Перейти к содержанию

Recommended Posts

Deja_Vu

Сайт: http://conference.hackinthebox.org/

Прошла конференция как то тихо. Никаких новостей с нее слышно не было.

Даже знаменательная новость, что Крис Касперский Нашел уязвимость в процессорах Intel - после конференции не освещалась.

http://conference.hackinthebox.org/hitbsec...kl/?page_id=214

Сейчас просматриваю доклады с конференции: http://conference.hackinthebox.org/hitbsec...08kl/materials/

Но доклада Криса, что-то не вижу -((

Так вот вопрос, кто что знает про эту уязвимость?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Так вот вопрос, кто что знает про эту уязвимость?

Некоторые ошибки процессоров позволяют просто обрушить систему, другие помогают злоумышленнику получить доступ на уровне ядра ОС, а использование третьих отключает защиту Vista.

Крис Касперский Нашел уязвимость в процессорах Intel.

и

Researcher to demonstrate attack code for Intel chips.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Некоторые ошибки процессоров позволяют просто обрушить систему, другие помогают злоумышленнику получить доступ на уровне ядра ОС, а использование третьих отключает защиту Vista.

Крис Касперский Нашел уязвимость в процессорах Intel.

и

Researcher to demonstrate attack code for Intel chips.

Paul

что-то никакой конкретики ... гуглом пользоваться умею ... всего лишь пресс-релизы. И то, выпущенные ДО проведения конференции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
что-то никакой конкретики ... гуглом пользоваться умею ... всего лишь пресс-релизы. И то, выпущенные ДО проведения конференции.

Код он, естественно нигде не выложил, но можно примерно угадать о чём речь идёт.

Во-первых - есть ошибка, кстати, во всех этих релизах: Путали javascript с java... :D

Со сайта этих хакеров:

exploitable via common instruction sequences and by knowing the mechanics behind certain JIT Java-compilers , attackers can force the compiler to do what they want (for example: short nested loops lead to system crashes on many CPUs). I will also share with the participants my experience in data recovery and how CPU bugs have actually contributed in damaging our hard drives without our knowledge.

Для того, чтобы иметь представление о том, о каких ошибках, скорее всего, идёт речь, можно читать, например, следующий документ про серии e8000 и e7000 Intel:

Intel Core 2 Duo Processor E8000 and E7000 Series (Раздел Errata)

Подозреваю, что можно кое-что cделать через принтер, допустим... :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Эм ... мне же все же хотелось суть доклада узнать, а не гадать на гущи.

То что он говорил, что можно взломать ДАЖЕ с помощью JS я знаю. Он вообще сказал, что ошибка не зависит от языка.

Вроде ошибка в АЛУ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Зовут его, т.е. псевдоним, Крис Касперски. Без "й" на конце.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

странно, я знал всегд... на автомате подписал "й" наверное -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.7
      ---------------------------------------------------------
       o Твики 39 и 40 обновлены и теперь включают ведение DNS лога.
         В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы,
         в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса
         в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET,
         который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET,
         промежуточные адреса будут отфильтрованы.
         Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам.
         (!) После включения функции требуется перезагрузить систему,
         (!) только в этом случае вы получите полную информацию с момента загрузки системы.
         (!) Только для активных и удаленных систем начиная с Vista (NT6.0).
         (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,
         (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
    • santy
      да, уж. пишут с ошибками, а туда же - про обслуживание на высшем уровне
    • akoK
    • PR55.RP55
      Предлагаю создать новую базу  SHA1(+ ) <   > ЭЦП Это не база проверенных файлов... Это база проверенных файлов с ЭЦП. т.е. На системе №1 Проверяем файл ( ЭЦП - проходит проверку ) > SHA1 файла добавляется в базу  SHA1(+ ) > Оператор переходит к системе №2 и проверяет ЭЦП ... по базе SHA1(+). Почему по базе... Возможна ли проверка SHA2  на WINDOWS XP  и  т.д ;  На системах без обновлений с повреждённым каталогом ЭЦП ? А так...  Программа вычисляет SHA1 файла  > SHA1  проверяется по базе SHA1(+ ) ... > ЭЦП есть в базе = подтверждение цифровой. + Выигрыш по времени при проверке. Да,  подпись могут отозвать и т.д.  Но...  
    • santy
      это не нагромождение, это осознанный поиск. который не требует дополнительного программирования новых функций. пока что на VT видим, что функция поиска выполняется по хэшу. Если в API на VT есть возможность поиска по цифровой, почему бы и нет. + надо смотреть другие базы с сэмплами, которые предоставляют функции поиска через API public - есть там возможность поиска по цифровой или тоже только по хэшу, а пока что только поиск через Google. SHA1 как раз вещь постоянная для файла, а вот цифровые левые быстро отзываются. (и злоумышленники будут вынуждены подписывать свои файлы уже другой цифровой). если найден вредоносный файл с некоторой цифровой, и так уже понятно, что цифровую заносить в blacklist, и далее, уже все файлы с данной цифровой попадут в подозрительные и вирусы на других машинах.
×