Еще одна уязвимость вида Spectre обнаружена в продуктах Intel

Еще одна уязвимость вида Spectre обнаружена в продуктах Intel

Еще одна уязвимость вида Spectre обнаружена в продуктах Intel

Список уязвимостей типа Spectre в процессорах Intel пополнился еще одной брешью, приводящей к утечке данных. Судя по всему, патчи от Intel теперь будут приходить с той же периодичностью, с какой приходят обновления от Microsoft.

Вчера корпорация предупредила пользователей своих продуктов об обнаружении нового бага, который может привести к успешной атаке по сторонним каналам.

Это значит, что находящаяся в системе вредоносная программа сможет извлекать пароли, криптографические ключи и другую конфиденциальную информацию из запущенных другими программами потоков.

Другими словами, брешь помогает получить доступ к содержимому памяти, которое должно быть недоступно для сторонних процессов. Уязвимый код может выглядеть довольно тривиально:

uint8_t buffer[256];
int i;
for(i = 0; i < 256; i++)
  buffer[i] = *src++;

Есть и хорошая новость — исправления для уязвимости Spectre 1 должны предотвратить атаки с использованием новой бреши в веб-браузерах и других приложениях, использующих механизмы anti-Spectre.

Стоит учитывать, что в реальных атаках (in the wild) уязвимости Spectre не эксплуатируются вредоносными программами для кражи информации (либо эксплуатируются крайне редко), так как намного проще заставить людей загрузить и установить зловред, замаскированный под легитимную программу.

Ранее мы писали, что предстоящие дополнения к стандарту WebAssembly могут нивелировать действия патчей против атак Meltdown и Spectre на уровне браузера. WebAssembly (или wasm) представляет собой эффективный низкоуровневый байт-код, предназначенный для исполнения в браузере.

А в этом месяце эксперты сообщили о вредоносной программе Smoke Loader, которая распространялся через фейковые патчи для уязвимостей Meltdown и Spectre.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый релиз дистрибутива с повышенной конфиденциальностью Tails 7

Вышел новый релиз дистрибутива Linux Tails 7, ориентированного на максимальную конфиденциальность и защиту пользовательских данных. Этот дистрибутив считается одним из старейших в своём классе.

Tails в нынешнем виде, основанном на пакетной базе Debian, развивается с 2009 года, однако его корни уходят к проекту Incognito, представленному годом ранее.

Главная задача Tails — свести к минимуму «цифровые следы» пользователя. Для этого используются как встроенные настройки, так и дополнительные инструменты: шифрование сетевого трафика и данных, а также другие средства защиты.

Рекомендуемый сценарий работы — запуск в live-режиме, что позволяет практически не оставлять следов использования на компьютере. При этом система поддерживает установку на жёсткий диск.

В состав Tails входит широкий набор приложений для повседневной работы: браузер, почтовый клиент, офисные пакеты, графические редакторы, а также программы для обработки звука и воспроизведения мультимедиа.

Популярность Tails во многом связана с Эдвардом Сноуденом, который заявлял, что использовал этот дистрибутив. Однако основная аудитория системы — не профессионалы ИБ, а журналисты-расследователи и их источники, общественные активисты, жертвы домашнего насилия и сталкинга.

Новый релиз базируется на Debian 13 Trixie и использует рабочее окружение GNOME 48. В целом были обновлены все основные компоненты системы, включая защитное ПО.

По словам разработчиков, новые версии ядра и других компонентов обеспечили лучшую совместимость с современными устройствами. Также внедрены технологии сжатия, благодаря которым заметно ускорился запуск системы.

Однако требования к ресурсам выросли: для работы Tails 7 теперь необходимо не менее 3 Гбайт оперативной памяти, а размер образа диска также увеличился.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru