В Интернет утекли закрытые климатические данные

В Интернет утекли закрытые климатические данные

Хакеры взломали почтовую систему одной из крупнейших климатических организаций Европе. По сообщению телеканала BBC, электронные письма, хранящиеся на серверах климатического исследовательского подразделения Университета Восточной Англии, в конце прошлой недели появились в интернете. Представители университета подтвердили факт взлома системы, а также того, что письма подлинные и опубликованы они были без получения разрешения.

"Расследование уже началось, полиция проинформирована. Мы хотим предупредить, что информация, опубликованная в сети, носит исключительно исследовательский характер и не предназначена для официальной публикации", - заявил представитель университета.

"Мы уже предпринимаем меры, направленные на снижение дальнейшей вероятности атак на нашу почтовую систему", - сказал он.

Стоит отметить, что данная история не вызвала бы много шума, если бы не содержание писем. Дело в том, что в них ученые организации RealClimate говорят о факте потепления мирового климата на 6 градусов к 2100 году, как о наиболее вероятном сценарии, даже в том случае, если все климатические нормы современное человечество будет выполнять.

Ранее в ООН был представлен доклад, согласно которому к 2100 году мировой климат должен потеплеть не более чем на 4 градуса, причем даже такое изменение эксперты называли "очень опасным", в то же время 6-градусное потепление они называли "катастрофическим", так как в этом случае сотням миллионов человек придется покинуть свои дома, а производство продовольственных продуктов сократится и это вызовет еще большую нехватку продовольствия в мире.

Особую тревогу вызывает именно тот факт, что RealClimate были два года назад той организацией, которая отвечала за доклад, представленный в ООН. Сейчас этот доклад принято считать некой климатической базой, от которой отталкиваются другие исследования.

По мнению главного технического консультанта Sophos Грехема Клули, утечка климатических данных именно накануне климатической встречи ООН в Копенгагене не является случайной. С одной стороны, здесь нельзя исключать вариант намеренной утечки, говорит он. С другой, накануне встречи такого ранга вполне очевиден интерес хакеров к климатическим данным.

Источник

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru