В Windows и Linux реализовали возможности защиты от Zombieload v2

В Windows и Linux реализовали возможности защиты от Zombieload v2

Команды разработчиков Microsoft и Linux реализовали дополнительные способы отключения технологии Intel Transactional Synchronization Extensions (TSX). TSX является основной причиной уязвимости процессоров Intel перед новой атакой Zombieload v2.

Zombieload v2 позволяет атакующему получить информацию, обрабатываемую внутри CPU, чего при нормальных обстоятельствах не должны допустить защитные меры, реализованные в современных процессорах.

Новый вектор атаки эксперты обнаружили на этой неделе, к счастью, Intel успела поработать над микропатчем, который в настоящее время доступен для загрузки на официальном сайте компании.

Несмотря на наличие патча, есть ещё более действенный способ обезопасить свою систему от Zombieload v2 — просто отключить саму технологию, создающую вектор атаки.

Например, Microsoft опубликовала инструкцию, которой могут воспользоваться системные администраторы для отключения TSX с помощью ключей реестра ОС. Для этого нужно будет добавить следующий ключ:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f

Если вы захотите включить TSX обратно, можно изменить на следующее:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f

В системах Linux также есть возможность отключить TSX, для этого используется моделезависимый регистр. Соответствующий алгоритм отключения можно найти здесь.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky выпустила Who Calls SDK для разработчиков мобильных приложений

«Лаборатория Касперского» даст возможность разработчикам мобильных приложений защитить пользователей от звонков мошенников и телефонного спама. Для этого будет использоваться новый продукт — Kaspersky Who Calls Software Development Kit (SDK).

Kaspersky ожидает, что эта инициатива поможет снизить риски финансовых потерь от мошеннической деятельности. Kaspersky Who Calls SDK представляет собой набор библиотек, который могут использовать разработчики софта для мобильных операционных систем.

С помощью разработки «Лаборатории Касперского» компании смогут реализовать функции выявления нежелательных или откровенно спамерских входящих вызовов. В основе этой системы будут лежать данные Kaspersky Who Calls.

«Благодаря алгоритмам машинного обучения пользователи мобильных приложений, в которых используется Kaspersky Who Calls SDK, смогут оценить репутацию любого входящего звонка. А эксперты в области информационной безопасности будут получать дополнительные сведения о подозрительных вызовах», — объясняет российский антивирусный гигант.

Дополнительным преимуществом является лёгкая интеграция набора библиотек с Kaspersky Fraud Prevention, предназначенной для защиты кредитных организаций и их клиентов. Кстати, банки могут интегрировать Kaspersky Who Calls SDK в любую внутреннюю систему для борьбы с фродом.

Напомним, что согласно отзывам пользователей Kaspersky Who Calls, осенью россияне стали получать мошеннические звонки в 10 раз чаще.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru