Основателя IsoHunt оштрафовали на $110 млн

IsoHunt закрывается

Популярнейший торрент-треккер isoHunt прекращает работу. Крупнейший сетевой торрент-поисковик прекратит существование в течение недели в рамках соглашения с Американской ассоциации кино (ААК). Основатель сайта Гари Фунг (Gary Fung) и несколько крупных киностудий пришли к согласию относительно судебного дела о нарушении авторских прав.

В марте 2013 Фунг проиграл иск и пошел на сделку с властями. В рамках заключенной договоренности Фунгу отвели 7 дней на закрытие isoHunt и трех под-доменов Podtropolis, TorrentBox и Edtk-it.com (все они направляют пользователя на Isohunt). Он также согласился выплатить обвинителям компенсацию в размере $110 млн.

IsoHunt сражается с киноиндустрией с 2006 года, после того как ААК обвинила администраторов и владельцев торрент-треккера в том, что они способствовали нарушению авторских прав. isoHunt предлагала ссылки на торрент-файлы с песнями, программами и фильмами, однако Фунг говорил, что его защищала «спокойная бухта» закона DMCA. Суд не согласился с ответчиком и посчитал, что Фунг прекрасно понимает, что такое пиратство и никак не помешал ему. Наоборот, он активно просил пользователей загружать торренты фильмов и другого контента, защищенного авторским правом.

Глава ААК Крис Додд (Chris Dodd) утверждает, что судебное решение станет хорошим уроком для всех бизнесменов, которые пытаются построить дело вокруг пиратства. Тем временем Фунг опубликовал прощальное обращение к пользователям. IsoHunt проработал более 10 лет.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru