Как стать автором
Обновить
12
0

Пользователь

Исследователь рассказал об уязвимости в 7-Zip, позволяющей повысить привилегии до уровня SYSTEM в Windows 10

Это обман почти со 100% вероятностью. Зато шумиха то какия поднялась! Автор не очень адекватен, посмотрите на его ответы на sourceforge: https://sourceforge.net/p/sevenzip/bugs/2337. Там он прямо заявляет "продаю за деньги".

Heap overflow в чистом виде(без баги в OS) никак не может привести к повышению привелегий.

А права system он получает с помощью "psexec -s cmd.exe". Link: https://github.com/kagancapar/CVE-2022-29072

" I'm being honest with you. Actually, I'm trying to find another vulnerability on 7-zip software, and it's happening again with heap-overflow. If I tell you which file is in the source code and on which line, you will close the vulnerability. I am a hacker. I'm evaluating and I don't want to say because I make money from this business. I won and I'm just telling you how to turn it off from the interface. If there is no access to hh.exe from the interface, there is nowhere to trigger anyway. I don't intend to reveal the details of the vulnerability because that's the way I am selling it."

СМИ: МВД недовольно производительностью серверов на базе российских процессоров «Эльбрус»

VLIW это архитектура. Как она реализована внутри – микроархитектура.

На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD

Пример привел выше. К сожалению, если использовать Intel SGX как опциональную меру защиты, то это равно как и не использовать её вовсе.

Проблема, которую решает технология не может никак быть решена на программном уровне.

На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD

Все программы, которые грамотно использовали технологию. Вам нужны примеры? Пожалуйста "Vmware vSphere". Стоило только зайти в гугл и посмотреть.

владельцы систем на процессорах amd, получается, как-то обходились без этих программ?

Получается, что да, обходились. Точно также как и без набора AVX-512 и AVX-256 и т.д в некоторых моделях. У amd тоже есть свои наборы инструкций для шифрования памяти. Например Secure Memory Encryption (SME), Secure Encrypted Virtualization (SEV).

с одной из таких я и пишу сейчас

Если вам набор не нужен, то это не значит, что он не нужен никому. Он нужен именно для тех, кто знает, зачем он им нужен.

На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD

Защищаться от хозяина компьютера не обязательно плохая идея. Как уже привели пример безопасная среда для запуска контейнеризированных приложений является еще одним отличным вариантом использования. Если вы уверены, что сможете эмулировать инструкции и обойти защиту - заводите CVE. Это самая настоящая полноценная уязвимость.

Использование набора для осуществления конфиденциальных вычислений в т.ч для защиты персональных данных, ключей шифрования — отличные способы использования Intel SGX.

На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD

Почему вы пытаетесь что-то надумывать, представлять? Есть официальная документация от intel на данный набор инструкций. Есть Официальный блог компании Intel на хабре, где описаны способы использования. Также есть и Википедия.

Это инструмент. У него есть множество применений. И, даже если набор инструкций использовался именно для DRM защиты, то это явно лучше, чем ранее упомянутые навесные DRM, обфускаторы и т.д. Почему так см. выше мой комментарий.

На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD

У вас отняли возможность пользоваться купленным ПО(напр. отключили сервера DRM) или же вы пытаетесь использовать ПО на неподдерживаемом оборудовании? Перед покупкой софта нужно ознакомиться с системными требованиями, где наверняка должно быть указано "Поддержка набора инструкций intel SGX", " Наличие BluRay дисковода"... В последнем случае по сути уже требуется обновление программного обеспечения для возможности его работы на новом оборудовании.

На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD

Вот вы всё ругаете DRM, а ведь проблема несколько глубже на самом деле. Ведь получается, что удалена поддержка целого набора инструкций из процессоров. Технология SGX может быть использована для DRM защиты, конечно, а может и нет. Это лишь один из вариантов использования этого набора инструкций.

Софт, защищенный некоторыми DRM был действительно хорошо защищен. Потребовалось немало усилий для того, чтобы люди выпускали "кряки". Обратная сторона некоторых DRM была в том, что они были жестко привязаны ко внутренними структурам операционной системы. Microsoft изменила внутренности — софт перестал работать. Виноват Microsoft ли в этом? Или разработчики защиты?

И вот intel выпускает набор инструкций, который можно использовать для защиты. При этом набор реализован в железе, а не в операционной системе. Казалось бы, отличное решение! И вот так новость: теперь таких инструкций в новых поколениях процессоров нет! Хорошо ли это? Ведь сфера использования SGX не ограничена одним лишь DRM, а все программы, которые полагались на технологию превратились в тыкву.

Наш первый опыт сдачи уязвимости по программе Apple Security Bounty

Не вижу ничего такого, чтобы прям так громко заявлять в заголовке статьи "Apple кинула". Как статья с описанием баги - пойдет. Заголовок провокационный.

Более того, считаю, что Apple полностью выполнила свою работу и оперативно исправила багу, завела CVE. Даже поблагодарила нашедших, вписав их имена в credits!

Про вознаграждение речи даже по заявленной bug-bounty программе быть не может. Apple могла бы заплатить символическую сумму за багу, но сочла это не нужным. Неприятно конечно, но это не "кидок".

Также могу сказать авторам, что другие крупные вендоры(не такие огромные как apple, но всё же) могут игнорировать не то что assertion crash, а целый RCE, не выпуская фиксы. Не говоря уже о выплатах и благодарностях.

Под тот же windows сейчас полно всяких LOL-drivers, CVE crash generator'ов и никому до этого дела нет. Увы.

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud

Да, все верно. А также при открытии группы со списком логин/пароль все пароли расшифровываются и остаются в памяти.
В исходниках KeePassLib.Security.ProtectedString.
Метод ReadString возвращает пароль в виде обычной строки.
Как проверить самому:
1. Разблокируйте базу, откройте любую группу (с объектами можно не взаимодействовать(напр.копирование пароля)), заблокируйте базу.
2. С помощью любого memory scanner'а(я использовал Cheat Engine) просканируйте память на наличие Вашего пароля, искать строку в UTF-16.

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud

Добавил небольшой UPDATE про реакцию автора на критику и его попытку сделать неработоспособным PoC.

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud

Вы неправильно поняли мой комментарий. Ваши пароли(кроме местер-пароля) будут в памяти процесса даже при ЗАБЛОКИРОВАННОЙ базе. Достаточно одной разблокировки.
Проверьте сами. Достаточно заблокировать KeePass и просканировать память на наличие одного из Ваших паролей. Причем об этом прямо написано в исходниках KeePass, это поведение ожидаемое.

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud

К сожалению, данный продукт также оставляет пароли в памяти(после разблокировки), но не так явно как SiC. Также KeePass чистит мастер-пароль из памяти.
Причина тут может быть также и в том, что KeePass также написан на .net, а там строки не изменяемые и у программиста над ними мало контроля.

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud

Действительно, в c# строки не изменяемые. Как вариант, использовать SecureString, конструируя объект, вызывая метод appendChar, а после использования уничтожить, вызвав Dispose().

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud

Лучше бы его вообще не хранить. Они базу всё равно уже расшифровали. Как вариант для более быстрой разблокировки — использовать обфускацию. Как в 1Password. Однако и при таком подходе извлечение пароля возможно. Если пользлватель нажал "Заблокировать", то почему бы действительно не почистить полностью память?

Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4

Мне кажется, что он тут и не нужен. Имеется в виду, что есть возможность получить информацию другим путём. До попадания её в ПО. Ну, можно конечно, сделать спец.драйвера для защиты информации, но и их, скорее всего, получится обойти.

Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4

Для извлечения пароля нужно запустить код эксплоита на атакуемой машине. А можно и пустить, например, кейлоггер, который тоже украдёт пароль. От проникновения вирусни уже ничто не защитит(особенно если она залезет в ядро). А так да, для гигиены память нужно чистить. Может, забыли.

Критическая уязвимость в антивирусных продуктах компании Zemana и не только

После выхода публикации уязвимость исправили. Что мешало это сделать раньше — неизвестно.

Критическая уязвимость в антивирусных продуктах компании Zemana и не только

Маловероятно, так как можно просто поделиться оригинальным сертификатом.

Критическая уязвимость в антивирусных продуктах компании Zemana и не только

Это Вы считаете, что я таким образом делаю «пиар» компании? Тут full disclosure критической дырки, которую уже как год закрыть не могут, а Вы про пиар?
Моя цель также была и в том, чтобы немногочисленные пользователи продукта знали, что они устанавливают и как к их безопастности относятся в компании.
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность