Перейти к содержанию

Recommended Posts

Deja_Vu

Сайт: http://conference.hackinthebox.org/

Прошла конференция как то тихо. Никаких новостей с нее слышно не было.

Даже знаменательная новость, что Крис Касперский Нашел уязвимость в процессорах Intel - после конференции не освещалась.

http://conference.hackinthebox.org/hitbsec...kl/?page_id=214

Сейчас просматриваю доклады с конференции: http://conference.hackinthebox.org/hitbsec...08kl/materials/

Но доклада Криса, что-то не вижу -((

Так вот вопрос, кто что знает про эту уязвимость?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Так вот вопрос, кто что знает про эту уязвимость?

Некоторые ошибки процессоров позволяют просто обрушить систему, другие помогают злоумышленнику получить доступ на уровне ядра ОС, а использование третьих отключает защиту Vista.

Крис Касперский Нашел уязвимость в процессорах Intel.

и

Researcher to demonstrate attack code for Intel chips.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Некоторые ошибки процессоров позволяют просто обрушить систему, другие помогают злоумышленнику получить доступ на уровне ядра ОС, а использование третьих отключает защиту Vista.

Крис Касперский Нашел уязвимость в процессорах Intel.

и

Researcher to demonstrate attack code for Intel chips.

Paul

что-то никакой конкретики ... гуглом пользоваться умею ... всего лишь пресс-релизы. И то, выпущенные ДО проведения конференции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
что-то никакой конкретики ... гуглом пользоваться умею ... всего лишь пресс-релизы. И то, выпущенные ДО проведения конференции.

Код он, естественно нигде не выложил, но можно примерно угадать о чём речь идёт.

Во-первых - есть ошибка, кстати, во всех этих релизах: Путали javascript с java... :D

Со сайта этих хакеров:

exploitable via common instruction sequences and by knowing the mechanics behind certain JIT Java-compilers , attackers can force the compiler to do what they want (for example: short nested loops lead to system crashes on many CPUs). I will also share with the participants my experience in data recovery and how CPU bugs have actually contributed in damaging our hard drives without our knowledge.

Для того, чтобы иметь представление о том, о каких ошибках, скорее всего, идёт речь, можно читать, например, следующий документ про серии e8000 и e7000 Intel:

Intel Core 2 Duo Processor E8000 and E7000 Series (Раздел Errata)

Подозреваю, что можно кое-что cделать через принтер, допустим... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Эм ... мне же все же хотелось суть доклада узнать, а не гадать на гущи.

То что он говорил, что можно взломать ДАЖЕ с помощью JS я знаю. Он вообще сказал, что ошибка не зависит от языка.

Вроде ошибка в АЛУ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Зовут его, т.е. псевдоним, Крис Касперски. Без "й" на конце.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

странно, я знал всегд... на автомате подписал "й" наверное -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×