Найден способ скрыть вредоносный код с помощью спекулятивного выполнения

Найден способ скрыть вредоносный код с помощью спекулятивного выполнения

Найден способ скрыть вредоносный код с помощью спекулятивного выполнения

Команда ученых из Колорадского университета в Боулдере нашла способ скрыть деятельность вредоносной составляющей, используя процесс «спекулятивного выполнения». Напомним, что эта функция CPU ответственна за появление двух крайне серьезных уязвимостей — Meltdown и Spectre.

Техника «спекулятивного выполнения» представляет собой функцию современных процессоров, которая помогает улучшить быстродействие и производительность. Для этого заранее открываются специальные потоки, а затем из этих потоков выбирается тот, который нужен определенному приложению.

Именно на использовании такого механизма были завязаны бреши Meltdown и Spectre. Злоумышленники нашли способ извлекать данные из потоков спекулятивного выполнения.

Однако на этой неделе специалисты, выступающие на конференции NDSS 2019, посвященной безопасности, открыли еще один метод использования спекулятивного выполнения.

На этот эксперты рассказали, что в этих потоках можно спрятать вредоносные команды. Эта техника получила имя ExSpectre.

Атака подразумевает, что злоумышленник должен создать вполне безопасное приложение, состоящее из бинарников, которое жертва установит на своем компьютере. Это поможет успокоить пользователя, а также избежать детектирования антивирусными продуктами.

На деле же эти бинарные файлы могут быть сконфигурированы «на лету» таким образом, что запустят потоки спекулятивного выполнения, которые смогут заставить это безобидное приложение выполнить вредоносные команды.

«Мы использовали библиотеку OpenSSL в качестве триггера для активации вредоносного пейлоада. Так инициировались подключения к зараженному серверу OpenSSL через TLS-соединение», — объясняют специалисты в опубликованном отчете «ExSpectre: Hiding Malware in Speculative Execution».

В других примерах ученые использовали технику ExSpectre для расшифровки зашифрованной памяти и даже для манипулирования отдельными приложениями. Специалистам удалось добиться возможности выполнения команд на зараженном компьютере.

В этом месяце исследователи Google в области безопасности проанализировали воздействие уязвимостей типа Spectre на современные процессоры. В итоге эксперты пришли к выводу, что программные решения не смогут предотвратить эксплуатацию такого рода дыр.

Quick Share на Android стал безопаснее — режим «Для всех» урезали

Quick Share на Android снова меняется, на этот раз в сторону большей безопасности. Google убирает возможность держать режим «Для всех» включённым бесконечно долго. Теперь он будет активен только 10 минут.

Изменение заметили журналисты 9to5Google. По их данным, это серверное обновление — то есть отдельный апдейт скачивать, скорее всего, не придётся.

Правда, распространяется нововведение постепенно, так что у кого-то оно появится раньше, у кого-то позже.

Режим «Для всех» позволял любому человеку поблизости отправить вам файл через Quick Share. Удобно? Да. Но и рискованно. Открытое устройство потенциально могло получить нежелательные файлы или запросы на подключение. Похожие истории мы уже видели с AirDrop на iPhone, в итоге Apple тоже отказалась от постоянного режима «для всех».

Теперь Android ограничивает «всеобщую» видимость 10 минутами. Нужно что-то быстро перекинуть — включили, отправили, и режим сам отключится. Это компромисс между удобством и конфиденциальностью.

Если же вы регулярно обмениваетесь файлами с одними и теми же людьми, можно выбрать режим приёма только от контактов, он по-прежнему доступен и остаётся самым безопасным вариантом для постоянного использования.

Если обновление ещё не дошло до вашего устройства, остаётся просто подождать. Но в целом альтернатив хватает: пользователи часто советуют LocalSend (он работает с Android, iOS, Windows, Linux и macOS), а также Blip или KDE Connect.

Тем не менее Quick Share остаётся самым простым вариантом для Android, он встроен в систему и не требует установки дополнительных приложений. А с новым ограничением «Для всех» ещё и станет чуть безопаснее.

RSS: Новости на портале Anti-Malware.ru