В Аризоне начнут изучать взломщиков и хакерские атаки

США выделила $5,4 млн на исследование сетевых угроз

Исследователи из Университета Аризоны и Колледжа управления Эллер получили два гранта от Национального научного фонда США, на сумму в $5,4 млн. Специалисты должны потратить деньги на разработку проектов, связанных с исследованием вопросов кибербезопасности. Результаты их работы должны помочь в борьбе со взломщиками в Интернете.

Первый проект, который получит финансирование за счет фонда, называется AZSecure. На него выделили почти $4,2 млн, которые будут растрачиваться вплоть до 2018 года. В течение ближайших 5 лет аспиранты, ученые и студенты будут работать над анализом кибер-опасностей и систем обеспечения безопасности информации. Результаты их деятельности должны помочь улучшить защиту американских правительственных организаций. AZSecure – это один из самых крупных грантов, которые выделялись американским фондом за все время его существования.

Второй проект, который финансируется в рамках новых грантов, – Hacker Web –изучает кибер-нападения и самих хакеров. Деньги на это исследование выделили значительно более скромные – $1,2 млн. Проект будет функционировать до 2013 года. Специалисты хотят установить основные параметры поведения хакеров, наиболее интересные им рынки, структуру сообщества взломщиков и даже культурные различия между различными группировками хакеров. Результаты данного исследования помогут лучше понять взломщиков и то, как они влияют на осовремененные компьютерные инфраструктуры.

Новые исследования лишний раз доказывают, что правительство США обеспокоено сегодняшней ситуацией на рынке компьютерной безопасности. Результаты, полученные в рамках проектов AZSecure и Hacker Web помогут лучше разобраться с действиями современных взломщиков и разработать новые способы борьбы с кибер-угрозами.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru