1. Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.
    Если у вас возникли проблемы с регистрацией на форуме - то вы можете сообщить об этом с помощью этой формы без авторизации,администрация форума обязательно отреагирует на вашу проблему.
    Скрыть объявление

Уязвимость в процессорах Intel

Тема в разделе "Прочие новости", создана пользователем Candellmans, 17 июн 2016.

  1. Candellmans
    Оффлайн

    Candellmans Активный пользователь

    Сообщения:
    304
    Симпатии:
    342
    Баллы:
    73
    Тысячи ПК с процессорами Intel содержат скрытый механизм, деятельность которого нельзя проверить. При этом он способен полностью считывать оперативную память и отправлять данные через интернет, минуя любые фаерволы. Пользователям остается надеяться на порядочность Intel, которая реализовала эту функцию, и верить в то, что злоумышленники не знают, как она устроена.


    [​IMG]

    Схема микроконтроллера Intel ME
    Безопасность микроконтроллера базируется на принципе «безопасность через неясность». То есть его нельзя скомпрометирировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.

    «Несмотря на то, что микропрограмма защищена 2048-битным ключом шифрования RSA, исследователи смогли взломать ранние версии чипсетов с микроконтроллером Intel ME и получить частичный контроль над встроенным программным обеспечением», — сообщает Заммит.

    Другие уязвимости в аппаратном обеспечении

    Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова (Xeno Kovah) и Кори Каленберг (Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошивать «биосы» персональных компьютеров, помещая в его программное обеспечение вредоносный код.

    На днях Ксено Кова вместе с коллегой Траммелем Хадсоном (Trammell Hudson) объявили о разработке компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, минуя все барьеры системы безопасности.

    В 2015 г. исследователирассказалио том, что в архитектуре x86 находится дефект, позволяющий злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ. Примечательно, что уязвимость в архитектуре x86 появилась в 1997 г., но обнаружена была только спустя 18 лет.

    В 2014 г. исследователи по безопасности рассказали, что в инструмент хакера можно превратить любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом. Дело в том, что каждое периферийное устройствосодержитчип — контроллер интерфейса, — который можно легко перепрошить. Нет никакой защиты, которая бы препятствовала этому действию.


    Подробнее:В компьютерах с процессорами Intel обнаружена «огромная дыра» - CNews
     
    DllPok, orderman, SNS-amigo и ещё 1-му нравится это.
  2. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Сообщения:
    12.892
    Симпатии:
    5.305
    Баллы:
    783
    Самое интересное что когда читаешь новость об очередной черной дыре в системе безопасности приходят в голову например такие мысли:
    1)Все гениальное просто.(Правда чаще для гениев)
    2)Никакой безопасности не существует
    3)Что тогда вообще за цирк вокруг именитых "защитников",которые от более простых угроз не всегда защищают,а от таких как эта вообще даже не пытаются?
    4)Работают специалисты в этой области годами и ни за что не поверю,что кроме них об этом ранее никто не знал))))
     
    DllPok, tzrb, SNS-amigo и ещё 1-му нравится это.
  3. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.911
    Баллы:
    643
    Безопасность разлагается на составляющие "без" и "опасность". Без опасности не будет безопасности. :Biggrin:
    Нашли опасность (критерий, баг, уязвимость и пр.) - создали условия безопасности и написали правила безопасности. :Biggrin:
    Так что усё в порядке.
     
    Candellmans нравится это.
  4. Drink
    Оффлайн

    Drink Активный пользователь

    Сообщения:
    886
    Симпатии:
    607
    Баллы:
    103
    С 2002 года реализовала Intel ME, с 2001-го - Intel AMT, чего сейчас они спохватились-то? В чипсетах, а не в процессорах.
    Даже если полностью (что неправда, часть используется), то что же ему ещё делать? И не он, а ЦП. Через процессор. Контроллер памяти в CPU. А собственную флеш да, использует.
    Да ладно. Само по себе оно бесполезно.
    Да ну. Не наоборот?
    Как же это, люди?
    Только она, бедная, под напряжением? Да ну.
    Надо же. А то, с 2001 года AMT реализуется, это новость для авторов статьи? А загрузить удалённо уже можно было в 1997.
    Для ME главное - управление питанием. Остальное накрутили за годы разработок.
    Сейчас это Linux ThreadX RTOS, лентяи.
    Общее впечатление - странная, на скорую руку статейка, безграмотная, написанная для того, чтобы, похоже, подготовить почву для "импортозамещения".
     
    Kиpилл и Candellmans нравится это.
  5. shestale
    Оффлайн

    shestale Ассоциация VN/VIP Преподаватель

    Сообщения:
    8.680
    Симпатии:
    4.729
    Баллы:
    593
    Нашли закладку)))
    И после этого заиметь закладку от других спецслужб)))
     
    SNS-amigo нравится это.
  6. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.219
    Симпатии:
    8.911
    Баллы:
    643
    Еще бы копнули AMD и нашли... АНБ. :Biggrin:
    У них камень побольше, там и янтарную комнату спрятать можно.
     
    Candellmans нравится это.
  7. Dragokas
    Оффлайн

    Dragokas Very kind Developer Команда форума Супер-Модератор Разработчик Клуб переводчиков

    Сообщения:
    4.887
    Симпатии:
    4.764
    Баллы:
    338
  8. Candellmans
    Оффлайн

    Candellmans Активный пользователь

    Сообщения:
    304
    Симпатии:
    342
    Баллы:
    73
    Уязвимость в процессорах Intel позволяет обойти ASLR
    [​IMG]
    Атака заключается в инициировании коллизий в буфере адресов перехода.

    Группа исследователей Калифорнийского университета в Риверсайде и Университета штата Нью-Йорк в Бингемптоне обнаружили уязвимость в компоненте центрального процессора, позволяющую злоумышленникам получить доступ к компьютеру и хранящейся на нем информации. Проблема затрагивает модуль предсказания переходов в процессорах Intel Haswell и позволяет обойти механизм безопасности ASLR.

    ASLR (Address Space Layout Randomization – «рандомизация размещения адресного пространства») представляет собой технологию, применяемую в большинстве операционных систем и программ для защиты от таких распространенных типов атак, как переполнение буфера и возвратно-ориентированное программирование. ASLR случайным образом изменяет расположение в адресном пространстве процесса ключевых структур (образа файла, стека, подгружаемых библиотек). Благодаря этому атакующему сложнее определить расположение адреса полезной нагрузки в памяти.

    По словам исследователей, атака заключается в инициировании коллизий в буфере адресов перехода (Branch Target Buffer, BTB), используемом в процессоре для предсказания переходов и хранения таблицы истории переходов. Злоумышленник может циклично формировать обращения к различным адресам памяти, тем самым создавая коллизии с командами перехода в атакуемом процессе. Далее оценивается время реагирования. Если в некоторых случаях время отклика существенно увеличилось, значит, возникла коллизия. Из этого можно сделать вывод, что адрес уже отражен другим процессом в BTB. Таким образом атакующий может восстановить значение случайного смещения и определить адреса команд перехода.

    Исследователям удалось успешно осуществить атаку на последней версии Ubuntu Linux. Тем не менее, метод также работает для Windows и OS X.
    Уязвимость в процессорах Intel позволяет обойти ASLR
     
    Последнее редактирование: 20 окт 2016
    Kиpилл нравится это.
  9. sanada
    Оффлайн

    sanada Активный пользователь

    Сообщения:
    194
    Симпатии:
    115
    Баллы:
    343
    А мы тут все про антивирусы рассуждаем :) Шлемы-латы нацепили, а филейная-то, простите, часть голая :)
     
    Candellmans нравится это.
  10. Candellmans
    Оффлайн

    Candellmans Активный пользователь

    Сообщения:
    304
    Симпатии:
    342
    Баллы:
    73
    Брешь в процессорах Skylake делает возможной атаку через USB 3.0
    16.01.2017

    Современные процессоры и чипсеты — устройства чрезвычайно сложные. В процессе их проектирования, отладки и выпуска в серию ошибки неизбежны, но ошибка ошибке рознь: порой некоторые ошибки приводят к появлению уязвимостей, позволяющих захватить контроль над целой системой. Недаром технология Intel AMT, призванная упростить управление удалёнными системами, вызывает здоровый скептицизм у многих системных администраторов. Но то, что было обнаружено недавно специалистами из компании Positive Technologies, занимающейся вопросами компьютерной безопасности, существенно хуже. Как сообщает компания, некоторые процессоры Intel Skylake уязвимы до такой степени, что системы, в которых они установлены, могут быть взяты под полный контроль всего лишь с помощью интерфейса USB. Корни проблемы кроются в отладочном интерфейсе, предусмотренном Intel — он, по всей видимости, использовался в процессе «полировки» архитектуры Skylake перед её выпуском на рынок.

    Хуже всего то, что отладчик Intel реализован на уровне ниже того, на котором оперирует обычное программное обеспечение, так что обнаружить сам факт вторжения не так-то легко; традиционные системы безопасности, работающие на обычном уровне, просто ничего не заметят. Содержится такой блок отладки лишь в некоторых процессорах Intel и доступен он через интерфейс USB 3.0. Специального оборудования для атаки не требуется, как выяснили специалисты Positive Technologies. Нужен лишь физический доступ к системе — по крайней мере, к её портам USB 3.0. На данный момент считается, что данная уязвимость свойственна только процессорам Skylake-U, то есть экономичным чипам, которые устанавливаются в ультрабуки и системы Intel NUC. Атакующий, получивший доступ к системе, может сделать с ней практически всё, что захочет, включая перезапись BIOS и доступ к любым данным. В отличие от всемирно известного червя Stuxnet, атака данного типа не зависит от типа установленной ОС, поскольку работает на более низком уровне; спастись отказом от Windows не получится. Российские специалисты Максим Горячий и Марк Ермолов рассказали о методах и способах такой атаки, а также мерах по её предотвращению на 33-м конгрессе Chaos Communications, который прошёл в Германии, в городе Гамбург.

    [​IMG]
    Отладочный комплект ITP-XDP. В случае со Skylake-U не требуется

    Они отметили, что сам механизм изначально предназначался лишь для отладки процессоров и продемонстрировали возможную атаку с использованием интерфейса JTAG, который у описываемых процессоров доступен и по USB. В самом интерфейсе JTAG нет ничего нового и он давно используется производителями различного оборудования для отладки аппаратного обеспечения и наблюдения за функционированием ядра ОС, гипервизоров и драйверов. Процессоры Intel более ранних поколений для доступа к JTAG требовали использования специального устройства ITP-XDP, подключаемого к специальному порту на системной плате, но начиная со Skylake компания реализовала технологию DCI (Direct Connect Interface), позволяющую использовать JTAG через обычный интерфейс USB 3.0. Режим DCI должен быть включён, и это можно сделать несколькими путями (обычно требуется доступ к флеш-памяти, содержащей BIOS), а в ряде систем он включён по умолчанию. Была предсказана возможность новой волны атак типа Bad USB, но на этот раз гораздо более опасных. Меры защиты включают в себя использование технологии Intel BootGuard и запрета на включение режима DCI. В настоящее время сама Intel оповещена о наличии уязвимости в процессорах Skylake-U, остаётся ждать её официального ответа и соответствующих патчей.

    Источник:

     
    Последнее редактирование: 16 янв 2017
    orderman нравится это.
  11. Candellmans
    Оффлайн

    Candellmans Активный пользователь

    Сообщения:
    304
    Симпатии:
    342
    Баллы:
    73
    Разработан метод атаки на процессоры, позволяющий обойти защиту ASLR
    Группа ученых из Амстердамского свободного университета разработала новый метод атаки, позволяющий обойти механизм ASLR (Address Space Layout Randomization – «рандомизация размещения адресного пространства») на системах под управлением по меньшей мере 22 двух моделей центральных процессоров от Intel, AMD, ARM, Allwinner, Nvidia и прочих производителей.
    [​IMG]
    Атака, получившая название ASLR⊕Cache или AnC, базируется на том, что модуль управления памятью, встроенный в современные процессоры, делится элементами кэша с недоверенными приложениями, в том числе браузерами. Таким образом, при помощи вредоносного скрипта JavaScript, возможно прочитать содержимое общедоступной области памяти.

    Исследователи разработали атаку по сторонним каналам, а именно атаку EVICT+TIME, позволяющую определить, к каким таблицам страниц осуществляется доступ во время ходьбы по страничным таблицам, производимой модулем управления памятью. Иными словами, AnC-атака позволяет обойти механизм ASLR и получить доступ к фрагментам памяти компьютера, что затем может использоваться для запуска сложных эксплоитов и повышения прав на системе.

    Ученые успешно протестировали новый метод, используя браузеры Google Chrome и Mozilla Firefox на системах на базе 22 моделей процессоров. По их словам, единственным способом защиты от данной атаки является установка расширений наподобие NoScript, предотвращающих исполнение в браузере недовереных скриптов JavaScript.

    Напомним, в октябре минувшего года группа исследователей из Калифорнийского университета и Университета штата Нью-Йорк обнаружила уязвимость в процессорах Intel Haswell, позволяющую обойти защитный механизм ASLR.
    Разработан метод атаки на процессоры, позволяющий обойти защиту ASLR
     
    Последнее редактирование: 16 фев 2017

Поделиться этой страницей