Это обман почти со 100% вероятностью. Зато шумиха то какия поднялась! Автор не очень адекватен, посмотрите на его ответы на sourceforge: https://sourceforge.net/p/sevenzip/bugs/2337. Там он прямо заявляет "продаю за деньги".
Heap overflow в чистом виде(без баги в OS) никак не может привести к повышению привелегий.
" I'm being honest with you. Actually, I'm trying to find another vulnerability on 7-zip software, and it's happening again with heap-overflow. If I tell you which file is in the source code and on which line, you will close the vulnerability. I am a hacker. I'm evaluating and I don't want to say because I make money from this business. I won and I'm just telling you how to turn it off from the interface. If there is no access to hh.exe from the interface, there is nowhere to trigger anyway. I don't intend to reveal the details of the vulnerability because that's the way I am selling it."
Все программы, которые грамотно использовали технологию. Вам нужны примеры? Пожалуйста "Vmware vSphere". Стоило только зайти в гугл и посмотреть.
владельцы систем на процессорах amd, получается, как-то обходились без этих программ?
Получается, что да, обходились. Точно также как и без набора AVX-512 и AVX-256 и т.д в некоторых моделях. У amd тоже есть свои наборы инструкций для шифрования памяти. Например Secure Memory Encryption (SME), Secure Encrypted Virtualization (SEV).
с одной из таких я и пишу сейчас
Если вам набор не нужен, то это не значит, что он не нужен никому. Он нужен именно для тех, кто знает, зачем он им нужен.
Защищаться от хозяина компьютера не обязательно плохая идея. Как уже привели пример безопасная среда для запуска контейнеризированных приложений является еще одним отличным вариантом использования. Если вы уверены, что сможете эмулировать инструкции и обойти защиту - заводите CVE. Это самая настоящая полноценная уязвимость.
Использование набора для осуществления конфиденциальных вычислений в т.ч для защиты персональных данных, ключей шифрования — отличные способы использования Intel SGX.
Почему вы пытаетесь что-то надумывать, представлять? Есть официальная документация от intel на данный набор инструкций. Есть Официальный блог компании Intel на хабре, где описаны способы использования. Также есть и Википедия.
Это инструмент. У него есть множество применений. И, даже если набор инструкций использовался именно для DRM защиты, то это явно лучше, чем ранее упомянутые навесные DRM, обфускаторы и т.д. Почему так см. выше мой комментарий.
У вас отняли возможность пользоваться купленным ПО(напр. отключили сервера DRM) или же вы пытаетесь использовать ПО на неподдерживаемом оборудовании? Перед покупкой софта нужно ознакомиться с системными требованиями, где наверняка должно быть указано "Поддержка набора инструкций intel SGX", " Наличие BluRay дисковода"... В последнем случае по сути уже требуется обновление программного обеспечения для возможности его работы на новом оборудовании.
Вот вы всё ругаете DRM, а ведь проблема несколько глубже на самом деле. Ведь получается, что удалена поддержка целого набора инструкций из процессоров. Технология SGX может быть использована для DRM защиты, конечно, а может и нет. Это лишь один из вариантов использования этого набора инструкций.
Софт, защищенный некоторыми DRM был действительно хорошо защищен. Потребовалось немало усилий для того, чтобы люди выпускали "кряки". Обратная сторона некоторых DRM была в том, что они были жестко привязаны ко внутренними структурам операционной системы. Microsoft изменила внутренности — софт перестал работать. Виноват Microsoft ли в этом? Или разработчики защиты?
И вот intel выпускает набор инструкций, который можно использовать для защиты. При этом набор реализован в железе, а не в операционной системе. Казалось бы, отличное решение! И вот так новость: теперь таких инструкций в новых поколениях процессоров нет! Хорошо ли это? Ведь сфера использования SGX не ограничена одним лишь DRM, а все программы, которые полагались на технологию превратились в тыкву.
Не вижу ничего такого, чтобы прям так громко заявлять в заголовке статьи "Apple кинула". Как статья с описанием баги - пойдет. Заголовок провокационный.
Более того, считаю, что Apple полностью выполнила свою работу и оперативно исправила багу, завела CVE. Даже поблагодарила нашедших, вписав их имена в credits!
Про вознаграждение речи даже по заявленной bug-bounty программе быть не может. Apple могла бы заплатить символическую сумму за багу, но сочла это не нужным. Неприятно конечно, но это не "кидок".
Также могу сказать авторам, что другие крупные вендоры(не такие огромные как apple, но всё же) могут игнорировать не то что assertion crash, а целый RCE, не выпуская фиксы. Не говоря уже о выплатах и благодарностях.
Под тот же windows сейчас полно всяких LOL-drivers, CVE crash generator'ов и никому до этого дела нет. Увы.
Да, все верно. А также при открытии группы со списком логин/пароль все пароли расшифровываются и остаются в памяти.
В исходниках KeePassLib.Security.ProtectedString.
Метод ReadString возвращает пароль в виде обычной строки.
Как проверить самому:
1. Разблокируйте базу, откройте любую группу (с объектами можно не взаимодействовать(напр.копирование пароля)), заблокируйте базу.
2. С помощью любого memory scanner'а(я использовал Cheat Engine) просканируйте память на наличие Вашего пароля, искать строку в UTF-16.
Вы неправильно поняли мой комментарий. Ваши пароли(кроме местер-пароля) будут в памяти процесса даже при ЗАБЛОКИРОВАННОЙ базе. Достаточно одной разблокировки.
Проверьте сами. Достаточно заблокировать KeePass и просканировать память на наличие одного из Ваших паролей. Причем об этом прямо написано в исходниках KeePass, это поведение ожидаемое.
К сожалению, данный продукт также оставляет пароли в памяти(после разблокировки), но не так явно как SiC. Также KeePass чистит мастер-пароль из памяти.
Причина тут может быть также и в том, что KeePass также написан на .net, а там строки не изменяемые и у программиста над ними мало контроля.
Действительно, в c# строки не изменяемые. Как вариант, использовать SecureString, конструируя объект, вызывая метод appendChar, а после использования уничтожить, вызвав Dispose().
Лучше бы его вообще не хранить. Они базу всё равно уже расшифровали. Как вариант для более быстрой разблокировки — использовать обфускацию. Как в 1Password. Однако и при таком подходе извлечение пароля возможно. Если пользлватель нажал "Заблокировать", то почему бы действительно не почистить полностью память?
Мне кажется, что он тут и не нужен. Имеется в виду, что есть возможность получить информацию другим путём. До попадания её в ПО. Ну, можно конечно, сделать спец.драйвера для защиты информации, но и их, скорее всего, получится обойти.
Для извлечения пароля нужно запустить код эксплоита на атакуемой машине. А можно и пустить, например, кейлоггер, который тоже украдёт пароль. От проникновения вирусни уже ничто не защитит(особенно если она залезет в ядро). А так да, для гигиены память нужно чистить. Может, забыли.
Это Вы считаете, что я таким образом делаю «пиар» компании? Тут full disclosure критической дырки, которую уже как год закрыть не могут, а Вы про пиар?
Моя цель также была и в том, чтобы немногочисленные пользователи продукта знали, что они устанавливают и как к их безопастности относятся в компании.
Исследователь рассказал об уязвимости в 7-Zip, позволяющей повысить привилегии до уровня SYSTEM в Windows 10
Это обман почти со 100% вероятностью. Зато шумиха то какия поднялась! Автор не очень адекватен, посмотрите на его ответы на sourceforge: https://sourceforge.net/p/sevenzip/bugs/2337. Там он прямо заявляет "продаю за деньги".
Heap overflow в чистом виде(без баги в OS) никак не может привести к повышению привелегий.
А права system он получает с помощью "psexec -s cmd.exe". Link: https://github.com/kagancapar/CVE-2022-29072
" I'm being honest with you. Actually, I'm trying to find another vulnerability on 7-zip software, and it's happening again with heap-overflow. If I tell you which file is in the source code and on which line, you will close the vulnerability. I am a hacker. I'm evaluating and I don't want to say because I make money from this business. I won and I'm just telling you how to turn it off from the interface. If there is no access to hh.exe from the interface, there is nowhere to trigger anyway. I don't intend to reveal the details of the vulnerability because that's the way I am selling it."
СМИ: МВД недовольно производительностью серверов на базе российских процессоров «Эльбрус»
VLIW это архитектура. Как она реализована внутри – микроархитектура.
На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD
Пример привел выше. К сожалению, если использовать Intel SGX как опциональную меру защиты, то это равно как и не использовать её вовсе.
Проблема, которую решает технология не может никак быть решена на программном уровне.
На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD
Все программы, которые грамотно использовали технологию. Вам нужны примеры? Пожалуйста "Vmware vSphere". Стоило только зайти в гугл и посмотреть.
Получается, что да, обходились. Точно также как и без набора AVX-512 и AVX-256 и т.д в некоторых моделях. У amd тоже есть свои наборы инструкций для шифрования памяти. Например Secure Memory Encryption (SME), Secure Encrypted Virtualization (SEV).
Если вам набор не нужен, то это не значит, что он не нужен никому. Он нужен именно для тех, кто знает, зачем он им нужен.
На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD
Защищаться от хозяина компьютера не обязательно плохая идея. Как уже привели пример безопасная среда для запуска контейнеризированных приложений является еще одним отличным вариантом использования. Если вы уверены, что сможете эмулировать инструкции и обойти защиту - заводите CVE. Это самая настоящая полноценная уязвимость.
Использование набора для осуществления конфиденциальных вычислений в т.ч для защиты персональных данных, ключей шифрования — отличные способы использования Intel SGX.
На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD
Почему вы пытаетесь что-то надумывать, представлять? Есть официальная документация от intel на данный набор инструкций. Есть Официальный блог компании Intel на хабре, где описаны способы использования. Также есть и Википедия.
Это инструмент. У него есть множество применений. И, даже если набор инструкций использовался именно для DRM защиты, то это явно лучше, чем ранее упомянутые навесные DRM, обфускаторы и т.д. Почему так см. выше мой комментарий.
На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD
У вас отняли возможность пользоваться купленным ПО(напр. отключили сервера DRM) или же вы пытаетесь использовать ПО на неподдерживаемом оборудовании? Перед покупкой софта нужно ознакомиться с системными требованиями, где наверняка должно быть указано "Поддержка набора инструкций intel SGX", " Наличие BluRay дисковода"... В последнем случае по сути уже требуется обновление программного обеспечения для возможности его работы на новом оборудовании.
На новых процессорах Intel запрещено смотреть диски Blu-ray Ultra HD
Вот вы всё ругаете DRM, а ведь проблема несколько глубже на самом деле. Ведь получается, что удалена поддержка целого набора инструкций из процессоров. Технология SGX может быть использована для DRM защиты, конечно, а может и нет. Это лишь один из вариантов использования этого набора инструкций.
Софт, защищенный некоторыми DRM был действительно хорошо защищен. Потребовалось немало усилий для того, чтобы люди выпускали "кряки". Обратная сторона некоторых DRM была в том, что они были жестко привязаны ко внутренними структурам операционной системы. Microsoft изменила внутренности — софт перестал работать. Виноват Microsoft ли в этом? Или разработчики защиты?
И вот intel выпускает набор инструкций, который можно использовать для защиты. При этом набор реализован в железе, а не в операционной системе. Казалось бы, отличное решение! И вот так новость: теперь таких инструкций в новых поколениях процессоров нет! Хорошо ли это? Ведь сфера использования SGX не ограничена одним лишь DRM, а все программы, которые полагались на технологию превратились в тыкву.
Наш первый опыт сдачи уязвимости по программе Apple Security Bounty
Не вижу ничего такого, чтобы прям так громко заявлять в заголовке статьи "Apple кинула". Как статья с описанием баги - пойдет. Заголовок провокационный.
Более того, считаю, что Apple полностью выполнила свою работу и оперативно исправила багу, завела CVE. Даже поблагодарила нашедших, вписав их имена в credits!
Про вознаграждение речи даже по заявленной bug-bounty программе быть не может. Apple могла бы заплатить символическую сумму за багу, но сочла это не нужным. Неприятно конечно, но это не "кидок".
Также могу сказать авторам, что другие крупные вендоры(не такие огромные как apple, но всё же) могут игнорировать не то что assertion crash, а целый RCE, не выпуская фиксы. Не говоря уже о выплатах и благодарностях.
Под тот же windows сейчас полно всяких LOL-drivers, CVE crash generator'ов и никому до этого дела нет. Увы.
Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud
В исходниках KeePassLib.Security.ProtectedString.
Метод ReadString возвращает пароль в виде обычной строки.
Как проверить самому:
1. Разблокируйте базу, откройте любую группу (с объектами можно не взаимодействовать(напр.копирование пароля)), заблокируйте базу.
2. С помощью любого memory scanner'а(я использовал Cheat Engine) просканируйте память на наличие Вашего пароля, искать строку в UTF-16.
Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud
Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud
Проверьте сами. Достаточно заблокировать KeePass и просканировать память на наличие одного из Ваших паролей. Причем об этом прямо написано в исходниках KeePass, это поведение ожидаемое.
Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud
Причина тут может быть также и в том, что KeePass также написан на .net, а там строки не изменяемые и у программиста над ними мало контроля.
Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud
Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud
Лучше бы его вообще не хранить. Они базу всё равно уже расшифровали. Как вариант для более быстрой разблокировки — использовать обфускацию. Как в 1Password. Однако и при таком подходе извлечение пароля возможно. Если пользлватель нажал "Заблокировать", то почему бы действительно не почистить полностью память?
Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4
Мне кажется, что он тут и не нужен. Имеется в виду, что есть возможность получить информацию другим путём. До попадания её в ПО. Ну, можно конечно, сделать спец.драйвера для защиты информации, но и их, скорее всего, получится обойти.
Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4
Для извлечения пароля нужно запустить код эксплоита на атакуемой машине. А можно и пустить, например, кейлоггер, который тоже украдёт пароль. От проникновения вирусни уже ничто не защитит(особенно если она залезет в ядро). А так да, для гигиены память нужно чистить. Может, забыли.
Критическая уязвимость в антивирусных продуктах компании Zemana и не только
Критическая уязвимость в антивирусных продуктах компании Zemana и не только
Критическая уязвимость в антивирусных продуктах компании Zemana и не только
Моя цель также была и в том, чтобы немногочисленные пользователи продукта знали, что они устанавливают и как к их безопастности относятся в компании.