В процессорах Intel найдены 8 новых уязвимостей уровня Spectre

В процессорах Intel найдены 8 новых уязвимостей уровня Spectre

Исследователи в области безопасности утверждают, что в процессорах Intel обнаружены восемь новых брешей достаточно серьезного уровня. Несколько экспертов уже сообщили о своих находках производителю.

На данный момент подробности этих дыр в безопасности не раскрываются, чтобы не спровоцировать волну атак. Но уже известно, что все эти бреши представляют собой Spectre нового поколения (Spectre-NG, Spectre Next Generation).

В настоящее время эксперты надеются, что никто не опубликует технические детали уязвимостей до того, как производитель выпустит патч.

Каждая из восьми уязвимостей имеет собственный идентификатор CVE (Common Vulnerability Enumerator), соответственно, для каждой бреши требуется свой патч. Предполагается, что кадый недостаток получит также свое имя.

Intel уже работает над устранением этих проблем, попутно сотрудничая с разработчиками операционной системы. Согласно полученной от источников информации, корпорация планирует выпускать обновления в два этапа: первая партия планируется на май, вторая — на август.

Напомним, что команда Google Project Zero пристально следит за оперативностью выпуска обновлений безопасности, если компания не предложит что-нибудь в течение 90 дней, подробности брешей могут быть раскрыты.

Также специалисты отмечают некоторые признаки того, что Microsoft тоже готовится к выпуску этих обновлений безопасности.

На прошлой неделе Microsoft выпустила новый набор обновлений, призванный устранить уязвимость Spectre v2. Spectre v2 получила идентификатор CVE-2017-5715, представляет собой уязвимость инъекции, отличие этой бреши от первоначальных Meltdown и Spectre в том, что Spectre v2 требует патчинга микрокода для полного устранения проблемы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Угон учетной записи Microsoft принес исследователю $50 000

Независимый исследователь Лаксман Мутхиях (Laxman Muthiyah) обнаружил в онлайн-сервисах Microsoft уязвимость, позволяющую сбросить пароль пользователя в обход аутентификации и захватить контроль над аккаунтом. Разработчик высоко оценил эту находку, выдав баг-хантеру премию в $50 тысяч в рамках своей программы bug bounty.

Найденная проблема затрагивает процедуру восстановления учетной записи, включающую отправку семизначного одноразового кода на email или номер мобильного телефона пользователя, который тот должен ввести на сервисе для подтверждения своих полномочий на смену пароля. Мутхияху удалось угадать нужную комбинацию посредством брутфорса, преодолев используемое Microsoft шифрование и лимиты на количество подаваемых запросов.

 

Суммарно исследователю предстояло перебрать 10 млн возможных вариантов одноразового кода, то есть подать на сервер Microsoft огромное количество запросов. С этой целью Мутхиях написал скрипт, способный автоматизировать этот процесс.

Его тестирование показало наличие на сервисе защитных ограничений: из 1000 отправленных кодов сервер принял только 122, остальные вернули ошибку 1211 (ошибка очистки буфера). Поняв, что при последовательной передаче множества запросов включаются черные списки (блокировка IP-адреса), экспериментатор попробовал подавать запросы одновременно с тысячи разных IP. Как оказалось, сервер должен их получать без малейшей задержки — разница в пару миллисекунд уже вызывала блокировку атаки.

Скорректировав свой код, Мутхиях смог добиться успеха и благополучно сменить пароль. Этот способ, по его словам, очень ресурсоемкий и пригоден только для взлома аккаунтов с отключенной двухфакторной аутентификацией (2FA). Если жертва ее использует, то придется дополнительно ломать шестизначный код, генерируемый специальным приложением-аутентификатором.

Специалисты Microsoft классифицировали проблему как возможность повышения привилегий с обходом многофакторной аутентификации. Поскольку провести брутфорс в данном случае сложно, степень опасности уязвимости была оценена как существенная. Соответствующий патч вышел в ноябре прошлого года.

Похожую уязвимость Мутхиях обнаружил в прошлом году в Instagram, заработав $30 тыс. в качестве вознаграждения от Facebook.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru