Автор Тема: Информационная безопасность  (Прочитано 16174 раз)

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #80 : Октябрь 17, 2017, 18:56:29 »
Microsoft уже исправила уязвимость сетей Wi-Fi

Технологические компании начали реагировать на недавние новости об обнаруженной уязвимости KRACK (Key Reinstallation Attacks) в протоколе шифрования WPA2. В частности, Microsoft заявила, что уже выпустила исправление безопасности для всех поддерживаемых версий Windows, то есть Windows 8 и более новых.



Компания Google пообещала исправление для подверженных проблеме устройств, включая Android-смартфоны в «ближайшие недели». Apple пока не прояснила всю позицию журналистам.

Напомним, группа исследователей безопасности из бельгийского Лёвенского католического университета раскрыла ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi.

Злоумышленники могут использовать уязвимости под названием KRACK (Key Reinstallation Attacks) для расшифровки трафика между точкой доступа и гаджетом пользователей, а, соответственно, прослушивания как публичных, так и частных сетей. Уязвимости найдены в самом протоколе WPA2, а не на отдельных устройствах или ОС. В результате, прослушивать можно любые устройства, подключенные к сети Wi-Fi, включая ноутбуки, смартфоны и планшеты, если только информация не зашифрована дополнительно. Для примера приводится атака смартфона под управлением операционной системы Android.



Источник: The Verge

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #81 : Ноябрь 09, 2017, 18:37:23 »
Банки России протестируют единую биометрическую систему

Отечественные банки намерены в скором будущем приступить к тестированию новой единой биометрической системы, которая позволит идентифицировать людей не только путем сличения фотографии в паспорте с реальным лицом. Сегодня стали известны сроки начала мероприятия, и все случится уже в этом году.



Тестирование новой системы начнется в декабре этого года, но к нему подключатся не все банки – число тестеров сильно ограничено, что связано с отсутствием соответствующих законов. Поправки в 115-ФЗ будут внесены в середине 2018 года, и тогда единая биометрическая система будет запущена в масштабе всей страны. По данным Ростелекома, в разработку этого проекта и его внедрение в российские банки потребуется в общей сложности порядка 200 миллионов рублей.

По сути, банки будут копить личную информацию о нас с вами, заставляя подтверждать свою личность при помощи фото и записи голоса. Эти сведения будут накапливаться в специальной базе данных, и пока неизвестно, кто имеет к ней доступ, и как легко ее взломать. В будущем система идентификации клиентов банка войдет в состав системы ЕСИА (единая система идентификации и аутентификации), которая активно используется для предоставления госуслуг в электронном виде.

Источник: MobileDevice

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #82 : Ноябрь 15, 2017, 18:31:30 »
Специалисты по безопасности смогли удалённо взломать бортовую систему Boeing 757 всего за два дня

Самолёты принято называть самым безопасным видом транспорта. Это выражение слышали очень многие, но мало кто знает, на основании каких расчётов выведен этот тезис.

Оказывается, самолёт является самым безопасным в пересчёте на преодолённое расстояние. Грубо говоря, на отрезке в 1000 км (или любом другом) шанс авиакатастрофы существенно ниже, чем шанс попасть в ДТП. Обусловлено это той простой причиной, что скорость самолёта в разы превышает скорость любого другого транспорта. Однако нельзя сказать, что это единственно верный вариант подсчёта статистики. Ведь считать по времени, проведённом в транспортном средстве, было бы, возможно, логичнее. И тут самолёт будет не на первом месте. При использовании других методов подсчёта самым безопасным оказывается поезд.



Минусом самолётов является ещё и то, что при серьёзной аварии непосредственно в процессе полёта, а не во время взлёта и посадки, шансы выжить у пассажиров крайне малы. Из-за этого новость об удачном взломе авиалайнера Boeing 757 выглядит весьма пугающей.

Группа специалистов Министерства внутренней безопасности США смогла удалённо получить доступ к бортовым системам самолёта. На самом деле это произошло ещё в прошлом году, но рассказали об этом лишь сейчас. При этом стоит отметить, что «хакеры» были не в лабораторных условиях. Более того, после получения самолёта для испытаний им понадобилось всего два дня, чтобы найти уязвимость.

Сама компания Boeing отрицает наличие каких-либо брешей в киберзащите своих самолётов.

Источник: Tom’s Hardware

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #83 : Ноябрь 15, 2017, 18:34:07 »
OnePlus продолжает шпионить за своими клиентами. Теперь по-новому



Компания OnePlus может шпионить за владельцами фирменных смартфонов при помощи предустановленной и тщательно скрытой утилиты EngeneerMode, предназначенной для диагностики устройств. Незаявленную функциональность программы, создателем которой, к слову, является Qualcomm, выявил разработчик Эллиотт Олдерсон.

Сообщается, что EngeneerMode — это техническое приложение для проверки работоспособности предпродажных смартфонов, имеющее доступ к файловой системе ОС Android, а также ряду штатных функций, недоступных стороннему ПО. Каким образом программа такого типа попала на релизные образцы смартфонов OnePlus, неизвестно.

Желая разобраться в ситуации, Олдерсон обратился за разъяснением к официальным представителям OnePlus. На запрос разработчика в Twitter ответил генеральный директор предприятия Карл Пей, который поблагодарил энтузиаста и заявил, что его подопечные уже заняты тем, что расследуют возникшую ситуацию.

Это уже не первый случай, когда OnePlus уличили в тайной слежке за действиями своих клиентов. Ранее в этом году стало известно, что смартфоны OnePlus 2 регулярно связываются с «командным» центром по адресу open.oneplus.net и отправляют туда данные обо всех операциях, производимых пользователями.

Источник: AndroidInsider.ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #84 : Ноябрь 23, 2017, 01:22:12 »
Google втайне следит за местоположением пользователей всех Android-устройств



Google может по своему желанию отследить местоположение пользователей устройств на Android, даже если те предпочли вручную отключить службы геолокации, выяснили журналисты Quartz. Сбор данных происходит в периоды, когда смартфон или планшет подключен к Интернету, чтобы иметь возможность отправлять информацию о наших перемещениях прямиком на сервера компании.

В Google подтвердили факт сбора данных, уточнив при этом, что все полученные сведения не подлежат долгосрочному использованию, а потому не сохраняются. После обращения журналистов Quartz представители компании пообещали, что предпримут все необходимые меры по предотвращению дальнейшей слежки за пользователями Android-устройств, отключивших службы геолокации.

По словам сотрудника пресс-службы Google, отслеживая местоположение своих клиентов, компания всего-навсего рассчитывала повысить скорость передачи сообщений. Первые опыты в этой области в Маунтин-Вью начали проводить еще в январе 2017 года. Как именно информация о нахождении пользователей могла ускорить работу службы текстовых сообщений, неизвестно.

Подобная практика вызывает серьезную обеспокоенность как среди самих пользователей, так и среди правозащитников, по мнению которых компания нарушает конфиденциальность своих клиентов. Несмотря на то, что все данные, передающиеся на сервера компании, зашифрованы, даже малейшая вероятность того, что они могут попасть в руки третьих лиц, накладывает на Google дополнительную ответственность.

Источник: AndroidInsider.ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #85 : Ноябрь 27, 2017, 00:21:15 »
Выявлен новый опасный банковский троян

Компания Доктор Веб сообщила о масштабном распространении нового вредоносного ПО – трояна из семейства Trojan.Gozi, относящегося к числу банковских. Другими словами, целью программы является кража денег со счетов пользователей.



В настоящее время троян известен под названием Trojan.Gozi.64, и он уже есть в большинстве антивирусных баз, однако все равно есть шанс подцепить его и лишиться денежных средств – в зоне риска находятся пользователи компьютеров и ноутбуков на  баз ОС Windows новых и старых версий. Троян Trojan.Gozi.64 состоит из отдельных загружаемых плагинов, которые подгружаются на компьютер-жертву с определенных серверов специальным загрузчиком, используя шифрование.

В частности, зловред может загружать плагины для браузеров, которые будут отслеживать ввод паролей от интернет-банков и отсылать их преступникам, готовым обнулить все ваши счета. На данный момент существуют плагины Trojan.Gozi.64 под все популярные браузеры, даже для Internet Explorer, если им кто-то еще пользуется. Борьба с вредоносом, как всегда, сводится к наличию обновленного антивируса и избеганию подозрительных сайтов, плюс стоит иногда проверять установленные расширения браузера на предмет подозрительных плагинов.

Источник: MobileDevice

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #86 : Ноябрь 28, 2017, 23:22:59 »
Популярные приложения для Android уличили в слежке за пользователями



Специалисты в области кибербезопасности Йельского университета в сотрудничестве с исследователями компании Exodus Privacy выяснили, что более 300 популярных приложений из каталога Google Play содержат различные трекеры. С их помощью разработчики собирают колоссальные объемы информации о своих клиентах, используя ее для повышения эффективности таргетированных рекламных объявлений.

Чтобы подтвердить наличие встроенных трекеров, специалисты Йельского университета создали специальную утилиту, анализирующую программный код приложений. Исследование показало, что трекеры скрываются даже в ПО таких популярных компаний, как Microsoft (Skype и Outlook), Uber, Lyft, Tinder и Spotify. В каждом из проверенных приложений было обнаружено от четырех до семи постоянно действующих трекеров.

По словам эксперта в области кибербезопасности Шона О’Брайена, в большинстве своем пользователи достаточно спокойно относятся к трекингу, а потому дают приложениям соответствующие разрешения. Тем не менее, отмечает он, многие из них даже не догадываются, что сведения, которые компании получают посредством фирменных приложений, являются ценнейшим товаром и могут быть проданы на сторону.

Источник: AndroidInsider

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #87 : Декабрь 10, 2017, 00:42:55 »
Уязвимость в Intel ME сохраняется даже после обновления ПО и отключения этой подсистемы

В ходе мероприятия Black Hat Europe, посвященного вопросам компьютерной безопасности, работающие в этой области исследователи Positive Technologies продемонстрировали, что уязвимость в Intel Management Engine (ME) сохраняется даже после обновления ПО и отключения этой подсистемы.



Подсистема ME, позиционировавшаяся как средство, упрощающее работу системных администраторов, работает независимо от операционной системы. В результате действия злоумышленников совершенно незаметны для пользователя. Вместе с тем, она не просто обеспечивает доступ ко всем процессам и данным, но и сама доступна даже на неактивном компьютере.

После сообщения об уязвимости некоторые производители ПК начали отключать подсистему Intel ME в своих изделиях. Согласно новым сведениям, это не позволяет полностью решить проблему. Злоумышленник все равно может получить контроль над ПК, воспользовавшись ошибкой в Intel ME 11, связанной с переполнением буфера. Эта ошибка позволяет исполнять неподписанный код на любой системе, вне зависимости от того, включена подсистема Intel ME или нет. В результате злоумышленник получает возможность вернуть систему к предыдущей, уязвимой версии ME. Правда, для этого ему придется перезаписать содержимое флэш-памяти, что может быть сделано напрямую или с помощью BIOS — в зависимости от конкретной конфигурации системы. Исследователи уточняют, что в этом случае необходим локальный доступ к системе, но широкая распространенность уязвимости делает потенциал для атаки очень большим.

Как утверждается, единственный выход на данный момент заключается в отключении OEM-производителями ПК «режима производителя», что сделает невозможной локальную атаку.

Источник: WCCFtech.com

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #88 : Декабрь 12, 2017, 17:19:17 »
Как законно устроить слежку через iPhone



Признавайтесь, задавались таким вопросом?

Мы не будем обсуждать моральную сторону, ситуации случаются разные. Допустим, вы хотите сделать сюрприз любимой, а для этого нужно точно знать, где она. Или не отвлекать лишний раз супруга, который возвращается с работы на машине, а просто посмотреть, как далеко он от дома.

На ум сразу приходят несколько сценариев из шпионских фильмов. Метка в машину, жучок на одежду и всё такое.

Но Большой Брат сделал всё за нас. Всё необходимое оборудование уже встроено в iPhone.

Три способа узнать местоположение человека



Единственное условие: у того, кого мы ищем, должна быть включена опция «Поделиться геопозицией». Нужная галочка спряталась здесь:

«Настройки — Конфиденциальность — Службы геолокации — Поделиться геопозицией — тумблер на “Поделиться геопозицией”»

1. Через приложение «Найти друзей»



Работает с любым пользователем iOS.

Это стандартное приложение, ищите на рабочем столе. Нужно нажать «Добавить», вбить Apple ID человека и отправить ему приглашение. После подтверждения ссылки из письма, новый смартфон появится в списке «Друзей», а его местоположение будет отмечено на карте.

Как сделать это незаметно описано вот тут.

2. Посмотреть геопозицию в Сообщениях



Работает только в пределах «Семейного доступа».

Если вы объединили всех родных в «Семью» iOS, то их геопозиция будет отображаться прямо в сообщениях. Выбираем нужный диалог, открываем окно с подробностями, нажав кнопку «i», и видим местоположение родного человека.

3. С помощью «Найти iPhone»



Работает только в пределах «Семейного доступа».

Членов семьи будет видно и в «Найти iPhone», причём зайти можно хоть с веб-браузера. Авторизироваться нужно именно под своим Apple ID, устройства родных всё равно будут видны.

Легально ли это?



Это полностью легально, если пользователь сам разрешил отображать геоинформацию о себе для членов семьи или согласился добавить устройство в приложении «Найти друзей».

Если же вы, допустим, незаметно от жены дали себе доступ в «Найти друзей» или переключили тумблер «Поделиться геопозицией» — то попадаете под ответственность по УК РФ. Если ваши противоправные действия докажут, то могут привлечь по одной из этих статей:

• 137 УК РФ — Нарушение неприкосновенности частной жизни

• 272 УК РФ — Незаконный доступ к компьютерной информации

• 138.1 УК РФ — Приобретение (изготовление) и сбыт специальных технических средств, предназначенных для негласного получения информации (если додумаетесь всё же купить для этого дела жучок).

Сколько сидеть?



Долго.

Не шутки, могут посадить на вполне реальный срок. Если без всяких дополнительных опций, например, сговора группой лиц или использования служебного положения, то это до двух лет лишения свободы по первым двум статьям и до четырёх лет по 138.1 УК РФ.

Конечно, можно отделаться общественными работами, условны сроком или крупным штрафом. Но даже сам факт судимости может сильно подпортить жизнь. На мой взгляд, оно того не стоит.

Доверяйте своим близким.

Источник: iPhones.Ru

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #89 : Декабрь 17, 2017, 23:21:27 »
Китайской национальной системе слежения, которая включает 170 млн камер, требуется 7 минут для поиска человека

Журналисты издания BBC задались целью проверить истории том, насколько совершенной является китайская национальная система мониторинга и распознавания людей по лицам.

Для этого журналисты получили одобрение на проведение эксперимента у местных властей. Стоит отметить, что в Китае действует самая крупная в мире единая система слежения и распознавания, в которой задействованы 170 млн камер.



В качестве эксперимента в базу данных была внесена фотография журналиста BBC, который находился в Пекине. Властям потребовалось всего семь минут, чтобы точно определить местоположение журналиста и произвести задержание.

Самое интересное заключается в том, что в Китае считают свою систему далеко не идеальной, поэтому уже к 2020 году она будет дополнена еще 400 млн камер.

Источник: BBC, Techcrunch

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #90 : Декабрь 27, 2017, 15:22:38 »
РБК узнал об учениях Минкомсвязи с перехватом звонков и SMS



Минкомсвязи в ночь с 18 на 19 декабря проводило «цифровые учения», в ходе которых выясняло, могут ли злоумышленники следить за абонентами, перехватывая их звонки и подменять SMS. Об этом пишет РБК со ссылкой на источники в компаниях, принимавших участие в учениях. В тестах были задействованы силы МВД, Минобороны, Минэнерго, ФСБ и др., а также «Ростелеком», «Мегафон», «Лаборатория Касперского» и Positive Technologies. МТС, «ВымпелКом» и «Т2 РТК холдинг» отказались от участия в учениях, рассказал один из участников учений.

По сценарию учений Positive Technologies атаковала ростовскую сеть «Мегафона». Атака состояла из 18 эпизодов разных по длительности – от 30 минут до 1 часа. Для нападения использовались уязвимости в протоколах SS7 (закрытом канале передачи команд для соединения абонентов) и Diameter (одном из протоколов, используемых в сетях 4G).

Уязвимость SS7, в частности, использовались Агентством национальной безопасности (АНБ) США для массовой слежки, сообщала ранее The Washington Post со ссылкой на документы бывшего сотрудника АНБ Эдварда Сноудена. В Diameter были обнаружены аналогичные уязвимости.

««Мегафон» был готов [к взлому] и успешно отразил атаки, но уязвимости этих протоколов были подтверждены, и они могут использоваться для атаки на других операторов», – говорит собеседник издания. В «Мегафоне» подобные риски признавали еще в июле 2016 г., отмечая, что простым абонентам SS7 недоступна полностью. В Positive Technologies настаивали, что на черном рынке любой пользователь может купить доступ к SS7 за несколько тысяч долларов.

По итогам учений представитель «Мегафона» Юлия Дорохина рассказала, что компания отработала «различные сценарии защиты от негативного воздействия на сети мобильной связи».

В Минкомсвязи рассказали, что по итогам учений «будут даны оценки текущего состояния ситуации, а также предложены меры по противодействию возможным угрозам». Доклад об итогах будет направлен в Совет безопасности России и президенту. Как рассказал один из участников учений, проведенные тесты должны привести к новым изменениям законодательства, в частности в вопросе безопасности сотовых сетей.

Источник: Ведомости

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #91 : Январь 03, 2018, 14:36:40 »
Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel



Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

Суть уязвимости, скорее всего, заключается в том, что спекулятивное исполнение кода косвенно нарушает контроль доступа, и это позволяет приложению «видеть» содержимое защищенного адресного пространства ядра (раннее описание). Детали уязвимости находятся под эмбарго до выпуска исправлений, который намечается на середину января 2018, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских процессов, однако такое решение приводит к серьёзному падению производительности из-за необходимости сброса части кэша транслированных виртуальных адресов (TLB) при входе в ядро.

Разработчики ядра Линукса в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Компания AMD утверждает, что её процессоры уязвимости не подвержены.

Источник: The Register

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #92 : Январь 04, 2018, 13:54:42 »
Сотни приложений из Google Play занимаются прослушкой



Более 250 приложений из каталога Google Play являются носителями программного кода Alphonso, способного идентифицировать телевизионные программы по звуку, узнали журналисты The New York Times. Alphonso, являясь аналогом Shazam, собирает информацию о просматриваемых вами телешоу, которая впоследствии может быть продана рекламодателям.

Утверждается, что в число «зараженных» приложений входят даже мобильные клиенты Facebook и Instagram, для которых размещение рекламы является одной из основных статей дохода. «Alphonso не является вредоносным ПО, поскольку не прослушивает вас непрерывно, — пишет The New York Times. — Он активирует микрофон, только если слышит звук телевизора».

Справедливости ради заметим, что приложения с поддержкой Alphonso не работают втайне от пользователя, в обязательном порядке запрашивая разрешение на доступ к микрофону. «Открыть приложению доступ к микрофону, позволив ему анализировать просматриваемые телепередачи, или нет, решает сам пользователь», — подводит итог The New York Times.

Ознакомиться с полным перечнем приложений с Alphonso можно по этой ссылке. Странное дело, но ни Facebook, ни Instagram среди них нет.

Источник: AndroidInsider

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #93 : Январь 06, 2018, 00:07:24 »
Уязвимости, найденные в CPU Intel, затрагивают и продукты AMD и ARM

Тема уязвимости, найденной в процессорах Intel, продолжает набирать обороты. В ходе исследования вопроса оказалось, что на самом деле уязвимости две, и в той или иной степени они касаются не только CPU Intel, но и решений AMD и ARM.

Уязвимости назвали Meltdown и Spectre. Кроме того, для каждого типа уязвимости имеется два варианта атаки. Meltdown позволяет миновать барьер между памятью ядра ОС и приложениями, а Spectre даёт возможность пройти барьер между различными приложениями.



Если говорить о процессорах Intel, то почти все CPU, выпущенные с 1995 года, имеют уязвимость Meltdown, а Spectre и вовсе в определённой степени затрагивает почти все современные CPU. При этом, как заверяет AMD, её процессоры из-за особенностей архитектуры не имеют уязвимости Meltdown. Что же касается атак Spectre, то процессоры AMD уязвимы для одного типа и практически неуязвимы для другого.

На данный момент Intel уже выпустила соответствующие обновления для большинства продуктов, вышедших за последние пять лет. К концу следующей недели компания планирует выпустить обновления более чем для 90% процессоров, затронутых уязвимостями. Кроме того, процессорный гигант приводит слова Apple, Microsoft, Amazon и Google, которые якобы утверждают, что в большинстве рабочих нагрузок значительного снижения производительности не наблюдается.

Источник: TechSpot, Intel, Google

=============================================

Меня, однако, гложут смутные сомнения, что это баг. Скорее всего, это закладка глобального характера! И сколько их ещё обнаружат?

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #94 : Январь 07, 2018, 13:30:59 »
Уязвимость в прошивке процессоров AMD



Вслед за обнаруженной уязвимостью в подсистеме Intel ME (позволяющей осуществить незаметное исполнение кода), обнародованы сведения об аналогичной уязвимости в прошивке процессоров AMD.

Процессоры AMD (APU, выпущенные после 2013 года, а также семейство Ryzen) содержат встроенное ARM-ядро, предоставляющее подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций. Код, который исполняется на PSP, имеет полный доступ к вводу-выводу и системной памяти.

Прошивка PSP поставляется в бинарном виде без исходных кодов. Статический анализ позволил специалистам корпорации Google обнаружить переполнение стека, который может быть использован атакующим для компрометации системы. Действия злоумышленника невозможно отследить из пользовательского окружения.

Проблема отчасти смягчается тем, что для совершения временной атаки и кражи ключей шифрования злоумышленнику потребуется предварительное получение прав суперпользователя, а для создания постоянного руткита - физический доступ к ПК (необходима манипуляция перемычками на мат. плате).

AMD уже выпустила исправленную версию прошивки, пользователям рекомендуется следить за сайтом производителя мат. платы в ожидании выхода обновлений BIOS.

Подробности

Источник: LINUX.ORG

Оффлайн Новичёк

  • Administrator
  • Full
  • *****
  • Сообщений: 9114
  • Репутация: +21/-106
    • Личное сообщение (Оффлайн)
Re: Информационная безопасность
« Ответ #95 : Январь 09, 2018, 21:08:55 »
Компьютеры с Windows перестали включаться после патча Microsoft



Компания Microsoft приостановила распространение обновлений Windows, устраняющих уязвимости Spectre и Meltdown, после жалоб пользователей на то, что у них перестали запускаться компьютеры, пишет The Verge.

В техподдержку компании стали писать многочисленные владельцы компьютеров, работающих на базе процессоров AMD.

"После проведения расследования Microsoft определила, что некоторые чипсеты AMD не соответствуют документации, ранее предоставленной Microsoft для разработки путей смягчения последствий уязвимостей Spectre и Meltdown", — говорится в сообщении компании.

В настоящее время Microsoft совместно с AMD работают над этой проблемой и в скором времени планируют снова присылать обновления для компьютеров с устройствами, произведенными этой компанией.

Ранее в этом месяце специалисты компании Google сообщили об уязвимости процессоров AMD, Intel и ARM, с помощью которой хакеры могут получить доступ к конфиденциальным данным пользователей.

Источник: РИА Новости

 

Последние сообщения на форуме:

[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от Новичёк Сегодня в 01:18:17
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от digitalman Сегодня в 00:28:32
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от Новичёк Сегодня в 00:09:55
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от digitalman Январь 21, 2018, 18:31:24
[Беседка] Re: Шутка юмора :) от Новичёк Январь 21, 2018, 16:33:53
[Экономика] Re: Криптовалюта от Новичёк Январь 21, 2018, 16:32:17
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от Новичёк Январь 21, 2018, 16:24:04
[О разоблаченных шарлатанах и созданных ими "учениях"] Re: 10 самых опасных заблуждений и лженаук от Новичёк Январь 21, 2018, 15:55:37
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от digitalman Январь 21, 2018, 15:13:16
[О разоблаченных шарлатанах и созданных ими "учениях"] 10 самых опасных заблуждений и лженаук от Arafeger135 Январь 21, 2018, 15:05:23
[Наука] Re: М­еханизм ориентации искусств­енных спутников Земли­ от digitalman Январь 21, 2018, 14:50:41
[Наука] Re: М­еханизм ориентации искусств­енных спутников Земли­ от digitalman Январь 21, 2018, 14:43:34
[Наука] Re: М­еханизм ориентации искусств­енных спутников Земли­ от Новичёк Январь 21, 2018, 00:25:07
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от Новичёк Январь 20, 2018, 23:30:14
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от Новичёк Январь 20, 2018, 22:28:06
[Наука] Re: М­еханизм ориентации искусств­енных спутников Земли­ от digitalman Январь 20, 2018, 21:43:59
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от digitalman Январь 20, 2018, 20:55:35
[Для компьютера] Re: Мобильная клавиатура. Разработка. Рабочие материалы. от digitalman Январь 20, 2018, 20:20:14
[Наука] Re: Новости науки и технологии от Новичёк Январь 20, 2018, 19:23:18
[Наука] Re: Новости науки и технологии от Новичёк Январь 20, 2018, 19:20:38
 Rambler's Top100