Розділи сайту Всі
#взлом
Исследователь из Лёвенского католического университета продемонстрировал на конференции Black Hat технику компрометации пользовательского терминала Starlink, используемого для подключения абонентов к спутниковой сети SpaceX. Терминал оснащён собственным 64-разрядном SoC, созданным компанией STMicro специально для SpaceX. Программное окружение основано на Linux.
 
Предложенный метод позволяет выполнить свой код на терминале Starlink, получить root-доступ и доступ в недоступную пользователю через обычные порты внутреннюю сеть, используемую терминалами, например, для обновления прошивок. Опубликованные наработки также могут быть применены для продвинутых экспериментов в области программно определяемых радиосистем (SDR), в силу специфичной структуры терминала Starlink (фазированная антенная решётка, управляемая программно).

Взлом терминала Starlink интересен с точки зрения атаки на хорошо защищённую Linux-систему с качественной реализацией режима безопасной загрузки (Secure Boot). Так как программно систему не удалось скомпрометировать, взлом был осуществлён на аппаратном уровне с применением специального лабораторного оборудования. В конечном счёте, необходимое для взлома оборудование удалось свести к готовой плате-надстройке (modchip), использующей обычный микроконтроллер Raspberry Pi RP2040 (2-ядерный Cortex M0).

Подготовленная modchip-плата подключается к определённым дорожкам основной платы терминала Starlink и вызывает сбой путём изменения напряжения в определённых частях электрической схемы ("voltage fault"). Вызов сбоя в момент проверки цифровой подписи в ROM bootloader (BL1) позволяет запустить на SoC произвольный код, несмотря на отсутствие для этого кода корректной цифровой подписи.

Схема платы для взлома терминалов Starlink опубликована на GitHub в формате KiCad. Также опубликован код использованной для атаки прошивки микроконтроллера. Стоимость изготовления платы оценивается примерно в 25 долларов.
У ніч з 13 на 14 січня хакери здійснили глобальну атаку на сайти Кабінету міністрів та окремих міністерств. Також тимчасово недоступний сайт держпослуг "Дія".

Джерело: урядові сайти, Facebook-сторінка Міносвіти

Деталі: У Міносвіти повідомили, що у зв’язку з глобальною атакою у ніч з 13 на 14 січня 2022 року офіційний сайт міністерства тимчасово не працює.

У відомстві закликали користуватися іншими вебресурсами, зокрема офіційними сторінками міністерств у соцмережах.

Повідомляється, що наразі тривають роботи з усунення несправності, а також працює кіберполіція.
Злоумышленники предположительно получили доступ администратора с правами суперпользователя ко всем учетным записям Ubiquiti AWS.

Крупный поставщик облачных IoT-устройств Ubiquiti в январе 2021 года сообщил о взломе стороннего поставщика облачных услуг, в результате которого были похищены учетные данные клиентов. Однако источник ресурса KrebsOnSecurity утверждает, что Ubiquiti сильно преуменьшила значение «катастрофического» инцидента с целью минимизировать удар по цене своих акций, а заявление стороннего поставщика облачных услуг было сфабриковано.

«Это было намного хуже, чем сообщалось, и об этом умолчали. Взлом был серьезным, данные клиентов оказались под угрозой, доступ к устройствам клиентов, развернутым в корпорациях и домах по всему миру, был под угрозой», — сообщил ИБ-специалист, который помогал Ubiquiti отреагировать на инцидент.
Атака Spectra базируется на механизме, используемом чипами для переключения между беспроводными технологиями.

Группа немецких и итальянских ученых разработали новую атаку, позволяющую обойти разделение между технологиями Wi-Fi и Bluetooth, используемыми на одном устройстве (смартфоне, ноутбуках и планшетах). Атака, получившая название Spectra, работает на «комбинированных» чипах, обрабатывающих различные виды беспроводной связи, в том числе Wi-Fi, Bluetooth, LTE и пр.

«Новый класс уязвимостей Spectra базируется на том факте, что передача данных происходит в одном спектре, и беспроводные чипы должны разрешать доступ к каналу», - сообщили исследователи в коротком анонсе своего будущего доклада на конференции Black Hat.

Если говорить точнее, Spectra базируется на механизме сосуществования, используемом «комбинированными» чипами для быстрого переключения между беспроводными технологиями. По словам исследователей, хотя эти механизмы повышают производительность, они также делают устройство уязвимым к атакам по сторонним каналам.
В начале прошлого года компьютерное сообщество было потрясено открытием аппаратных уязвимостей Meltdown и Spectre, которые присутствуют в большинстве современных процессоров. Если коротко, то Meltdown позволяла вредоносному коду внедряться в ядро операционной системы, а Spectre подразумевала возможность чтения произвольных мест в компьютерной памяти, тем самым нарушая принцип её изоляции между программами.
 
Научные специалисты Вустерского политехнического института (штат Массачусетс, США) в сотрудничестве с коллегами из Университета Любека (Германия) обнаружили новую уязвимость, которую они назвали Spoiler. Она затрагивает все процессоры Intel Core с 2006 года, в то время как решения AMD и на архитектуре ARM не подвержены данной проблеме.
 
Согласно заявлениям ученых, они проинформировали Intel о Spoiler в декабре 2018 года. Однако, похоже, корпорация до сих пор не приняла никаких мер по противодействию уязвимости. Spoiler позволяет вредоносным программам эксплуатировать механизм Memory Order Buffer (MOB) и получать доступ к пользовательским данным в памяти. По мнению исследователей, программное решение данной проблемы невозможно, а ее исправление может занять несколько лет.
Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow
 
Потенциально уязвимость Foreshadow (L1 Terminal Fault в классификации Intel) через эксплуатацию исполнения спекулятивного кода может получить доступ к L1-кэшу процессора, а также к защищенной области SGX трех последних поколений процессоров Intel. При этом Foreshadow может извлечь из кэша любую информацию, в том числе и информацию о режиме эксплуатации системы, к Kernel-ядруили гипервизору. 
https://habr.com/company/crossover/blog/420291/
https://www.bbc.co.uk/news/technology-45191697
Компания Intel опубликовала сведения о новой уязвимости (CVE-2018-3665) в механизме спекулятивного выполнения инструкций, которая получила кодовое название LazyFP. Проблема затрагивает только процессоры линейки Intel Core и проявляется при использовании "ленивого" (lazy) режима переключения контекста FPU, при котором реальное восстановление состояния регистров производится не сразу после переключения контекста, а только при выполнении первой инструкции, которая манипулирует восстанавливаемыми регистрами. На чипах Intel Atom/Knights и CPU AMD проблема не проявляется.
В Луцке 21-летний местный житель взломал электронную базу ОАО «Укртелеком» и пытался ее продать. Об этом сообщили в пресс-службе МВД Волынской области