Еще одна уязвимость вида Spectre обнаружена в продуктах Intel

Еще одна уязвимость вида Spectre обнаружена в продуктах Intel

Еще одна уязвимость вида Spectre обнаружена в продуктах Intel

Список уязвимостей типа Spectre в процессорах Intel пополнился еще одной брешью, приводящей к утечке данных. Судя по всему, патчи от Intel теперь будут приходить с той же периодичностью, с какой приходят обновления от Microsoft.

Вчера корпорация предупредила пользователей своих продуктов об обнаружении нового бага, который может привести к успешной атаке по сторонним каналам.

Это значит, что находящаяся в системе вредоносная программа сможет извлекать пароли, криптографические ключи и другую конфиденциальную информацию из запущенных другими программами потоков.

Другими словами, брешь помогает получить доступ к содержимому памяти, которое должно быть недоступно для сторонних процессов. Уязвимый код может выглядеть довольно тривиально:

uint8_t buffer[256];
int i;
for(i = 0; i < 256; i++)
  buffer[i] = *src++;

Есть и хорошая новость — исправления для уязвимости Spectre 1 должны предотвратить атаки с использованием новой бреши в веб-браузерах и других приложениях, использующих механизмы anti-Spectre.

Стоит учитывать, что в реальных атаках (in the wild) уязвимости Spectre не эксплуатируются вредоносными программами для кражи информации (либо эксплуатируются крайне редко), так как намного проще заставить людей загрузить и установить зловред, замаскированный под легитимную программу.

Ранее мы писали, что предстоящие дополнения к стандарту WebAssembly могут нивелировать действия патчей против атак Meltdown и Spectre на уровне браузера. WebAssembly (или wasm) представляет собой эффективный низкоуровневый байт-код, предназначенный для исполнения в браузере.

А в этом месяце эксперты сообщили о вредоносной программе Smoke Loader, которая распространялся через фейковые патчи для уязвимостей Meltdown и Spectre.

Минюст предложил криминализировать нелегальный майнинг

Минюст разместил на портале проектов нормативных актов законопроект, предусматривающий введение уголовной ответственности за нелегальный майнинг криптовалюты, а также за незаконную деятельность операторов майнинговой инфраструктуры.

Документ опубликован для общественного обсуждения и содержит поправки в Уголовный и Уголовно-процессуальный кодексы РФ.

Согласно проекту, в Уголовный кодекс предлагается добавить часть 6 в статью 171. В ней преступлением признаётся «осуществление майнинга цифровой валюты лицом, не включённым в реестр лиц, осуществляющих майнинг цифровой валюты, если такое включение является обязательным, либо оказание услуг оператора майнинговой инфраструктуры без включения в реестр операторов майнинговой инфраструктуры — при условии, что эти деяния причинили крупный ущерб гражданам, организациям или государству либо были сопряжены с извлечением дохода в крупном размере».

За такие действия предлагается наказывать штрафом до 1,5 млн рублей либо исправительными работами сроком до двух лет. При наличии отягчающих обстоятельств — крупного ущерба, значительного незаконного дохода или совершения преступления в составе организованной группы — штраф может увеличиться до 2,5 млн рублей. Также предусмотрены принудительные работы на срок до пяти лет или лишение свободы на тот же срок.

Отдельно отмечается проблема нелегального майнинга с использованием чужих устройств, когда добыча криптовалюты ведётся с помощью внедрённых на компьютеры пользователей вредоносных программ. В последние годы, как отмечают специалисты, майнинговые ботнеты начали создавать и на базе устройств «умного дома», объединяя их в распределённые сети.

RSS: Новости на портале Anti-Malware.ru