Стали известны подробности атак на процессоры Intel, AMD и ARM64

Стали известны подробности атак на процессоры Intel, AMD и ARM64

Стали известны подробности атак на процессоры Intel, AMD и ARM64

Подробности двух страшных уязвимостей, получивших имена Meltdown и Spectre, были раскрыты исследователями Google Project Zero. Напомним, что данные бреши затрагивают процессоры Intel и ARM64, процессоры AMD страдают только от второй ошибки. Производители процессоров узнали об этих недостатках 1 июня прошлого года.

В настоящий момент эксперты по всему миру обеспокоены наличием уязвимостей во всех современных процессорах, выпущенных за последние 10 лет. Ранее разработчики старались держать детали брешей в секрете, чтобы не спровоцировать волну атак.

Теперь же эксперты проекта Google Project Zero провели демонстрацию атак, для которой были подготовлены работающие прототипы эксплойтов, среди которых была реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown, получившая идентификатор CVE-2017-5754, может позволить приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Spectre, проходящая под идентификаторами CVE-2017-5753 и CVE-2017-5715, может поспособствовать получению данных чужого приложения (только приложения, но не памяти ядра).

Утверждается, что прототип эксплойта Spectre можно найти в открытом доступе.

В ядре Linux проблему Meltdown решили с выпуском набора патчей KPTI, а вот общее противодействие уязвимости Spectre пока не выработано. Патчинг Windows и macOS обещают произвести в ближайшее время, а мобильная платформа Android получила исправления с последним обновлением.

Так как атаки могут быть совершены непосредственно в браузере с помощью JavaScript, разработчики Google Chrome работают над исправлением ситуации. По словам специалистов, в релизе Chrome, который состоится 23 января, проблема будет решена. В свою очередь Mozilla в Firеfox 57 предоставила временное исправление, призванное затруднить проведение атаки.

Майкл Шварц (Michael Schwarz), один из обнаруживших уязвимость Meltdown специалист, опубликовал видео, демонстрирующее использование Meltdown для кражи пароля:

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru