"Тэг смерти" для 64-битной Windows 7

"Тэг смерти" для 64-битной Windows 7

В 64-битной модификации операционной системы Windows 7 обнаружен изъян критического уровня опасности, позволяющий спровоцировать аварийное прекращение ее работы посредством обычного HTML-тэга. Решения по противодействию данной уязвимости в настоящее время отсутствуют.


Согласно информации от Secunia, ошибка существует в драйвере win32k.sys; успешная атака на уязвимость приводит к повреждению памяти, в результате чего злоумышленник может удаленно отправить на исполнение произвольный код, который будет запущен с привилегиями уровня ядра операционной системы. Сценарий эксплуатации, описанный исследователем под псевдонимом webDEViL, был воспроизведен и подтвержден аналитиками Secunia на актуальной версии Windows 7 Professional x64 со всеми установленными обновлениями; другие варианты этой же ОС также могут быть подвержены рассматриваемой уязвимости.

В настоящее время известен концептуальный код для атаки на данный изъян. Сущность предложенного метода состоит в открытии специфического HTML-сценария в обозревателе Apple Safari; итогом такого действия становится ошибка PAGE_FAULT_IN_NONPAGED_AREA и "синий экран смерти". Упомянутый выше сценарий содержит обыкновенный тэг IFRAME, в котором указано непомерно большое значение атрибута высоты. Пытаясь обработать инструкцию, обозреватель аварийно завершает работу, а следом "падает" и операционная система.

В теории крах приложения, работающего в режиме пользователя, не должен приводить к подобным последствиям. Microsoft в настоящее время изучает сведения об уязвимости, чтобы установить причину и предложить решение. На данный момент, как уже было сказано выше, готовых рекомендаций и указаний по предотвращению эксплуатации изъяна опубликовано не было. О том, связана ли ошибка безопасности именно с обозревателем Safari, либо же атаковать ее можно через любой браузер, данных также пока нет.

Примечение редакции: эксплойт уже детектируется антивирусами, том числе и от Microsoft, как Exploit:Win32/BlueFrame.

The Register

Письмо автору

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru