Перейти к содержанию

Recommended Posts

AM_Bot

Исследователи в области безопасности заявили о том, что им удалось взломать систему безопасности Google Chrome с помощью созданного ими эксплойт - кода. В ходе эксперимента атакующие смогли выполнить вредоносный код на целевой системе.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
Как сообщили представители Google, специалисты, создавшие эксплойт, до сих пор не представили каких-либо доказательств и методик проведения эксперимента.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

идиотизм...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости.

Как-то странно, что не сообщается какие именно. А дальше вообще бред какой-то.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEX
Как-то странно, что не сообщается какие именно.

Почему же не сообщается? Как раз говориться о том, что были обнаружены незакрытые уязвимости. Одна из них "memory corruption", ну а вторая - ошибка в дизайне (?).

" По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости. Один из них использует уязвимость, приводящую к нарушению целостности данных в памяти и, тем самым, обходит технологии защиты ASLR/DEP. Исполнение кода происходит на низком уровне целостности, внутри "песочницы". Второй же для обхода песочницы использует ошибку в дизайне, которая позволяет исполнение вредоносного кода на среднем уровне надежности, т.е. вне "песочницы"."

На всякий случай есть ссылка на их блог - здесь. Там они и объясняют причины, по которым не хотят раскрывать подробностей. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

А че - денег им Google заплатит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
А че - денег им Google заплатит?

Скажут/покажут как взломали - заплатят... А пока что платить не за что.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andro
В Google говорят, что их расследование пока продолжается, но Vupen не делится с ними данными. "Пока все наши данные говорят о том, что уязвимость кроется не в Chrome, а во Flash. К сожалению, многие журналисты не затрудняют себя проблемой проверки данных. Vupen не полностью поняла механизм работы "песочницы" в Chrome", - говорит инженер Google Тэвис Орманди.

http://www.cybersecurity.ru/crypto/122623.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Google исправил несколько уязвимостей в своем браузере включая и те, что согласно одной французской компании безопасности могли быть использованы для обхода системы противодействия использованию эксплойтов.©Хакер

Можно спать спокойно? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andro
Недавние бреши, обнаруженные нами в Chrome, включая обход песочницы, остаются неисправленными и наш код прекрасно работает и в версии 11.0.696.71.

http://www.xakep.ru/post/55806/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      это если пользоваться regedit-ом, впрочем там невозможно обнулить dacl там можно его сделать пустым, что приведет к обратному - недоступности ключа для всех пользователей кроме владельца, если убивать dacl программно то ничего не появляется его просто нет и ключ доступен для всех. Сами исправят когда-нибудь, я им не пользуюсь. Увы, но майнеры работают напрямую с библиотеками amd opencl или с cuda nvidia или просто с opencl какой зацепят включая интеля, через них можно получить общую загрузку gpu для родной карты, но не раскладку по процессам, ну разве что за исключением nvidia quadro у них есть свои бибилиотки и там вроде как можно что-то вытянуть, но опять же только для quadro.
      Да и это не актуально, я набросал на коленке небольшую тестовую утилиту через direct-x, все довольно точно считает и в 10-ке и в 7-ке, вряд ли оно конечно будет работать в XP, но оно и не надо впрочем желающие протестируют, добавлю в след. версии uVS, будет считать аналогично CPU с момента запуска процесса, такой подход майнеров CPU/GPU выявляет замечательно, они грузят постоянно, а значит и процент близкий 100 выходит, на фоне практически нуля для всех остальных процессов.
    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
    • Dragokas
    • demkd
      Сейчас посмотрел в Windows 10 1803, PH показал загрузку, но вот только отличие от реальной более чем в 2 раза xD
      PE показал на процент больше, но считай тоже самое, виндовый диспетчер задач показал менее процента при реальной загрузке близкой к 100%
      Вывод очевиден: надо делать самому с нуля, почитаю что там умеет dx оценю объем работ, если он небольшой то сделаю, если нет то когда-нибудь...

      Посмотрел что показывает PE на Windows 7 с 4-мя картами загруженными майнингом на 100%:
      Как бы он вообще не видит что zecminer64 насилует все 4 карты одновременно


      ProcessHacker повел себя идентично, копипаст рулит, одинаковые ошибки в одинаковых случаях.
×