Все что становится обыденным, мало ценится.

Программист сдает коллективную работу (конецепция, программа, дизайн). Заказчик удовлтворенно кивает, со всем соглашается. ...

В Firefox 69 будет по умолчанию отключен Flash
Mon, 17 Jun 2019 10:49:33 +0300

Ubuntu будет поставлять Chromium только в виде snap-пакета
Mon, 17 Jun 2019 08:46:14 +0300

В Firefox 68 появится новый менеджер дополнений
Sat, 15 Jun 2019 09:51:55 +0300

Готовится версия Astra Linux для смартфонов
Thu, 13 Jun 2019 14:30:08 +0300

Опубликованы сборки Windows Insider с подсистемой WSL2 (Windows Subsystem for Linux)
Thu, 13 Jun 2019 13:50:29 +0300

CERN отказывается от продуктов Microsoft в пользу открытого ПО
Thu, 13 Jun 2019 12:31:14 +0300

Подготовка CentOS 8 отстаёт от графика
Thu, 13 Jun 2019 07:41:35 +0300

Выпуск децентрализованной коммуникационной платформы Matrix 1.0
Wed, 12 Jun 2019 11:47:06 +0300

Представлены новые логотипы Firefox и связанных с ним сервисов
Wed, 12 Jun 2019 09:54:00 +0300

Выпуск Debian 10 запланирован на 6 июля
Wed, 12 Jun 2019 09:02:55 +0300

Непрекращающаяся DDoS-атака на OpenClipArt
Tue, 11 Jun 2019 10:48:00 +0300

Huawei обсудил возможность использования Авроры/Sailfish в качестве альтернативы Android
Tue, 11 Jun 2019 08:07:05 +0300

Позиция Blender по поводу свободного характера проекта и платных GPL-дополнений
Sun, 09 Jun 2019 21:15:00 +0300

Mozilla планирует запустить платный сервис Firefox Premium
Sun, 09 Jun 2019 09:50:11 +0300

Бывший техдиректор NPM развивает распределённый репозиторий пакетов Entropic
Fri, 07 Jun 2019 23:00:34 +0300

Новости OPENNET
Новости

Группа исследователей безопасности, из которых несколько участвовали в выявлении первых уязвимостей Meltdown и Spectre, разработали новый вид атаки по сторонним каналам, проводимой на основе анализа содержимого

страничного кэша (page cache), в котором содержится информация, полученная в результате обращения операционной системы к дискам, SSD-накопителям и другим блочным устройствам. В отличие от атак Spectre, новая уязвимость не вызвана аппаратными проблемами, а касается только программных реализаций страничного кэша и проявляется в Linux (CVE-2019-5489), Windows и, вероятно, во многих других операционных системах. Для ядра Linux исправление уже доступно в виде патча. В Windows 10 проблема устранена в тестовой сборке (Insider Preview Build) 18305.

Через манипуляции с системными вызовами mincore (Linux) и QueryWorkingSetEx (Windows), позволяющими определить наличие страницы памяти в системном страничном кэше, локальный непривилегированный атакующий может отслеживать некоторые обращения других процессов к памяти. Атака позволяет отслеживать доступ на уровне 4 килобайтовых блоков с временным разрешением в 2 микросекунды в Linux (6.7 измерений в секунду) и 446 наносекунд в Windows (223 измерений в секунду).

В страничном кэше оседают достаточно разнообразные данные, в том числе отрывки исполняемых файлов, разделяемые библиотеки, загружаемые с диска данные, отражённые в память файлы и другая информация, которая обычно хранится на диске и используется операционной системой и приложениями. Атака основана на том, что все процессы используют общий системный страничный кэш и наличие или отсутствие информации в этом кэше можно определить через изменение задержки при чтении данных с накопителя или через обращение к вышеупомянутым системным вызовам.

Страницы в кэше могут быть отражены в области виртуальной памяти, одновременно используемые несколькими процессами (например, в физической памяти может присутствовать только одна копия разделяемой библиотеки, которая отражена в виртуальную память разных приложений). В процессе вытеснения информации из страничного кэша и заполнении его при загрузке типовых данных с диска, можно анализировать состояние аналогичных страниц в виртуальной памяти других приложений. Системные вызовы mincore и QueryWorkingSetEx существенно упрощают проведение атаки, так как сразу позволяют определить какие страницы памяти из заданного диапазона адресов присутствуют в страничном кэше.

Так как размер отслеживаемого блока (4 Кб) слишком велик для определения содержимого путём перебора, атака может применяться лишь для скрытой передачи данных, снижения стойкости криптографических операций через отслеживание поведения алгоритма, оценки типовых шаблонов обращений известных процессов к памяти или наблюдения за ходом выполнения другого процесса, раскладка данных в памяти для которого известна атакующему (например, если изначально известно базовое содержимое буфера во время вывода диалога аутентификации, можно определить пароль на основе посимвольного подбора во время его ввода пользователем).

Среди продемонстрированных исследователями практических применений атаки на локальную систему упоминается создание канала передачи данных из изолированных sandbox-окружений, воссоздание выводимых на экран элементов интерфейса (например, диалогов аутентификации), определение задержек при нажатии клавиш и восстановление автоматически генерируемых временных паролей (продемонстрировано на примере приложения phpMyFAQ). Более того, предложен сценарий гипотетической удалённой атаки, позволяющей локально запущенному вредоносному процессу скрыто передать данные вовне через канал связи, организованный при помощи манипуляцией со страничным кэшем (принимающая сторона определяет данные через измерение задержек при отдаче http-сервером Apache частей публично доступных файлов).

9.306 72.6993 0.5954 64.4326

НОВОСТИ: Ubuntu будет поставлять Chromium только в виде snap-пакета Mon, 17 Jun 2019 08:46:14 +0300

Разработчики Ubuntu сообщили о намерении отказаться от поставки deb-пакетов с браузером Chromium в пользу распространения самодостаточных образов в формате snap. Начиная с выпуска Chromium 60 пользователям уже предоставлена возможность установки Chromium как из штатного репозитория, так и в формате snap. В Ubuntu 19.10 поставка Chromium будет ограничена только форматом snap.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome