The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

11.08 Атака на пользователей Tor, в которую вовлечено четверть мощности выходных узлов (75 +13)
  Автор проекта OrNetRadar, занимающегося мониторингом подключения новых групп узлов к анонимной сети Tor, опубликовал отчёт о выявлении крупного оператора вредоносных выходных узлов Tor, который пытается манипулировать трафиком пользователей. В соответствии с приведённой статистикой 22 мая было зафиксировано подключение к сети Tor большой группы вредоносных узлов, в результате которого атакующие получили контроль над трафиком, охватывающим 23.95% от всех обращений через выходные узлы.

В пик своей активности вредоносная группа насчитывала около 380 узлов. Связав узлы на основе контактных email, указанных на серверах с вредоносной активностью, исследователям удалось выявить как минимум 9 разных кластеров вредоносных выходных узлов, действующих около 7 месяцев. Разработчики Tor попытались заблокировать вредоносные узлы, но атакующие быстро восстановили свою активность. В настоящее время число вредоносных узлов снизилось, но через них по-прежнему проходит более 10% трафика.

Из зафиксированной на вредоносных выходных узлах активности отмечается выборочное удаление перенаправлений на HTTPS-варианты сайтов при изначальном обращении к ресурсу без шифрования по HTTP, что позволяет злоумышленникам перехватывать содержимое сеансов без подмены TLS-сертификатов (атака "ssl stripping"). Подобный подход срабатывает у пользователей, которые набирают адрес сайта без явного указания "https://" перед доменом и после открытия страницы не акцентируют внимание на название протокола в адресной строке Tor Browser. Для защиты от блокирования перенаправления на HTTPS сайтам рекомендуется использовать HSTS preloading.

Для затруднения выявления вредоносной активности подмена осуществляется выборочно на отдельных сайтах, в основном связанных с криптовалютами. Если в незащищённом трафике выявляется bitcoin-адрес, то в трафик вносятся изменения для замены bitcoin-адреса и перенаправления транзакции на свой кошелёк. Вредоносные узлы размещаются у провайдеров, пользующихся популярностью при размещении нормальных узлов Tor, таких как OVH, Frantech, ServerAstra и Trabia Network.

  1. Главная ссылка к новости
  2. OpenNews: Представлен Tor2web 2.0, проект по созданию анонимных web-сервисов на базе технологий Tor
  3. OpenNews: Массовая атака на уязвимые почтовые серверы на основе Exim
  4. OpenNews: Выпуск новой стабильной ветки Tor 0.4.2
  5. OpenNews: Новый вид теоретической атаки по деанонимизации в Tor
  6. OpenNews: Предупреждение об атаках на Tor Browser с применением неисправленной уязвимости
Обсуждение (75 +13) | Тип: Проблемы безопасности |


11.08 Доступен релиз текстового редактора GNU Emacs 27.1 (71 +9)
  Проект GNU опубликовал релиз текстового редактора GNU Emacs 27.1. Вплоть до выпуска GNU Emacs 24.5 проект развивался под личным руководством Ричарда Столлмана, который передал пост лидера проекта Джону Вигли (John Wiegley) осенью 2015 года.

Среди добавленных улучшений:

  • Встроенная поддержка панели вкладок ('tab-bar-mode') для работы с окнами как с вкладками;
  • Задействование библиотеки HarfBuzz для отрисовки текста;
  • Поддержка парсинга формата JSON;
  • Улучшенная поддержка вывода при помощи библиотеки Cairo;
  • Встроенная поддержка целых чисел произвольного размера в Emacs Lisp;
  • Прекращение использования unexec для организации загрузки в пользу нового переносимого механизма "dumper";
  • Учёт требований спецификаций XDG при размещении файлов инициализации;
  • Дополнительный файл инициализации early-init;
  • Включение по умолчанию лексических привязок в Emacs Lisp;
  • Возможность изменения размера и поворота изображений без использования пакета ImageMagick.

  1. Главная ссылка к новости
  2. OpenNews: Представлен Vim9, форк Vim для экспериментов с оптимизацией скриптов
  3. OpenNews: Релиз текстового редактора Vim 8.2
  4. OpenNews: Доступен Neovim 0.4, модернизированный вариант редактора Vim
  5. OpenNews: Выпуск текстового редактора GNU Emacs 26.3
  6. OpenNews: SystemE, шуточная замена systemd на Emacs Lisp
Обсуждение (71 +9) | Тип: Программы |


10.08 Выпуск GhostBSD 20.08 (155 +7)
  Доступен релиз десктоп-ориентированного дистрибутива GhostBSD 20.08, построенного на базе платформы TrueOS и предлагающего пользовательское окружение MATE. По умолчанию в GhostBSD применяется система инициализации OpenRC и файловая система ZFS. Поддерживается как работа в Live-режиме, так и установка на жесткий диск (используется собственный инсталлятор ginstall, написанный на языке Python). Загрузочные образы сформированы для архитектуры x86_64 (2.5 ГБ).

В новой версии обновлены базовая система, ядро и приложения, в том числе задействован новый выпуск рабочего стола MATE 1.24. В менеджер обновлений добавлена опция для резервного копирования загрузочного окружения перед установкой обновления.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск GhostBSD 20.04
  3. OpenNews: Доступен OS108 9.0, пользовательский дистрибутив на основе NetBSD
  4. OpenNews: Прекращена разработка TrueOS (бывший PC-BSD)
  5. OpenNews: Выпуск FuryBSD 12.1, Live-сборки FreeBSD с рабочими столами KDE и Xfce
  6. OpenNews: Выпуск дистрибутива NomadBSD 1.3.2
Обсуждение (155 +7) | Тип: Программы |


10.08 Выпуск Finnix 121, Live-дистрибутива для системных администраторов (17 +1)
  Доступен выпуск Live-дистрибутива Finnix 121, основанного на пакетной базе Debian. Дистрибутив поддерживает только работу в консоли, но содержит хорошую подборку утилит для нужд администратора. В состав входит 591 пакет со всевозможными утилитами. Размер iso-образа - 509 МБ.

В новой версии осуществлён переход на использование ветки Debian testing вместо срезов стабильный выпусков. В состав включены новые пакеты ranger, cpu-checker, edid-decode, ipmitool, lldpd, oathtool, sdparm, sipcalc, socat, xorriso, zfs-fuse. Удалены пакеты sl, cdbackup, dvd+rw-tools, wodim (заменены на xorriso), lilo (удалён из Debian testing) и udisks2-vdo (устарел). Добавлена команда "0" для упрощения доступа к настройкам клавиатуры. Включено сжатие раздела подкачки на базе zram.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Finnix 120, Live-дистрибутива для системных администраторов
  3. OpenNews: Выпуск дистрибутива GeckoLinux 152
  4. OpenNews: Выпуск REMnux 7.0, дистрибутива для анализа вредоносного ПО
  5. OpenNews: Выпуск дистрибутива BSD Router Project 1.97
Обсуждение (17 +1) | Тип: Программы |


10.08 Выпуск KDE Neon на базе Ubuntu 20.04 (41 +9)
  Разработчики проекта KDE Neon, в рамках которого формируются Live-сборки с актуальными версиями программ и компонентов KDE, опубликовали стабильную сборку на базе LTS-выпуска Ubuntu 20.04. Предложено несколько вариантов сборок KDE Neon: User Edition на базе последних стабильных релизов KDE, Developer Edition Git Stable на базе кода из beta- и stable- веток Git-репозитория KDE и Developer Edition Git Unstable на базе находящихся в разработке веток из Git.

Напомним, что проект KDE neon создан Джонатаном Ридделом (Jonathan Riddell), смещённым с поста лидера дистрибутива Kubuntu, с целью предоставления возможности установки свежих версий программ и компонентов KDE. Сборки и связанные с ними репозитории обновляются сразу после выхода релизов KDE, без необходимости ожидания появления новых версий в репозиториях дистрибутивов. В инфраструктуре проекта задействован сервер непрерывной интеграции Jenkins, который периодически сканирует содержимое серверов на предмет появления новых релизов. При выявлении новых компонентов стартует специальный сборочный контейнер на базе Docker, в котором оперативно формируется обновление пакетов.

  1. Главная ссылка к новости
  2. OpenNews: В основные нестабильные сборки KDE Neon Developer Edition добавлена поддержка Wayland
  3. OpenNews: Возможно, скомпрометировано одно из зеркал проекта KDE neon
  4. OpenNews: Первая LTS-сборка дистрибутива KDE neon User Edition
  5. OpenNews: Ошибка в настройке репозитория KDE Neon могла привести к подмене пакетов
  6. OpenNews: Релиз дистрибутива Ubuntu 20.04 LTS
Обсуждение (41 +9) | Тип: Программы |


10.08 Плачевная ситуация с безопасностью спутникового интернета (116 +24)
  На прошедшей конференции Black Hat был представлен доклад, посвящённый проблемам с безопасностью в системах спутникового доступа к интернету. Автор доклада, используя недорогой DVB-приёмник, продемонстрировал возможность перехвата интернет-трафика, передаваемого через спутниковые каналы связи.

Клиент может подключаться к провайдеру спутниковой связи через асимметричные или симметричные каналы. В случае асимметричного канала исходящий трафик от клиента отправляется через наземного провайдера, а принимается через спутник. В симметричных каналах исходящий и входящий трафик проходит через спутник. Адресованные клиенту пакеты отправляются со спутника с использованием широковещательной передачи, включающей трафик разных клиентов, независимо от их территориального размещения. Подобный трафик перехватить не составило труда, но перехватить отправляемый через спутник исходящий от клиента трафик оказалось не так просто.

Для обмена данными между спутником и провайдером обычно используется сфокусированная передача, требующая чтобы атакующий находился в нескольких десятках километров от инфраструктуры провайдера, а также применяются иной частотный диапазон и форматы кодирования, анализ которых требует наличия дорогого провайдерского оборудования. Но даже если провайдер использует обычный Ku-диапазон, как правило частоты для разных направлений отличаются, что требует для перехвата в обоих направлениях применения второй спутниковой тарелки и решения задачи синхронизации потоков.

Предполагалось, что для организации перехвата спутниковых коммуникаций необходимо спецоборудование, которое стоит десятки тысяч долларов, но на деле подобную атаку удалось реализовать при помощи обычного DVB-S тюнера для спутникового телевидения (TBS 6983/6903) и параболической антенны. Общая стоимость набора для атаки составила приблизительно 300 долларов. Для направления антенны на спутники использовалась общедоступная информация о расположении спутников, а для обнаружения каналов связи применялось типовое приложение, предназначенное для поиска спутниковых телеканалов. Антенна направлялась на спутник и запускался процесс сканирования Ku-диапазона.

Каналы идентифицировались через определение пиков в радиочастотном спектре, заметных на фоне общего шума. После выявления пика DVB-карта настраивалась на интерпретацию и запись сигнала как обычной цифровой видеотрансляции для спутникового телевидения. При помощи пробных перехватов определялся характер трафика и отделялись интернет-данные от цифрового телевидения (применялся банальный поиск в выданном DVB-картой дампе по маске "HTTP", в случае нахождения которой считалось, что найден канал с интернет-данными).

Исследование трафика показало, что все проанализированные провайдеры спутникового интернета не применяют по умолчанию шифрование, что позволяет беспрепятственно прослушивать трафик. Примечательно, что предупреждения о проблемах с безопасностью спутникового интернета публиковались ещё 15 лет назад, но с тех пор ситуация не изменилась, несмотря на внедрение новых методов передачи данных. Переход на новый протокол GSE (Generic Stream Encapsulation) для инкапсуляции интернет-трафика и применение сложных систем модуляции, таких как 32-мерная амплитудная модуляция и APSK (Phase Shift Keying), не усложнили проведение атак, но стоимость оборудования для перехвата теперь снизилась с $50000 до $300.

Значительным недостатком при передаче данных через спутниковые каналы связи является очень большая задержка доставки пакетов (~700 ms), которая в десятки раз превышает задержки при отправке пакетов по наземным каналам связи. Данная особенность имеет два существенных негативных влияния на безопасность: нераспространённость VPN и незащищённость против спуфинга (подмены пакетов). Отмечается, что применение VPN замедляет передачу примерно на 90%, что с учётом самих по себе больших задержек делает VPN практически неприменимым со спутниковыми каналами.

Незащищённость от спуфинга объясняется тем, что атакующий может полностью прослушивать приходящий к жертве трафик, что позволяет определять идентифицирующие соединения номера последовательностей в TCP-пакетах. При отправке поддельного пакета через наземный канал он практически гарантировано придёт раньше реального пакета, передаваемого по спутниковому каналу с большими задержками и дополнительно проходящего через транзитного провайдера.

Наиболее лёгкой целью для атак на пользователей спутниковых сетей является DNS-трафик, незашифрованный HTTP и электронная почта, которые, как правило, используются клиентами без шифрования. Для DNS легко организовать отправку фиктивных DNS-ответов, привязывающих домен к серверу атакующего (атакующий может сгенерировать фиктивный ответ сразу после того как подслушал в трафике запрос, в то время как реальный запрос ещё должен пройти через провайдера, обслуживающего спутниковый трафик). Анализ почтового трафика позволяет перехватывать конфиденциальную информацию, например, можно инициировать процесс восстановления пароля на сайте и подсмотреть в трафике отправленное по email сообщение с кодом подтверждения операции.

В ходе эксперимента было перехвачено около 4 ТБ данных, передаваемых 18 спутниками. Использованная конфигурация в определённых ситуациях не обеспечивала надёжного перехвата соединений из-за низкого соотношения сигнал-шум и получения неполных пакетов, но собираемой информации оказалось достаточно для компрометации. Некоторые примеры того, что удалось найти в перехваченных данных:

  • Перехвачена передаваемая на самолёты навигационная информация и другие данные авионики. Данные сведения не только передавались без шифрования, но и в одном канале с трафиком общей бортовой сети, через которую пассажиры отправляют почту и просматривают сайты.
  • Перехвачена сессионная Cookie администратора ветрогенератора на юге Франции, подключившегося к системе управления без шифрования.
  • Перехвачен обмен информацией о технических проблемах на египетском нефтяном танкере. Кроме сведений о том, что судно не сможет около месяца выйти в море, были получена данные об имени и номере паспорта инженера, ответственного за устранение неполадки.
  • Круизный лайнер передавал конфиденциальную информацию о своей локальной сети на базе Windows, включая данные о подключении, хранимые в LDAP.
  • Испанский юрист отправил клиенту письмо с деталями о предстоящем деле.
  • В ходе перехвата трафика к яхте греческого миллиардера был перехвачен отправленный по email пароль восстановления учётной записи в сервисах Microsoft.


  1. Главная ссылка к новости
  2. OpenNews: История о нарушении GPL провайдерами спутникового телевидения
  3. OpenNews: Атака на микрофоны систем голосового управления при помощи лазера
  4. OpenNews: Техника воссоздания речи через анализ вибрации лампы в подвесном светильнике
  5. OpenNews: Проект по созданию полностью открытого устройства для приема ТВ-каналов
  6. OpenNews: Продемонстрирована атака на Smart TV через подмену сигнала цифрового телевидения
Обсуждение (116 +24) | Тип: Проблемы безопасности |


10.08 Обновление VeraCrypt 1.24-Update7, форка TrueCrypt (71 +12)
  Опубликован новый выпуск проекта VeraCrypt 1.24-Update7, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Разработанный проектом VeraCrypt код распространяется под лицензией Apache 2.0, а заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0.

В новой версии предложено около 30 изменений, среди которых:

  • Добавлена защита от использования одного и того же пароля, PIM и файлов ключей для скрытого и внешнего (Outer) разделов.
  • В генераторе псевдослучайных чисел JitterEntropy включён режим FIPS.
  • В Linux и macOS для внешнего раздела разрешено выбирать ФС, отличную от FAT.
  • При создании разделов добавлена поддержка ФС Btrfs.
  • В статических сборках фреймворк wxWidgets обновлён до версии 3.0.5.
  • Реализована отдельная очистка важных областей памяти перед использованием, не полагаясь на вызов Memory::Erase, на работу которого могут влиять режимы оптимизации.
  • Добавлена большая порция исправлений, специфичных для платформы Windows, например, реализована совместимость с Windows 10 Modern Standby и Windows 8.1 Connected Standby, задействована штатная утилита форматирования разделов, добавлено определение спящего режима и режима быстрой загрузки.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Cryptsetup 2.3 с поддержкой шифрованных разделов BitLocker
  3. OpenNews: Релиз VeraCrypt 1.24, форка TrueCrypt
  4. OpenNews: Уязвимость, предоставляющая доступ к данным на самошифруемых SSD-накопителях
  5. OpenNews: Релиз VeraCrypt 1.23, форка TrueCrypt
  6. OpenNews: Аудит VeraCrypt выявил 8 критических уязвимостей
Обсуждение (71 +12) | Тип: Программы |


10.08 Уязвимость в Ghostscript, позволяющая выполнить код при открытии PostScript-документа (38 +7)
  В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена уязвимость (CVE-2020-15900), которая может привести к изменению файлов и запуску произвольных команд при открытии специально оформленных документов в формате PostScript. Использование в документе нестандартного PostScript-оператора rsearch позволяет вызвать переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile).

Проблема затрагивает выпуски с 9.50 по 9.52 (ошибка присутствует начиная с выпуска 9.28rc1, но, по данным выявивших уязвимость исследователей, проявляется с версии 9.50). Исправление предложено в выпуске 9.52.1 (патч). Обновления пакетов с исправлением уже выпущены для Debian, Ubuntu, SUSE. Пакеты в RHEL проблемы не подвержены.

Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).

  1. Главная ссылка к новости
  2. OpenNews: Очередные 4 уязвимости в Ghostscript
  3. OpenNews: Новая уязвимость в Ghostscript
  4. OpenNews: Очередные критические уязвимости в Ghostscript
  5. OpenNews: Новая критическая уязвимость в Ghostscript, эксплуатируемая через ImageMagick
  6. OpenNews: В Ghostscript 9.26 устранена очередная порция уязвимостей
Обсуждение (38 +7) | Тип: Проблемы безопасности |


10.08 В Firefox 81 появится новый интерфейс предпросмотра перед выводом на печать (51 +10)
  В ночных сборках Firefox, которые лягут в основу выпуска Firefox 81, включена новая реализация интерфейса предпросмотра перед выводом на печать. Новый интерфейс предпросмотра примечателен открытием в текущей вкладке с заменой имеющегося содержимого (старый интерфейс предпросмотра приводил к открытию нового окна), т.е. работает по аналогии с режимом читателя. Инструменты для настройки формата страницы и параметров вывода на печать перенесены из верхней части в правую панель, в которой также появились дополнительные опции, такие как управление включением печати заголовков и фона, а также возможность выбора принтера. Для управления включением нового режима в about:config предусмотрена настройка print.tab_modal.enabled.

  1. Главная ссылка к новости
  2. OpenNews: Представлен Firefox Reality PC Preview для устройств виртуальной реальности
  3. OpenNews: В Firefox приступили к включению защиты от отслеживания перемещений через редиректы
  4. OpenNews: Релиз Firefox 79
  5. OpenNews: Mozilla воспользовалась push-уведомлениями для распространения политической рекламы в Firefox
  6. OpenNews: В Firefox 80 реализована настройка для перенаправления с HTTP на HTTPS
Обсуждение (51 +10) | Тип: К сведению |


09.08 Выпуск эмулятора игровых консолей RetroArch 1.9.0 (23 +19)
  Опубликован новый выпуск RetroArch 1.9.0, надстройки для эмуляции различных игровых консолей, позволяющей запускать классические игры при помощи простого унифицированного графического интерфейса. Поддерживается использование эмуляторов таких консолей, как Atari 2600/7800/Jaguar/Lynx, Game Boy, Mega Drive, NES, Nintendo 64/DS, PCEngine, PSP, Sega 32X/CD, SuperNES и т.д. Могут использоваться геймпады от уже имеющихся игровых приставок, включая Playstation 3, Dualshock 3, 8bitdo, XBox 1 и XBox360, а так же геймпады общего назначения, такие как Logitech F710. Эмулятор поддерживает такие расширенные возможности, как многопользовательские игры, сохранение состояния, улучшение качества изображения старых игр при помощи шейдеров, перемотку игры назад, горячее подключение игровых пультов и видеостриминг.

В новой версии:

  • Добавлен режим просмотра списков воспроизведения "Explore" для выборки содержимого локальной коллекции с учётом метаданных в базе Libretro. Для фильтрации можно использовать такие критерии, как число игроков, разработчик, издатель, система, страна создания игры, год выпуска и жанр.
  • Модернизирован поиск в списках воспроизведения.
  • Добавлена анимация при загрузке контента.
  • Реализован выпадающий список для быстрого переопределения клавиш.
  • Во встроенном видеопроигрывателе появился индикатор текущей позиции.
  • Внесены улучшения в меню.
  • Проведена большая работа по сокращению потребления памяти и снижению дискового ввода/вывода при выполнении таких операций, как загрузка файлов конфигурации и списков воспроизведения.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Lakka 2.3, дистрибутива для создания игровых консолей
  3. OpenNews: Выпуск платформы Lutris 0.5 для упрощения доступа к играм из Linux
  4. OpenNews: Релиз открытого медиацентра Kodi 18.0
Обсуждение (23 +19) | Тип: Программы |


09.08 Доступен Akira, новый векторный графический редактор для Linux (135 +40)
  Опубликованы первые тестовые выпуски редактора векторной графики Akira, ориентированного на использование графическими дизайнерами и web-дизайнерами для создания макетов интерфейсов. Программа написана на языке Vala с использованием библиотеки GTK и распространяется под лицензией GPLv3. Сборки подготовлены в форме пакетов для elementary OS и в универсальных форматах snap и flatpak. Интерфейс спроектирован в соответствии с рекомендациями, подготовленными проектом elementary OS, и сфокусирован на высокой производительности, интуитивной понятности и современном внешнем виде.

Конечной целью проекта является создание профессионального инструмента для дизайнеров интерфейсов, чем то похожего на Sketch, Figma или Adobe XD, но сосредоточенного на использовании Linux в качестве основной платформы. В отличие от Glade и Qt Creator новый редактор не предназначен для генерации кода или рабочих интерфейсов с использованием определённых тулкитов, а нацелен на решение более общих задач, таких как создание макетов интерфейса, визуализиации и векторной графики. Akira не пересекается с Inkscape так как Inkscape в основном ориентирован на печатный дизайн, а не на разработку интерфейсов, и также отличается подходом к организации рабочего процесса.

Из особенностей Akira отмечается представление каждой фигуры, как отдельного контура с двумя уровнями редактирования: первый уровень (редактирование фигуры) включается при выделении и предоставляет средства для типовых трансформаций, таких как вращение, изменение размера и т.п. Второй уровень (редактирование контура) позволяет перемещать, добавлять и удалять узлы контура фигуры, используя кривые Безье, а также замыкать или разрывать контуры. Для сохранения файлов в Akira применяется собственный формат ".akira", представляющий собой zip-архив с SVG-файлами и локальным git-репозиторием с изменениями. Поддерживается экспорт изображений в SVG, JPG, PNG и PDF.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск редактора векторной графики Inkscape 1.0
  3. OpenNews: Выпуск экспериментального векторного графического редактора VPaint 1.7
  4. OpenNews: Выпуск векторного графического редактора sK1 2.0RC2
  5. OpenNews: Объявлено о скором открытии кода векторного графического редактора Gravit
  6. OpenNews: Началось альфа-тестирование векторного графического редактора Skencil 1.0
Обсуждение (135 +40) | Тип: Программы |


08.08 Новый вариант атаки Foreshadow, затрагивающий процессоры Intel, AMD, ARM и IBM (131 +42)
  Группа исследователей из Грацского технического университета (Австрия) и Центра Гельмгольца по информационной безопасности (CISPA), выявила (PDF) новый вектор применения атаки по сторонним каналам Foreshadow (L1TF), позволяющей извлечь данные из памяти анклавов Intel SGX, SMM (System Management Mode), областей памяти ядра ОС и виртуальных машин в системах виртуализации. В отличие от предложенной в 2018 году изначальной атаки Foreshadow новый вариант не специфичен для процессоров Intel и затрагивает CPU других производителей, таких как ARM, IBM и AMD. Кроме того, новый вариант не требует высокой производительности и атака может быть осуществлена даже при помощи запуска JavaScript и WebAssembly в web-браузере.

Атака Foreshadow пользуется тем, что при доступе к памяти по виртуальному адресу, приводящему к исключению (terminal page fault), процессор спекулятивно рассчитывает физический адрес и загружает данные, если они имеются в L1-кэше. Спекулятивное обращение выполняется до завершения перебора таблицы страниц памяти и независимо от состояния записи в таблице страниц памяти (PTE), т.е. до проверки наличия данных в физической памяти и их доступности для чтения. После завершения проверки доступности памяти, в случае отсутствия флага Present в PTE операция отбрасывается, но данные оседают в кэше и их можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).

Исследователи показали, что имеющиеся методы защиты от Foreshadow неэффективны и реализованы с неверной трактовкой проблемы. Уязвимость Foreshadow может быть эксплуатирована независимо от применения в ядре механизмов защиты, которые ранее считались достаточными. В итоге исследователями была продемонстрирована возможность совершения атаки Foreshadow в системах с относительно старыми ядрами, в которых включены все имеющиеся режимы защиты от Foreshadow, а также с новыми ядрами, в которых отключена только защита от Spectre-v2 (используется опция ядра Linux nospectre_v2).

Было обнаружено, что эффект упреждающей загрузки не связан с программными инструкциями prefetch или аппаратным эффектом упреждающей загрузки в процессе доступа к памяти, а возникает при спекулятивном разыменовании регистров пространства пользователя в ядре. Подобное неверное толкование причины возникновения уязвимости изначально привело к предположению, что утечка данных в Foreshadow может произойти только через кэш L1, в то время как наличие в ядре определённых отрывков кода (prefetch-гаджетов) может способствовать утечке данных вне L1-кэша, например, в кэш L3.

Выявленная особенность также открывает возможности по созданию новых атак, нацеленных на процессы трансляции виртуальных адресов в физические в изолированных окружениях и определение адресов и данных, сохранённых в регистрах CPU. В качестве демонстраций исследователи показали возможность использования выявленного эффекта для извлечения данных из одного процесса в другой с производительностью около 10 бит в секунду на системе с CPU Intel Core i7-6500U CPU. Также показана возможность утечки содержимого регистров из анклава Intel SGX (на определение 32-разрядного значения, записанного в 64-разрядный регистр ушло 15 минут). Некоторые виды атак оказалось возможным реализовать на JavaScript и WebAssembly, например, удалось определить физический адрес JavaScript-переменной и заполнить 64-разрядные регистры значением, контролируемым атакующим.

Для блокирования атаки Foreshadow через кэш L3 эффективен метод защиты Spectre-BTB (Branch Target Buffer), реализованный в наборе патчей retpoline. Таким образом, исследователи считают необходимым оставить retpoline включённым даже на системах с новыми CPU, в которых уже имеется защита от известных уязвимостей в механизме спекулятивного выполнения инструкций CPU. При этом представители Intel заявили, что не планируют добавлять в процессоры дополнительные меры защиты от Foreshadow и считают достаточным включения защиты от атак Spectre V2 и L1TF (Foreshadow).

  1. Главная ссылка к новости
  2. OpenNews: LVI - новый класс атак на механизм спекулятивного выполнения в CPU
  3. OpenNews: L1TF - три новые уязвимости в механизме спекулятивного выполнения CPU Intel
  4. OpenNews: Выявлен новый вариант атаки Zombieload на процессоры Intel
  5. OpenNews: L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурных структурах CPU Intel
  6. OpenNews: Две атаки на механизм предсказания каналов кэша в процессорах AMD
Обсуждение (131 +42) | Тип: Проблемы безопасности |


08.08 Китай начал блокировать HTTPS-соединения, устанавливаемые с TLS 1.3 и ESNI (385 +33)
  Китай внедрил блокировку всех HTTPS-соединений, в которых используется протокол TLS 1.3 и TLS-расширение ESNI (Encrypted Server Name Indication), обеспечивающее шифрование данных о запрашиваемом хосте. Блокировка осуществляется на транзитных маршрутизаторах как для соединений, устанавливаемых из Китая во внешний мир, так и из внешнего мира в Китай.

Для блокировки выполняется отбрасывание пакетов от клиента к серверу, а не подстановка пакетов с флагом RST, которая ранее выполнялась при выборочной блокировке по содержимому SNI. После срабатывания блокировки пакета с ESNI в течение от 120 до 180 секунд также блокируются все сетевые пакеты, соответствующие связке из исходного IP, целевого IP и номера порта назначения. HTTPS-соединения на основе старых версий TLS и TLS 1.3 без ESNI пропускаются как обычно.

Напомним, что для организации работы на одном IP-адресе нескольких HTTPS-сайтов было разработано расширение SNI, осуществляющее передачу имени хоста в открытом виде в сообщении ClientHello, передаваемом до установки шифрованного канала связи. Подобная особенность даёт возможность на стороне интернет-провайдера выборочно фильтровать HTTPS-трафик и анализировать какие сайты открывает пользователь, что не позволяет добиться полной конфиденциальности при применении HTTPS.

Новое TLS-расширение ECH (ранее ESNI), которое может применяться совместно с TLS 1.3, устраняет этот недостаток и полностью исключает утечку сведений о запрашиваемом сайте при анализе HTTPS-соединений. В сочетании с обращением через сеть доставки контента применение ECH/ESNI также даёт возможность скрыть от провайдера и IP-адрес запрашиваемого ресурса. Системы инспектирования трафика будут видеть только обращения к CDN и не смогут применить блокировку без подмены TLS-сеанса, в случае которой в браузере пользователя будет показано соответствующее уведомление о подмене сертификата. Возможным каналом утечки остаётся DNS, но для скрытия обращения к DNS клиентом может применяться DNS-over-HTTPS или DNS-over-TLS.

Исследователи уже выявили несколько обходных путей для преодоления китайской блокировки на стороне клиента и сервера, но они могут потерять актуальность и их следует рассматривать лишь как временную меру. Например, в настоящее время блокируются только пакеты с идентификатором расширения ESNI 0xffce (encrypted_server_name), который использовался в пятой версии черновика стандарта, но пока пропускаются пакеты с актуальным идентификатором 0xff02 (encrypted_client_hello), предложенным в седьмом черновике спецификации ECH.

Другим вариантом обхода является использование нестандартного процесса согласования соединения, например, блокировка не срабатывает при предварительной отправке дополнительного SYN-пакета с неверным номером последовательности, манипуляциями с флагами фрагментирования пакетов, отправке пакета с одновременно выставленными флагами FIN и SYN, подстановке RST-пакета с некорректной контрольной суммой или отправке до начала согласования соединения пакета с флагами SYN и ACK. Описанные методы уже реализованы в форме плагина к инструментарию Geneva, развиваемого для обхода методов цензурирования.

  1. Главная ссылка к новости
  2. OpenNews: Опубликован RFC для TLS 1.3
  3. OpenNews: Проект Geneva развивает движок для автоматизации обхода цензурирования трафика
  4. OpenNews: В Казахстане ряд крупных провайдеров внедрил перехват HTTPS-трафика
  5. OpenNews: Mozilla, Cloudflare, Fastly и Apple работают над применением шифрования для SNI
  6. OpenNews: В CDN Cloudflare внедрена поддержка ESNI для шифрования имени хоста в HTTPS-трафике
Обсуждение (385 +33) | Тип: К сведению |


08.08 Уязвимости во FreeBSD (102 +16)
  Во FreeBSD выявлено несколько уязвимостей, которые устранены в обновлениях 12.1-RELEASE-p8, 11.4-RELEASE-p2 и 11.3-RELEASE-p12:
  • CVE-2020-7460 - повышение привилегий в системе через манипуляции с 32-разрядным вызовом sendmsg на 64-разрядной системе. Проблеме не подвержены 32-разрядные системы и системы с ядром, собранным без опции COMPAT_FREEBSD32 (по умолчанию включена в ядрах GENERIC).
  • CVE-2020-7459 - отсутствие должных проверок размера копируемых в буфер данных в Ethernet-драйверах smsc (SMSC/Microchip), muge (Microchip) и cdceem (USB Communication Device Class) позволяет атакующему выполнить код на уровне ядра или в пространстве пользователя через подключение к системе вредоносного USB-устройства. Для эксплуатации уязвимости необходимо наличие физического доступа к оборудованию и возможность добиться активации сетевого интерфейса.
  • Серия уязвимостей в SQLite, устранённых в выпусках SQLite 3.32.1 и 3.32.2 и способных привести к краху или повреждению данных: CVE-2020-11655, CVE-2020-11656, CVE-2020-13434, CVE-2020-13435, CVE-2020-13630, CVE-2020-13631, CVE-2020-13632.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимости в libc и IPv6-стеке FreeBSD
  3. OpenNews: Релиз FreeBSD 11.4
  4. OpenNews: Проект FreeBSD принял новый кодекс поведения разработчиков
  5. OpenNews: Уязвимость во FreeBSD, эксплуатируемая через вредоносное USB-устройство
  6. OpenNews: Удалённо эксплуатируемые уязвимости во FreeBSD
Обсуждение (102 +16) | Тип: Проблемы безопасности |


08.08 Релиз http-сервера Apache 2.4.46 с устранением уязвимостей (23 +9)
  Опубликован релиз HTTP-сервера Apache 2.4.46 (выпуски 2.4.44 и 2.4.45 были пропущены), в котором представлено 17 изменений и устранено 3 уязвимости:
  • CVE-2020-11984 - переполнение буфера в модуле mod_proxy_uwsgi, котороя может привести к утечке информации или выполнении кода на сервере при отправке специально оформленного запроса. Эксплуатация уязвимости осуществляется через передачу очень длинного HTTP-заголовка. Для защиты добавлена блокировка заголовков длиннее 16K (ограничение, определённое в спецификации протокола).
  • CVE-2020-11993 - уязвимость в модуле mod_http2, позволяющая вызвать крах процесса при отправке запроса со специально оформленным заголовком HTTP/2. Проблема проявляется при включении отладки или трассировки в модуле mod_http2 и выражается в повреждении содержимого памяти из-за состояния гонки при сохранении информации в логе. Проблема не проявляется при выставлении LogLevel в значение "info".
  • CVE-2020-9490 - уязвимость в модуле mod_http2, позволяющая вызвать крах процесса при отправке через HTTP/2 запроса со специально оформленным значением заголовка 'Cache-Digest' (крах возникает при попытке выполнения операции HTTP/2 PUSH для ресурса). Для блокирования уязвимости можно использовать настройку "H2Push off".
  • CVE-2020-11985 - уязвимость mod_remoteip, позволяющая организовать спуфинг IP-адресов при проксировании, используя mod_remoteip и mod_rewrite. Проблема проявляется только для выпусков с 2.4.1 по 2.4.23.

Наиболее заметные изменения, не связанные с безопасностью:

  • Из mod_http2 удалена поддержка черновой спецификации kazuho-h2-cache-digest, продвижение которой прекращено.
  • Изменено поведение директивы "LimitRequestFields" в mod_http2, указание значения 0 теперь отключает ограничение.
  • В mod_http2 обеспечена обработка основных и вторичных (master/secondary) соединений и пометка методов в зависимости от использования.
  • В случае получения некорректного содержимого заголовка Last-Modified от скрипта FCGI/CGI данный заголовок теперь удаляется, а не заменяется за эпохальное время (Unix epoch).
  • В код добавлена функция ap_parse_strict_length() для строгого разбора размера контента.
  • В mod_proxy_fcgi в ProxyFCGISetEnvIf обеспечено удаление переменных окружения, если заданное выражение возвращает False.
  • Устранено состояние гонки и возможный крах mod_ssl при использовании сертификата клиента, заданного через настройку SSLProxyMachineCertificateFile.
  • Устранена утечка памяти в mod_ssl.
  • В mod_proxy_http2 обеспечено использование параметра прокси "ping" при проверке работоспособности нового или повторно используемого соединения с бэкендом.
  • Прекращено связывание httpd с опцией "-lsystemd", если активирован mod_systemd.
  • В mod_proxy_http2 обеспечен учёт настройки ProxyTimeout при ожидании входящих данных через соединения с бэкендом.

  1. Главная ссылка к новости
  2. OpenNews: Предварительный выпуск nginx с поддержкой QUIC и HTTP/3
  3. OpenNews: RangeAmp - серия атак на CDN, манипулирующая HTTP-заголовком Range
  4. OpenNews: Релиз http-сервера Apache 2.4.43
  5. OpenNews: Выпуск http-сервера Lighttpd 1.4.55
  6. OpenNews: Уязвимость в http-сервере Nostromo, приводящая к удалённому выполнению кода
Обсуждение (23 +9) | Тип: Программы |


Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру