«Лаборатория Касперского» сообщает о патентовании в США передовой технологии эвристического анализа

«Лаборатория Касперского» сообщает о патентовании в США передовой технологии эвристического анализа

«Лаборатория Касперского» собщает об успешном патентовании передовой технологии эвристического анализа. Технология, запатентованная в США, позволяет рассчитать коэффициент безопасности исследуемого программного обеспечения на основе поведения программы во время ее эмуляции.

При появлении новых вредоносных программ, которые еще не были обнаружены специалистами антивирусных компаний, очень важным становится их обнаружение с помощью методов эвристического анализа. Используемые в настоящее время методы детектирования не дают стопроцентной гарантии обнаружения новых вредоносных программ, что требует внедрения новых техник обнаружения потенциальных угроз и их блокирования.

Настоящее изобретение за авторством ведущих специалистов «Лаборатории Касперского» Николая Гребенникова, Олега Зайцева, Алексея Монастырского и Михаила Павлющика, заключается в использовании системы правил для определения степени вредоносности различных процессов (так называемой Security Rating). Патент на это изобретение, выданный 5 мая 2009 Патентным бюро США, получил номер 7 530 106.

В выданном патенте описана постоянно расширяемая система правил, в которой обозначены наиболее используемые вредоносными программами действия, такие как доступ к различным частям системного реестра, доступ в интернет или к системным файлам и т.д. Каждое такое действие оценивается в процентах по степени опасности, и при совершении данного действия суммарный рейтинг потенциальной опасности процесса будет увеличен. По мере роста данного рейтинга для процесса вводятся различные ограничения на доступ к определенным ресурсам. Таким образом, можно предотвратить ущерб от деятельности вредоносной программы еще в самом начале, заблокировав доступ к нужным для нее ресурсам.

«Запатентованная «Лабораторией Касперского» технология Security Rating направлена на решение задачи автоматизированного формирования таблиц правил для неизвестных приложений, - говорит руководитель отдела по управлению интеллектуальной собственностью «Лаборатории Касперского» Надежда Кащенко. – Такая технология очень важна для обеспечения прозрачности и незаметности работы антивирусных решений и минимизирует необходимость настройки таких продуктов пользователями».

Технология Security Rating не только повышает эффективность защиты компьютера, но и делает продукты «Лаборатории Касперского» более простыми в использовании. Благодаря ей сложная технология HIPS (Host-based Intrusion Prevention System), реализованная в Kaspersky Internet Security 2009 в виде инновационного модуля фильтрации активности приложений, стала доступна рядовым пользователям, а не только специалистам-администраторам.

В настоящее время патентные организации США и России рассматривают более трех десятков патентных заявок «Лаборатории Касперского», описывающих уникальные инновационные технологии в области информационной безопасности.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru