Как стать автором
Обновить
12
0

Пользователь

Отправить сообщение

Это обман почти со 100% вероятностью. Зато шумиха то какия поднялась! Автор не очень адекватен, посмотрите на его ответы на sourceforge: https://sourceforge.net/p/sevenzip/bugs/2337. Там он прямо заявляет "продаю за деньги".

Heap overflow в чистом виде(без баги в OS) никак не может привести к повышению привелегий.

А права system он получает с помощью "psexec -s cmd.exe". Link: https://github.com/kagancapar/CVE-2022-29072

" I'm being honest with you. Actually, I'm trying to find another vulnerability on 7-zip software, and it's happening again with heap-overflow. If I tell you which file is in the source code and on which line, you will close the vulnerability. I am a hacker. I'm evaluating and I don't want to say because I make money from this business. I won and I'm just telling you how to turn it off from the interface. If there is no access to hh.exe from the interface, there is nowhere to trigger anyway. I don't intend to reveal the details of the vulnerability because that's the way I am selling it."

VLIW это архитектура. Как она реализована внутри – микроархитектура.

Пример привел выше. К сожалению, если использовать Intel SGX как опциональную меру защиты, то это равно как и не использовать её вовсе.

Проблема, которую решает технология не может никак быть решена на программном уровне.

Все программы, которые грамотно использовали технологию. Вам нужны примеры? Пожалуйста "Vmware vSphere". Стоило только зайти в гугл и посмотреть.

владельцы систем на процессорах amd, получается, как-то обходились без этих программ?

Получается, что да, обходились. Точно также как и без набора AVX-512 и AVX-256 и т.д в некоторых моделях. У amd тоже есть свои наборы инструкций для шифрования памяти. Например Secure Memory Encryption (SME), Secure Encrypted Virtualization (SEV).

с одной из таких я и пишу сейчас

Если вам набор не нужен, то это не значит, что он не нужен никому. Он нужен именно для тех, кто знает, зачем он им нужен.

Защищаться от хозяина компьютера не обязательно плохая идея. Как уже привели пример безопасная среда для запуска контейнеризированных приложений является еще одним отличным вариантом использования. Если вы уверены, что сможете эмулировать инструкции и обойти защиту - заводите CVE. Это самая настоящая полноценная уязвимость.

Использование набора для осуществления конфиденциальных вычислений в т.ч для защиты персональных данных, ключей шифрования — отличные способы использования Intel SGX.

Почему вы пытаетесь что-то надумывать, представлять? Есть официальная документация от intel на данный набор инструкций. Есть Официальный блог компании Intel на хабре, где описаны способы использования. Также есть и Википедия.

Это инструмент. У него есть множество применений. И, даже если набор инструкций использовался именно для DRM защиты, то это явно лучше, чем ранее упомянутые навесные DRM, обфускаторы и т.д. Почему так см. выше мой комментарий.

У вас отняли возможность пользоваться купленным ПО(напр. отключили сервера DRM) или же вы пытаетесь использовать ПО на неподдерживаемом оборудовании? Перед покупкой софта нужно ознакомиться с системными требованиями, где наверняка должно быть указано "Поддержка набора инструкций intel SGX", " Наличие BluRay дисковода"... В последнем случае по сути уже требуется обновление программного обеспечения для возможности его работы на новом оборудовании.

Вот вы всё ругаете DRM, а ведь проблема несколько глубже на самом деле. Ведь получается, что удалена поддержка целого набора инструкций из процессоров. Технология SGX может быть использована для DRM защиты, конечно, а может и нет. Это лишь один из вариантов использования этого набора инструкций.

Софт, защищенный некоторыми DRM был действительно хорошо защищен. Потребовалось немало усилий для того, чтобы люди выпускали "кряки". Обратная сторона некоторых DRM была в том, что они были жестко привязаны ко внутренними структурам операционной системы. Microsoft изменила внутренности — софт перестал работать. Виноват Microsoft ли в этом? Или разработчики защиты?

И вот intel выпускает набор инструкций, который можно использовать для защиты. При этом набор реализован в железе, а не в операционной системе. Казалось бы, отличное решение! И вот так новость: теперь таких инструкций в новых поколениях процессоров нет! Хорошо ли это? Ведь сфера использования SGX не ограничена одним лишь DRM, а все программы, которые полагались на технологию превратились в тыкву.

Не вижу ничего такого, чтобы прям так громко заявлять в заголовке статьи "Apple кинула". Как статья с описанием баги - пойдет. Заголовок провокационный.

Более того, считаю, что Apple полностью выполнила свою работу и оперативно исправила багу, завела CVE. Даже поблагодарила нашедших, вписав их имена в credits!

Про вознаграждение речи даже по заявленной bug-bounty программе быть не может. Apple могла бы заплатить символическую сумму за багу, но сочла это не нужным. Неприятно конечно, но это не "кидок".

Также могу сказать авторам, что другие крупные вендоры(не такие огромные как apple, но всё же) могут игнорировать не то что assertion crash, а целый RCE, не выпуская фиксы. Не говоря уже о выплатах и благодарностях.

Под тот же windows сейчас полно всяких LOL-drivers, CVE crash generator'ов и никому до этого дела нет. Увы.

Да, все верно. А также при открытии группы со списком логин/пароль все пароли расшифровываются и остаются в памяти.
В исходниках KeePassLib.Security.ProtectedString.
Метод ReadString возвращает пароль в виде обычной строки.
Как проверить самому:
1. Разблокируйте базу, откройте любую группу (с объектами можно не взаимодействовать(напр.копирование пароля)), заблокируйте базу.
2. С помощью любого memory scanner'а(я использовал Cheat Engine) просканируйте память на наличие Вашего пароля, искать строку в UTF-16.
Добавил небольшой UPDATE про реакцию автора на критику и его попытку сделать неработоспособным PoC.
Вы неправильно поняли мой комментарий. Ваши пароли(кроме местер-пароля) будут в памяти процесса даже при ЗАБЛОКИРОВАННОЙ базе. Достаточно одной разблокировки.
Проверьте сами. Достаточно заблокировать KeePass и просканировать память на наличие одного из Ваших паролей. Причем об этом прямо написано в исходниках KeePass, это поведение ожидаемое.
К сожалению, данный продукт также оставляет пароли в памяти(после разблокировки), но не так явно как SiC. Также KeePass чистит мастер-пароль из памяти.
Причина тут может быть также и в том, что KeePass также написан на .net, а там строки не изменяемые и у программиста над ними мало контроля.
Действительно, в c# строки не изменяемые. Как вариант, использовать SecureString, конструируя объект, вызывая метод appendChar, а после использования уничтожить, вызвав Dispose().

Лучше бы его вообще не хранить. Они базу всё равно уже расшифровали. Как вариант для более быстрой разблокировки — использовать обфускацию. Как в 1Password. Однако и при таком подходе извлечение пароля возможно. Если пользлватель нажал "Заблокировать", то почему бы действительно не почистить полностью память?

Мне кажется, что он тут и не нужен. Имеется в виду, что есть возможность получить информацию другим путём. До попадания её в ПО. Ну, можно конечно, сделать спец.драйвера для защиты информации, но и их, скорее всего, получится обойти.

Для извлечения пароля нужно запустить код эксплоита на атакуемой машине. А можно и пустить, например, кейлоггер, который тоже украдёт пароль. От проникновения вирусни уже ничто не защитит(особенно если она залезет в ядро). А так да, для гигиены память нужно чистить. Может, забыли.

После выхода публикации уязвимость исправили. Что мешало это сделать раньше — неизвестно.
Маловероятно, так как можно просто поделиться оригинальным сертификатом.
Это Вы считаете, что я таким образом делаю «пиар» компании? Тут full disclosure критической дырки, которую уже как год закрыть не могут, а Вы про пиар?
Моя цель также была и в том, чтобы немногочисленные пользователи продукта знали, что они устанавливают и как к их безопастности относятся в компании.
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность