Каленберг (Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошивать «биосы» персональных компьютеров, помещая в его программное обеспечение вредоносный код.

    На днях Ксено Кова вместе с коллегой Траммелем Хадсоном (Trammell Hudson) объявили о разработке компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, минуя все барьеры системы безопасности.

    В 2015 г. исследователирассказалио том, что в архитектуре x86 находится дефект, позволяющий злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ. Примечательно, что уязвимость в архитектуре x86 появилась в 1997 г., но обнаружена была только спустя 18 лет.

    В 2014 г. исследователи по безопасности рассказали, что в инструмент хакера можно превратить любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом. Дело в том, что каждое периферийное устройствосодержитчип — контроллер интерфейса, — который можно легко перепрошить. Нет никакой защиты, которая бы препятствовала этому действию.


    Подробнее:В компьютерах с процессорами Intel обнаружена «огромная дыра» - CNews
     
    DllPok, orderman, SNS-amigo и ещё 1-му нравится это.
  2. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.198
    Симпатии:
    4.970
    Самое интересное что когда читаешь новость об очередной черной дыре в системе безопасности приходят в голову например такие мысли:
    1)Все гениальное просто.(Правда чаще для гениев)
    2)Никакой безопасности не существует
    3)Что тогда вообще за цирк вокруг именитых "защитников",которые от более простых угроз не всегда защищают,а от таких как эта вообще даже не пытаются?
    4)Работают специалисты в этой области годами и ни за что не поверю,что кроме них об этом ранее никто не знал))))
     
    DllPok, tzrb, SNS-amigo и ещё 1-му нравится это.
  3. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Безопасность разлагается на составляющие "без" и "опасность". Без опасности не будет безопасности. :Biggrin:
    Нашли опасность (критерий, баг, уязвимость и пр.) - создали условия безопасности и написали правила безопасности. :Biggrin:
    Так что усё в порядке.
     
    Candellmans нравится это.
  4. Drink
    Оффлайн

    Drink Активный пользователь

    Сообщения:
    834
    Симпатии:
    549
    С 2002 года реализовала Intel ME, с 2001-го - Intel AMT, чего сейчас они спохватились-то? В чипсетах, а не в процессорах.
    Даже если полностью (что неправда, часть используется), то что же ему ещё делать? И не он, а ЦП. Через процессор. Контроллер памяти в CPU. А собственную флеш да, использует.
    Да ладно. Само по себе оно бесполезно.
    Да ну. Не наоборот?
    Как же это, люди?
    Только она, бедная, под напряжением? Да ну.
    Надо же. А то, с 2001 года AMT реализуется, это новость для авторов статьи? А загрузить удалённо уже можно было в 1997.
    Для ME главное - управление питанием. Остальное накрутили за годы разработок.
    Сейчас это Linux ThreadX RTOS, лентяи.
    Общее впечатление - странная, на скорую руку статейка, безграмотная, написанная для того, чтобы, похоже, подготовить почву для "импортозамещения".
     
    Kиpилл и Candellmans нравится это.
  5. shestale
    Оффлайн

    shestale Ассоциация VN/VIP Преподаватель

    Сообщения:
    8.016
    Симпатии:
    4.474
    Нашли закладку)))
    И после этого заиметь закладку от других спецслужб)))
     
    SNS-amigo нравится это.
  6. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Еще бы копнули AMD и нашли... АНБ. :Biggrin:
    У них камень побольше, там и янтарную комнату спрятать можно.
     
    Candellmans нравится это.
  7. Dragokas
    Оффлайн

    Dragokas Very kind Developer Команда форума Супер-Модератор Разработчик Клуб переводчиков

    Сообщения:
    4.471
    Симпатии:
    4.303
  8. Candellmans
    Оффлайн

    Candellmans Активный пользователь

    Сообщения:
    103
    Симпатии:
    106
    Уязвимость в процессорах Intel позволяет обойти ASLR
    [​IMG]
    Атака заключается в инициировании коллизий в буфере адресов перехода.

    Группа исследователей Калифорнийского университета в Риверсайде и Университета штата Нью-Йорк в Бингемптоне обнаружили уязвимость в компоненте центрального процессора, позволяющую злоумышленникам получить доступ к компьютеру и хранящейся на нем информации. Проблема затрагивает модуль предсказания переходов в процессорах Intel Haswell и позволяет обойти механизм безопасности ASLR.

    ASLR (Address Space Layout Randomization – «рандомизация размещения адресного пространства») представляет собой технологию, применяемую в большинстве операционных систем и программ для защиты от таких распространенных типов атак, как переполнение буфера и возвратно-ориентированное программирование. ASLR случайным образом изменяет расположение в адресном пространстве процесса ключевых структур (образа файла, стека, подгружаемых библиотек). Благодаря этому атакующему сложнее определить расположение адреса полезной нагрузки в памяти.

    По словам исследователей, атака заключается в инициировании коллизий в буфере адресов перехода (Branch Target Buffer, BTB), используемом в процессоре для предсказания переходов и хранения таблицы истории переходов. Злоумышленник может циклично формировать обращения к различным адресам памяти, тем самым создавая коллизии с командами перехода в атакуемом процессе. Далее оценивается время реагирования. Если в некоторых случаях время отклика существенно увеличилось, значит, возникла коллизия. Из этого можно сделать вывод, что адрес уже отражен другим процессом в BTB. Таким образом атакующий может восстановить значение случайного смещения и определить адреса команд перехода.

    Исследователям удалось успешно осуществить атаку на последней версии Ubuntu Linux. Тем не менее, метод также работает для Windows и OS X.
    Уязвимость в процессорах Intel позволяет обойти ASLR
     
    Последнее редактирование: 20 окт 2016
    Kиpилл нравится это.
  9. sanada
    Оффлайн

    sanada Активный пользователь

    Сообщения:
    194
    Симпатии:
    115
    А мы тут все про антивирусы рассуждаем :) Шлемы-латы нацепили, а филейная-то, простите, часть голая :)
     
    Candellmans нравится это.

Поделиться этой страницей