https://top.probiv.uno/attachments/mm1234567-png.138469/
Обзор инцидентов безопасности за период с 11 по 16 ноября 2021 года
Обзор инцидентов безопасности за период с 11 по 16 ноября 2021 года
На прошлой неделе в CDN-сети Cloudflare была успешно погашена DDoS-атака, на пике показавшая около 2 Тбит/с. Столь внушительный поток, по данным провайдера, создавали зараженные IoT-устройства и серверы, взломанные через незакрытую дыру в софте GitLab.
Дидосеры пытались сокрушить мишень, применяя две разные техники — отражение / усиление трафика с помощью DNS-резолверов и UDP-флуд. В атаке принимали участие примерно 15 тыс. Mirai-подобных ботов; благодаря крепкой защите дидосеры отступились после первой же минуты.
Уязвимость в веб-интерфейсе GitLab, о которой идет речь, была устранена еще в апреле. К сожалению, патч, защищающий от эксплойта CVE-2021-22205, установили далеко не все пользователи. По данным Rapid7, в начале текущего месяца спасительная заплатка отсутствовала на половине подключенных к интернету систем управления Git-репозиториями.
Терабитные DDoS для Cloudflare уже не в диковинку. Атаки такой мощности, по словам специалистов, наблюдались и в III квартале, и в октябре-ноябре, но последняя оказалась рекордной. В прошлом квартале также резко увеличилось количество DDoS сетевого уровня (3 и 4) —на 44%.
Бот-сети, по команде генерирующие мусорный поток и направляющие его на мишень, сохраняют актуальность как угроза, и злоумышленники не ленятся создавать новых зловредов, способных массово заражать плохо защищенные сетевые и IoT-устройства. Так недавно в интернете объявились еще два ботнета-дидосера — Mēris и Pink.
Дидосеры пытались сокрушить мишень, применяя две разные техники — отражение / усиление трафика с помощью DNS-резолверов и UDP-флуд. В атаке принимали участие примерно 15 тыс. Mirai-подобных ботов; благодаря крепкой защите дидосеры отступились после первой же минуты.
Уязвимость в веб-интерфейсе GitLab, о которой идет речь, была устранена еще в апреле. К сожалению, патч, защищающий от эксплойта CVE-2021-22205, установили далеко не все пользователи. По данным Rapid7, в начале текущего месяца спасительная заплатка отсутствовала на половине подключенных к интернету систем управления Git-репозиториями.
Терабитные DDoS для Cloudflare уже не в диковинку. Атаки такой мощности, по словам специалистов, наблюдались и в III квартале, и в октябре-ноябре, но последняя оказалась рекордной. В прошлом квартале также резко увеличилось количество DDoS сетевого уровня (3 и 4) —на 44%.
Бот-сети, по команде генерирующие мусорный поток и направляющие его на мишень, сохраняют актуальность как угроза, и злоумышленники не ленятся создавать новых зловредов, способных массово заражать плохо защищенные сетевые и IoT-устройства. Так недавно в интернете объявились еще два ботнета-дидосера — Mēris и Pink.
Производители чипов Intel и AMD выпустили патчи, закрывающие множество уязвимостей в целой серии продуктовых линеек. Среди устранённых брешей есть баги высокой степени опасности, затрагивающие драйверы.
AMD опубликовала сразу три уведомления, в которых упоминаются как минимум 27 проблем в безопасности. Все они затрагивают графический драйвер AMD для операционной системы Windows 10.
Успешная эксплуатация этих дыр позволяет злоумышленникам повысить права в атакованной системе, скомпрометировать информацию, обойти KASLR, вызвать DoS и записать произвольные данные в память ядра.
По оценке AMD, 18 уязвимостей получили высокую степень риска, ещё 9 — среднюю. Часть этих багов была известна ещё в прошлом году.
Intel тоже уделила внимание безопасности, залатав в общей сложности 25 брешей. В этом наборе есть патчи для процессоров Intel Core со встроенной графикой Radeon RX Vega M GL. Известно, что проблемы затрагивают Intel Core i5-8305G и i7-8706G, а также графический драйвер для 64-битной версии Windows 10.
Помимо этого, Intel пропатчила опасные уязвимости в PROSet/Wireless Wi-Fi и Killer Wi-Fi, SSD для дата-центров и в драйвере SoC Watch. Потенциальный атакующий с помощью этих багов может вызвать состояние «отказ в обслуживании».
AMD опубликовала сразу три уведомления, в которых упоминаются как минимум 27 проблем в безопасности. Все они затрагивают графический драйвер AMD для операционной системы Windows 10.
Успешная эксплуатация этих дыр позволяет злоумышленникам повысить права в атакованной системе, скомпрометировать информацию, обойти KASLR, вызвать DoS и записать произвольные данные в память ядра.
По оценке AMD, 18 уязвимостей получили высокую степень риска, ещё 9 — среднюю. Часть этих багов была известна ещё в прошлом году.
Intel тоже уделила внимание безопасности, залатав в общей сложности 25 брешей. В этом наборе есть патчи для процессоров Intel Core со встроенной графикой Radeon RX Vega M GL. Известно, что проблемы затрагивают Intel Core i5-8305G и i7-8706G, а также графический драйвер для 64-битной версии Windows 10.
Помимо этого, Intel пропатчила опасные уязвимости в PROSet/Wireless Wi-Fi и Killer Wi-Fi, SSD для дата-центров и в драйвере SoC Watch. Потенциальный атакующий с помощью этих багов может вызвать состояние «отказ в обслуживании».
Исследователи из Alien Labs компании AT&T выявили новую вредоносную программу, нацеленную на сетевые и IoT-устройства. Linux-зловред с кодовым именем BotenaGo ищет потенциально уязвимые мишени и пытается применить эксплойты, коих у него более трех десятков.
На момент анализа написанные на Go боты, по словам экспертов, плохо детектились антивирусами. По состоянию на 14 ноября их распознают половина защитных решений из коллекции VirusTotal (29/60), некоторые — с вердиктом Mirai, но DDoS-функциональности у новобранца не обнаружено.
После запуска BotenaGo включает счетчик заражений, чтобы информировать оператора об успехах.
После этого вредонос ищет папку dlrs для загрузки своих шелл-скриптов. Если эта папка не найдена, он прекращает свою работу. В противном случае происходит вызов функции scannerInitExploits, отвечающей за подготовку площади атаки — сопоставление эксплойтов с сигнатурами целевых систем.
Сама атака происходит следующим образом: BotenaGo отправляет простой запрос GET, ищет в ответе знакомую строку (сигнатуру) и, обнаружив совпадение, пускает в ход эксплойт.
Список уязвимостей, используемых зловредом (только те, что имеют CVE-идентификатор), в разделении по производителям устройств:
роутеры DrayTek — CVE-2020-8515;
роутеры, IP-камеры D-Link — CVE-2015-2051, CVE-2020-9377, CVE-2016-11021, CVE-2013-5223;
точки доступа, роутеры NETGEAR — CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334;
GPON-роутеры DASAN Networks — CVE-2018-10561, CVE-2018-10562;
роутеры Linksys — CVE-2013-3307 (инъекция команд);
IP-камеры Hangzhou XiongMai Technologies — CVE-2018-10088;
роутеры Comtrend — CVE-2020-10173;
роутеры Guangzhou V-Solution Telecommunication Technology — CVE-2020-8958;
роутеры TOTOLINK — CVE-2019-19824;
роутеры Tenda Technology — CVE-2020-10987;
NAS-устройства, роутеры ZyXEL — CVE-2020-9054, CVE-2017-18368;
модемы ZTE — CVE-2014-2321.
Поиск по Shodan строки Server: Boa/0.93.15, которая для бота является сигналом к атаке, показал около 2 млн потенциально уязвимых устройств. Результаты по строке Basic realm=\"Broadband Router\, на которую вредонос реагирует эксплойтом CVE-2020-10173 для Comtrend VR-3033, оказались скромнее, но тоже впечатляющими — 250 тыс. потенциальных мишеней.
Команды BotenaGo получает двумя способами: прослушивает порты 31412 и 19412 (на последнем получает IP-адрес цели) или использует терминал системы. Так, при работе зловреда локально в виртуальной машине оператор может подавать команды через Telnet.
После успешного эксплойта бот по идее должен продолжать атаку, используя присланную ссылку. Однако определить его дальнейшие действия не удалось: к моменту анализа вся полезная нагрузка уже была удалена с сервера BotenaGo.
Из-за отсутствия активной связи зловреда с C2-сервером исследователям осталось только гадать о причинах его появления в интернете. По мнению Alien Labs, варианты могут быть такими:
Как бы то ни было, зловред с таким богатым арсеналом составляет большую угрозу для многочисленных устройств, прошивки которых редко обновляются. Эксперты предупреждают, что число эксплойтов, которыми оперирует BotenaGo, может со временем возрасти.
Заметим, для Mirai-подобных ботнетов и аналогов использование большого количества эксплойтов для наращивания потенциала — не редкость. Достаточно вспомнить Satori, Hakai, Mozi и совсем недавний Gitpaste-12.
На момент анализа написанные на Go боты, по словам экспертов, плохо детектились антивирусами. По состоянию на 14 ноября их распознают половина защитных решений из коллекции VirusTotal (29/60), некоторые — с вердиктом Mirai, но DDoS-функциональности у новобранца не обнаружено.
После запуска BotenaGo включает счетчик заражений, чтобы информировать оператора об успехах.
После этого вредонос ищет папку dlrs для загрузки своих шелл-скриптов. Если эта папка не найдена, он прекращает свою работу. В противном случае происходит вызов функции scannerInitExploits, отвечающей за подготовку площади атаки — сопоставление эксплойтов с сигнатурами целевых систем.
Сама атака происходит следующим образом: BotenaGo отправляет простой запрос GET, ищет в ответе знакомую строку (сигнатуру) и, обнаружив совпадение, пускает в ход эксплойт.
Список уязвимостей, используемых зловредом (только те, что имеют CVE-идентификатор), в разделении по производителям устройств:
роутеры DrayTek — CVE-2020-8515;
роутеры, IP-камеры D-Link — CVE-2015-2051, CVE-2020-9377, CVE-2016-11021, CVE-2013-5223;
точки доступа, роутеры NETGEAR — CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334;
GPON-роутеры DASAN Networks — CVE-2018-10561, CVE-2018-10562;
роутеры Linksys — CVE-2013-3307 (инъекция команд);
IP-камеры Hangzhou XiongMai Technologies — CVE-2018-10088;
роутеры Comtrend — CVE-2020-10173;
роутеры Guangzhou V-Solution Telecommunication Technology — CVE-2020-8958;
роутеры TOTOLINK — CVE-2019-19824;
роутеры Tenda Technology — CVE-2020-10987;
NAS-устройства, роутеры ZyXEL — CVE-2020-9054, CVE-2017-18368;
модемы ZTE — CVE-2014-2321.
Поиск по Shodan строки Server: Boa/0.93.15, которая для бота является сигналом к атаке, показал около 2 млн потенциально уязвимых устройств. Результаты по строке Basic realm=\"Broadband Router\, на которую вредонос реагирует эксплойтом CVE-2020-10173 для Comtrend VR-3033, оказались скромнее, но тоже впечатляющими — 250 тыс. потенциальных мишеней.
Команды BotenaGo получает двумя способами: прослушивает порты 31412 и 19412 (на последнем получает IP-адрес цели) или использует терминал системы. Так, при работе зловреда локально в виртуальной машине оператор может подавать команды через Telnet.
После успешного эксплойта бот по идее должен продолжать атаку, используя присланную ссылку. Однако определить его дальнейшие действия не удалось: к моменту анализа вся полезная нагрузка уже была удалена с сервера BotenaGo.
Из-за отсутствия активной связи зловреда с C2-сервером исследователям осталось только гадать о причинах его появления в интернете. По мнению Alien Labs, варианты могут быть такими:
BotenaGo является частью тулкита; в этом случае должен существовать другой модуль, передающий ему IP-адреса целей или обновляющий такую информацию на C2.
Ссылки на полезную нагрузку говорят о связи с Mirai; не исключено, что BotenaGo — новый инструмент, который операторы Mirai задействуют лишь на определенных устройствах в составе ботнета, отдавая команды вручную.
BotenaGo проходит бета-тестирование, и его код случайно слили в Сеть.
Как бы то ни было, зловред с таким богатым арсеналом составляет большую угрозу для многочисленных устройств, прошивки которых редко обновляются. Эксперты предупреждают, что число эксплойтов, которыми оперирует BotenaGo, может со временем возрасти.
Заметим, для Mirai-подобных ботнетов и аналогов использование большого количества эксплойтов для наращивания потенциала — не редкость. Достаточно вспомнить Satori, Hakai, Mozi и совсем недавний Gitpaste-12.
Исследователи в области кибербезопасности обнаружили новый банковский троян для операционной системы Android. Этот вредонос проникает на мобильные устройства пользователей и пытается добраться до банковских приложений и криптовалютных кошельков.
Троян назвали SharkBot в честь одного из доменов, который злоумышленники используют для командных серверов (C2). Атаки зловреда стартовали в конце октября, тогда на них обратили внимание специалисты компаний Cleafy и ThreatFabric.
Судя по всему, авторы SharkBot с помощью социальной инженерии заставляют пользователей загрузить и вручную установить вредоносную программу (sideloading). Google, кстати, не раз предупреждала об опасности этого способа загрузки.
После установки в ОС SharkBot запрашивает необходимые права в системе и пытается получить доступ к специальным возможностям — Android Accessibility. В дальнейшем вредонос использует это для имитации кликов и других вредоносных действий.
SharkBot может отображать фейковые формы для ввода учётных данных, записывать нажатия на виртуальной клавиатуре, вытаскивать коды двухфакторной аутентификации из СМС-сообщений и вмешиваться в работу банковских приложений и криптовалютных кошельков.
Специалисты ThreatFabric подчеркнули, что Android-троян на данный момент находится в стадии разработки, то есть авторы явно планируют добавлять функциональные возможности.
Троян назвали SharkBot в честь одного из доменов, который злоумышленники используют для командных серверов (C2). Атаки зловреда стартовали в конце октября, тогда на них обратили внимание специалисты компаний Cleafy и ThreatFabric.
«На момент написания этого материала мы не наблюдаем наличия семплов в официальном магазине приложений Google Play Store», — гласит отчёт экспертов.
Судя по всему, авторы SharkBot с помощью социальной инженерии заставляют пользователей загрузить и вручную установить вредоносную программу (sideloading). Google, кстати, не раз предупреждала об опасности этого способа загрузки.
После установки в ОС SharkBot запрашивает необходимые права в системе и пытается получить доступ к специальным возможностям — Android Accessibility. В дальнейшем вредонос использует это для имитации кликов и других вредоносных действий.
SharkBot может отображать фейковые формы для ввода учётных данных, записывать нажатия на виртуальной клавиатуре, вытаскивать коды двухфакторной аутентификации из СМС-сообщений и вмешиваться в работу банковских приложений и криптовалютных кошельков.
Специалисты ThreatFabric подчеркнули, что Android-троян на данный момент находится в стадии разработки, то есть авторы явно планируют добавлять функциональные возможности.
Человек, использующий мобильные сети Jawwal или Wataniya на оккупированных территориях, подвергается слежке.
Бывший член элитного израильского подразделения радиоэлектронной разведки, входящего в Управление военной разведки («АМАН»), рассказал изданию Middle East Eye о том, что власти Израиля могут прослушивать все телефонные разговоры, происходящие на Западном берегу и в секторе Газа.
Каждый мобильный телефон, ввезенный в Газу через контрольно-пропускной пункт Керем-Шалом, оснащен израильским жучком. Любой пользователь, использующий единственные мобильные сети Jawwal или Wataniya на оккупированных территориях, подвергается слежке.
По словам бывшего военного, в любой момент сотни солдат слушают ведущиеся разговоры. Аудиослежка делится на две группы. Первая группа — палестинцы, проявляющие политическую активность или представляющие угрозу безопасности с точки зрения Израиля. Вторая — используется службой внутренней безопасности Шин Бет для поиска «точек давления» в палестинском обществе.
По словам бывшего члена израильской разведки, возможности властей вторгаться в частную и общественную жизнь палестинцев безграничны. Нет никаких ограничений на то, что солдаты делают с перехваченными разговорами. Военные не рассматривают слежку как моральную или этическую проблему.
Напомним, израильские военные также
Бывший член элитного израильского подразделения радиоэлектронной разведки, входящего в Управление военной разведки («АМАН»), рассказал изданию Middle East Eye о том, что власти Израиля могут прослушивать все телефонные разговоры, происходящие на Западном берегу и в секторе Газа.
Каждый мобильный телефон, ввезенный в Газу через контрольно-пропускной пункт Керем-Шалом, оснащен израильским жучком. Любой пользователь, использующий единственные мобильные сети Jawwal или Wataniya на оккупированных территориях, подвергается слежке.
По словам бывшего военного, в любой момент сотни солдат слушают ведущиеся разговоры. Аудиослежка делится на две группы. Первая группа — палестинцы, проявляющие политическую активность или представляющие угрозу безопасности с точки зрения Израиля. Вторая — используется службой внутренней безопасности Шин Бет для поиска «точек давления» в палестинском обществе.
«Это может быть поиск людей нетрадиционной сексуальной ориентации, на которых можно оказать давление, чтобы они донесли на своих родственников, или поиск мужчины, который изменяет своей жене. Если найти кого-то, кто должен кому-то деньги, с ним можно связаться и предложить деньги для выплаты долга в обмен на его сотрудничество», — сообщил военный.
По словам бывшего члена израильской разведки, возможности властей вторгаться в частную и общественную жизнь палестинцев безграничны. Нет никаких ограничений на то, что солдаты делают с перехваченными разговорами. Военные не рассматривают слежку как моральную или этическую проблему.
Напомним, израильские военные также
Для просмотра ссылки необходимо нажать
Вход или Регистрация
технологии распознавания лиц для отслеживания палестинцев на оккупированном Израилем Западном берегу реки Иордан. Бывшие израильские солдаты рассказали о программном обеспечении для смартфонов под названием Blue Wolf, которое делает фотографии палестинцев и сопоставляет их с большой базой данных. Затем телефон оповещает солдата, следует ли арестовать, задержать или оставить данного человека в покое.Кибервымогатели опубликовали на своем сайте утечек одновременно несколько десятков жертв.
Кибервымогательская группировка Pysa (другое название Mespinoza) одновременно выложила на своем сайте утечек десятки жертв, сразу после того, как правительство США объявило о принятии ряда мер против кибервымогательских группировок.
В настоящее время на сайте утечек Pysa представлено 50 компаний, университетов и организаций. Однако у многих специалистов истинное время осуществления атак вызывает вопросы, поскольку Pysa обычно добавляет жертв на свой сайт через некоторое время после атаки.
Как сообщил изданию ZDNet эксперт в области вымогательского ПО ИБ-компании Recorded Future Аллан Лиска (Allan Liska), скорее всего, не все опубликованные на сайте жертвы являются новыми.
"Они (участники Pysa - ред.) публикуют данные жертв через шесть, а то и больше месяцев после первоначальной атаки. Это могут быть все жертвы, у которых они похитили и опубликовали данные, но их однозначно больше, чем мы наблюдали в другие периоды нынешнего года. Множество разных организаций по всему миру, без какой-либо темы", - сообщил Лиска.
Мнение коллеги поддерживает аналитик ИБ-компании Emsisoft Бретт Кэллоу (Brett Callow). По его словам, Pysa раскрывает имена своих жертв через несколько недель или даже месяцев после атаки, что отличает ее от других кибервымогательских группировок.
Почему вымогатели ждали так долго, прежде чем опубликовать данные своих жертв, непонятно. Также неясно, почему вдруг они решили разом выложить столько информации.
В последнее время правительство США сотрудничает с Европолом, Евроюстом, Интерполом и другими правоохранительными органами в борьбе с кибервымогательскими группировками. В рамках операции GoldDust за последние шесть месяцев был ликвидирован целый ряд кибревымогательских группировок. В операции приняли участие 17 стран мира, и в Европе были арестованы десятки человек, подозреваемых в связях с кибервымогателями. В частности, совместными усилиями была захвачена инфраструктуры REvil, в результате чего группировке пришлось "прикрыть лавочку" во второй раз.
И Кэллоу, и Лиска отмечают, что публикация группировкой Pysa данных атакованных организаций оказалась весьма неожиданной, учитывая, какие меры принимают правоохранительные органы.
Кибервымогательская группировка Pysa (другое название Mespinoza) одновременно выложила на своем сайте утечек десятки жертв, сразу после того, как правительство США объявило о принятии ряда мер против кибервымогательских группировок.
В настоящее время на сайте утечек Pysa представлено 50 компаний, университетов и организаций. Однако у многих специалистов истинное время осуществления атак вызывает вопросы, поскольку Pysa обычно добавляет жертв на свой сайт через некоторое время после атаки.
Как сообщил изданию ZDNet эксперт в области вымогательского ПО ИБ-компании Recorded Future Аллан Лиска (Allan Liska), скорее всего, не все опубликованные на сайте жертвы являются новыми.
"Они (участники Pysa - ред.) публикуют данные жертв через шесть, а то и больше месяцев после первоначальной атаки. Это могут быть все жертвы, у которых они похитили и опубликовали данные, но их однозначно больше, чем мы наблюдали в другие периоды нынешнего года. Множество разных организаций по всему миру, без какой-либо темы", - сообщил Лиска.
Мнение коллеги поддерживает аналитик ИБ-компании Emsisoft Бретт Кэллоу (Brett Callow). По его словам, Pysa раскрывает имена своих жертв через несколько недель или даже месяцев после атаки, что отличает ее от других кибервымогательских группировок.
Почему вымогатели ждали так долго, прежде чем опубликовать данные своих жертв, непонятно. Также неясно, почему вдруг они решили разом выложить столько информации.
В последнее время правительство США сотрудничает с Европолом, Евроюстом, Интерполом и другими правоохранительными органами в борьбе с кибервымогательскими группировками. В рамках операции GoldDust за последние шесть месяцев был ликвидирован целый ряд кибревымогательских группировок. В операции приняли участие 17 стран мира, и в Европе были арестованы десятки человек, подозреваемых в связях с кибервымогателями. В частности, совместными усилиями была захвачена инфраструктуры REvil, в результате чего группировке пришлось "прикрыть лавочку" во второй раз.
И Кэллоу, и Лиска отмечают, что публикация группировкой Pysa данных атакованных организаций оказалась весьма неожиданной, учитывая, какие меры принимают правоохранительные органы.
"Ничего другого не остается, как только предположить, что они сделали это в ответ на новости о REvil с целью либо показать властям средний палец, либо продемонстрировать уверенность в себе на случай, если их партнеры вдруг начнут идти на попятную", - пояснил Кэллоу.
Уязвимость может применяться для получения доступа к зашифрованным файлам.
Уязвимость CVE-2021-0146 позволяет активировать режимы тестирования или отладки в нескольких линейках процессоров Intel. Это может позволить неаутентифицированному пользователю, имеющему физический доступ, получить повышенные привилегии в системе.
Проблема обнаружена в процессорах Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh, которые используются как в мобильных компьютерах, так и во встраиваемых системах. Угроза касается широкого спектра ультрамобильных нетбуков и значительной части систем интернета вещей (IoT) на базе процессоров Intel — от бытовой техники и систем умного дома до автомобилей и медицинского оборудования. По
Ошибку, получившую оценку 7,1 балл по шкале CVSS 3.1, выявили Марк Ермолов, Дмитрий Скляров (оба специалисты Positive Technologies) и Максим Горячий (независимый исследователь).
По словам Марка Ермолова, с технической точки зрения уязвимость обусловлена наличием отладочной функциональности с избыточными привилегиями, которая не защищена должным образом. Чтобы избежать таких проблем в будущем и не допустить возможности обхода встроенной защиты, производителям следует более тщательно подходить к обеспечению безопасности отладочных механизмов.
Для устранения обнаруженной уязвимости необходимо установить обновления UEFI BIOS, опубликованные конечными производителями электронного оборудования (ноутбуков или других устройств).
Обеспечить непрерывный контроль уязвимостей внутри инфраструктуры поможет MaxPatrol VM — система нового поколения в области vulnerability management. В случае успешной атаки одним из способов выявить признаки проникновения является применение систем класса SIEM (например, MaxPatrol SIEM ), которые позволяют обнаружить подозрительное поведение на сервере и своевременно остановить продвижение злоумышленников внутри корпоративной сети.
Уязвимость CVE-2021-0146 позволяет активировать режимы тестирования или отладки в нескольких линейках процессоров Intel. Это может позволить неаутентифицированному пользователю, имеющему физический доступ, получить повышенные привилегии в системе.
Проблема обнаружена в процессорах Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh, которые используются как в мобильных компьютерах, так и во встраиваемых системах. Угроза касается широкого спектра ультрамобильных нетбуков и значительной части систем интернета вещей (IoT) на базе процессоров Intel — от бытовой техники и систем умного дома до автомобилей и медицинского оборудования. По
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Mordor Intelligence, Intel занимает четвертое место на рынке чипов для интернета вещей, а ее IoT-процессоры серии Intel Atom E3900, в которых также присутствует уязвимость CVE-2021-0146, используют автопроизводители
Для просмотра ссылки необходимо нажать
Вход или Регистрация
машин, в том числе, по неофициальным данным, компанией Tesla
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Ошибку, получившую оценку 7,1 балл по шкале CVSS 3.1, выявили Марк Ермолов, Дмитрий Скляров (оба специалисты Positive Technologies) и Максим Горячий (независимый исследователь).
«Один из примеров реальной угрозы — это потерянные или украденные ноутбуки, содержащие конфиденциальную информацию в зашифрованном виде, — рассказывает Марк Ермолов. — Используя данную уязвимость, атакующий может извлечь ключ шифрования и получить доступ к информации внутри ноутбука. Также ошибка может эксплуатироваться в целевых атаках через цепочку поставок. Например, сотрудник поставщика устройств на процессорах Intel теоретически может извлечь ключ для прошивки Intel CSME и внедрить программу-шпион, которая не будет выявляться программными средствами защиты. Эта уязвимость опасна еще и тем, что она позволяет извлечь корневой ключ шифрования, используемый в технологиях Intel PTT (Platform Trust Technology) и Intel EPID (Enhanced Privacy ID) в системах защиты цифрового контента от нелегального копирования. Например, ряд моделей электронных книг Amazon применяет защиту, основанную на Intel EPID, для управления цифровыми правами. Используя данную уязвимость, злоумышленник может извлечь корневой ключ EPID из устройства (электронной книги), а затем, скомпрометировав технологию Intel EPID, скачивать электронные материалы от провайдеров в виде файлов, копировать их и распространять».
По словам Марка Ермолова, с технической точки зрения уязвимость обусловлена наличием отладочной функциональности с избыточными привилегиями, которая не защищена должным образом. Чтобы избежать таких проблем в будущем и не допустить возможности обхода встроенной защиты, производителям следует более тщательно подходить к обеспечению безопасности отладочных механизмов.
Для устранения обнаруженной уязвимости необходимо установить обновления UEFI BIOS, опубликованные конечными производителями электронного оборудования (ноутбуков или других устройств).
Обеспечить непрерывный контроль уязвимостей внутри инфраструктуры поможет MaxPatrol VM — система нового поколения в области vulnerability management. В случае успешной атаки одним из способов выявить признаки проникновения является применение систем класса SIEM (например, MaxPatrol SIEM ), которые позволяют обнаружить подозрительное поведение на сервере и своевременно остановить продвижение злоумышленников внутри корпоративной сети.
Одним из препятствий в создании квантового компьютера является невозможность одновременно управлять множеством кубитов.
Специалисты в области квантовой физики Копенгагенского университета
Одним из главных препятствий в создании большого функционального квантового компьютера является невозможность одновременно управлять множеством базовых устройств памяти (кубитов). Управление одним кубитом обычно отрицательно влияет на другой из-за одновременного воздействия управляющих импульсов.
В отличие от компаний наподобие Google и IBM, работающих над сверхпроводниковыми технологиями для квантовых процессорах, исследователи сфокусировались на полупроводниковых или так называемых спиновых кубитах.
В общих чертах, спиновые кубиты состоят из спинов электронов, захваченных в полупроводниковых наноструктурах, называемых квантовыми точками, так что отдельные спиновые состояния можно контролировать и запутывать друг с другом, пояснили исследователи.
Спиновые кубиты могут сохранять свои квантовые состояния в течение длительного времени, что потенциально позволяет им производить более быстрые и точные вычисления по сравнению с другими типами платформ. Поскольку спиновые кубиты имеют очень маленькие размеры, на одном чипе их помещается очень много. Это имеет большое значение, поскольку чем больше кубитов, тем больше вычислительной мощности.
Исследователи смогли создать и управлять четырьмя кубитами на одном чипе с рядами 2×2. Одной из главных их задач было заставить кубиты коммуницировать друг с другом.
"Теперь, когда у нас есть хорошие кубиты, нужно объединить их в схему, способную управлять множеством кубитов, но в то же время достаточно сложную для того, чтобы исправлять ошибки квантовых вычислений. До сих пор исследования в области спиновых кубитов позволяли создавать схемы с рядами кубитов 2×2 и 3×3. Проблема заключается в том, что управлять можно только одним кубитом за раз", - пояснили исследователи.
Созданная исследователями квантовая схема сделана из полупроводникового вещества под названием арсенид галлия, а ее размер не превышает размер микроба. Однако главным является то, то чип позволил экспертам одновременно управлять и измерять все кубиты.
В квантовых вычислениях очень важно управлять и измерять одновременно. Кубиты очень чувствительны, и если измерять их один за другим, даже крошечный окружающий шум может нарушить квантовую информацию на системе.
Еще одно существенное препятствие заключается в том, что все 48 электродов управления чипа нужно настраивать вручную и сохранять их настроенными. У человека это занимает много времени, поэтому специалист ищут способы использовать алгоритмы оптимизации и машинное обучение для автоматизации этого процесса.
Специалисты в области квантовой физики Копенгагенского университета
Для просмотра ссылки необходимо нажать
Вход или Регистрация
огромный шаг вперед в сфере квантовых технологий, обнаружив способ обхода главного препятствия на пути создания квантового компьютера. В частности, исследователям удалось одновременно управлять несколькими спиновыми кубитами на одном квантовом чипе.Одним из главных препятствий в создании большого функционального квантового компьютера является невозможность одновременно управлять множеством базовых устройств памяти (кубитов). Управление одним кубитом обычно отрицательно влияет на другой из-за одновременного воздействия управляющих импульсов.
В отличие от компаний наподобие Google и IBM, работающих над сверхпроводниковыми технологиями для квантовых процессорах, исследователи сфокусировались на полупроводниковых или так называемых спиновых кубитах.
В общих чертах, спиновые кубиты состоят из спинов электронов, захваченных в полупроводниковых наноструктурах, называемых квантовыми точками, так что отдельные спиновые состояния можно контролировать и запутывать друг с другом, пояснили исследователи.
Спиновые кубиты могут сохранять свои квантовые состояния в течение длительного времени, что потенциально позволяет им производить более быстрые и точные вычисления по сравнению с другими типами платформ. Поскольку спиновые кубиты имеют очень маленькие размеры, на одном чипе их помещается очень много. Это имеет большое значение, поскольку чем больше кубитов, тем больше вычислительной мощности.
Исследователи смогли создать и управлять четырьмя кубитами на одном чипе с рядами 2×2. Одной из главных их задач было заставить кубиты коммуницировать друг с другом.
"Теперь, когда у нас есть хорошие кубиты, нужно объединить их в схему, способную управлять множеством кубитов, но в то же время достаточно сложную для того, чтобы исправлять ошибки квантовых вычислений. До сих пор исследования в области спиновых кубитов позволяли создавать схемы с рядами кубитов 2×2 и 3×3. Проблема заключается в том, что управлять можно только одним кубитом за раз", - пояснили исследователи.
Созданная исследователями квантовая схема сделана из полупроводникового вещества под названием арсенид галлия, а ее размер не превышает размер микроба. Однако главным является то, то чип позволил экспертам одновременно управлять и измерять все кубиты.
В квантовых вычислениях очень важно управлять и измерять одновременно. Кубиты очень чувствительны, и если измерять их один за другим, даже крошечный окружающий шум может нарушить квантовую информацию на системе.
Еще одно существенное препятствие заключается в том, что все 48 электродов управления чипа нужно настраивать вручную и сохранять их настроенными. У человека это занимает много времени, поэтому специалист ищут способы использовать алгоритмы оптимизации и машинное обучение для автоматизации этого процесса.
Последнее редактирование: