HookSafe — защита от руткитов

...

Исследователи из университета Северной Каролины в содружестве с Майкрософт создали прототип виртуальной системы предотвращения вторжений, которая обеспечивает эффективную защиту ОС от руткитов режима ядра без заметных потерь в производительности.  Руткиты режима ядра маскируют свое присутствие и деятельность на зараженной машине, перехватывая системные функции и подменяя управляющую информацию на уровне ядра. Система HookSafe защищает гостевую ОС от несанкционированного доступа руткитов режима ядра, работая в режиме гипервизора. 

Прототип системы был протестирован в среде Ubuntu Linux 8.10, где было идентифицировано около 6 тыс. точек возможного перехвата, разбросанных по 40 физическим страницам. HookSafe успешно отразила атаки девяти известных руткитов, ориентированных на Linux. Семь из них потерпели неудачу при попытке инсталляции, а два, внедрившись в ядро, не смогли замаскироваться. Максимальное снижение производительности из-за присутствия гипервизора составило 6%.

Разработчики признают, что HookSafe — частичное решение проблемы, к тому же не лишенное недостатков. Система предотвращает только те атаки, которые она может распознать, поэтому база сигнатур указателей должна быть создана заранее. Самостоятельно локализовать нужные данные в пространстве ядра она не способна, они выявляются путем динамического анализа при прогоне незараженной версии ОС на эмуляторе. Этот метод несовершенен, так как часть указателей может быть упущена и не будет занесена в базу. В реальных условиях ситуация усугубится, когда усилится приток программных обновлений и новых драйверов. Кроме того, HookSafe защищает ядро, но не предотвращает запуск руткита.

Отчет о новой разработке был представлен на 16-й конференции ACM по компьютерной и сетевой безопасности (CCS 2009), недавно проведенной в Чикаго. Авторы проекта планируют продолжить исследования, сосредоточившись на тотальной защите ядра. Они также работают над версией HookSafe для Windows.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Apple устранила баг, приводящий к выполнению кода на iPhone и iPad

На этой неделе Apple выпустила крупные обновления операционных систем iOS и iPadOS. Внимание большинства пользователей привлекли новые функции: картинка в картинке для iPhone, библиотека приложений, обновлённые виджеты и прочее. Однако купертиновцы также устранили уязвимости, среди которых была особа опасная — приводящая к выполнению кода на устройствах iPhone, iPad и iPod.

Информацию о проблемах безопасности опубликовали сразу же после выхода мажорных версий операционных систем. В общей сложности разработчики пропатчили 11 багов, затрагивающих AppleAVD, Apple Keyboard, WebKit и Siri.

Несмотря на то, что сама Apple не присваивает выявленным брешам рейтинг, благодаря CVE-идентификаторам можно понять, что среди уязвимостей есть действительно опасные. Взять, к примеру, баг Siri, позволяющий злоумышленнику с физическим доступом к iPhone просмотреть содержимое уведомлений на заблокированном экране.

Однако самая серьёзная уязвимость, о которой рассказали специалисты IBM X-Force, позволяет повысить свои права в системах iOS и iPadOS (затрагивает все версии до 13.7 включительно). Получившую идентификатор CVE-2020-9992 дыру можно использовать, если жертва откроет специально созданный файл.

«В результате успешной эксплуатации атакующий сможет выполнить произвольный код в системе», — описывают проблему безопасности исследователи.

Как сообщила Apple, брешь кроется в компоненте IDE, выступающем в роли интерфейса для передачи данных от материнской платы к хранилищу устройства.

«Мы устранили уязвимость с выходом систем iOS 14, iPadOS 14, tvOS 14 и watchOS 7,», — заявили купертиновцы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru