Наткнулся сегодня на очень интересную статью:

Российский хакер, известный как Крис Касперски, обнаружил уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы. Об этом пишет PC World со ссылкой на краткое описание презентации, подготовленной Касперски.

Хакер намерен в октябре продемонстрировать свою методику на конференции Hack In The Box в малайзийском Куала-Лумпуре. Касперски заявил, что намерен показать работающий код и сделать его общедоступным. Он добавил, что ошибки в микропроцессорах становятся все более серьезной угрозой, так как уже пишутся использующие их зловредные программы.

По словам хакера, некоторые ошибки процессоров позволяют просто обрушить систему, другие помогают злоумышленнику получить доступ на уровне ядра ОС, а использование третьих отключает защиту Vista.

Крис Касперски продемонстрирует свою методику взлома на компьютерах с Windows XP, Vista, Windows Server 2003, Windows Server 2008, ОС на базе ядра Linux и BSD. Возможно, также добавится Mac. На все эти системы будут установлены последние обновления.

Всё же интересно: правда ли это? Или доблестные щелкопёры всё приукрасили?

В оригинале статьи сказано:

In this presentation, I will share with the participants the finding of my CPU malware detection research which was funded by Endeavor Security. I will also present to the participants my improved POC code and will show participants how it’s possible to make an attack via JavaScript code or just TCP/IP packets storms against Intel based machine. Some of the bugs that will be shown are exploitable via common instruction sequences and by knowing the mechanics behind certain JIT Java-compilers, attackers can force the compiler to do what they want (for example: short nested loops lead to system crashes on many CPUs). I will also share with the participants my experience in data recovery and how CPU bugs have actually contributed in damaging our hard drives without our knowledge.

И я вот не могу отделаться от подозрения, что всё это розыгрыш: начать уж с того, что Java != JavaScript, и не факт, что любой движок для JavaScript будет компилировать JavaScript в родной код процессора. И я не уверен, что процессор может напрямую повредить жесткий диск (разве что он будет скармливать контроллеру соответствующие команды). Обработкой TCP/IP-пакетов процессор напрямую вообще не занимается (если только я что-то не пропустил).

Очень подозреваю, что выяснится десяток жутко специальных требований, необходимых для успешной реализации данной уязвимости.

Но всё-таки, вдруг это не самореклама и Крис прав?

Добавить в закладки
  • del.ici.ous
  • Digg
  • Furl
  • Google
  • Simpy
  • Spurl
  • Y! MyWeb
  • БобрДобр
  • Мистер Вонг
  • Яндекс.Закладки
  • Текст 2.0
  • News2
  • AddScoop
  • RuSpace
  • RUmarkz
  • Memori
  • Закладки Google
  • Писали
  • СМИ 2
  • Моё Место
  • Сто Закладок
  • Ваау!
  • Technorati
  • RuCity
  • LinkStore
  • NewsLand
  • Lopas
  • Закладки - I.UA
  • Connotea
  • Bibsonomy
  • Trucking Bookmarks
  • Communizm
  • UCA

Связанные записи

16
Июль
2008

Комментарии к статье «Водка с феназепамом? Или всё-таки правда?» (6)  »

  1. SaltyDog says:

    Ну в cpu-bugs ничего нового нет :)
    Про яваскрипт - это инвращенная фантазия переводчика, ключевое слово - JIT.
    Посмотрим, короче..

  2. SaltyDog says:

    А вообще правильно на ЛОРе пишут, Крису этому только на Ксакеп фееричный бред и писать.

  3. Vladimir says:

    Ну в cpu-bugs ничего нового нет

    Да я с этим не спорю…

    Про яваскрипт - это инвращенная фантазия переводчика, ключевое слово - JIT

    Я тоже сначала так подумал, потом решил найти оригинал: …will show participants how it’s possible to make an attack via JavaScript code

    Крису этому только на Ксакеп фееричный бред и писать

    Читал я когда-то его статью “Философия и архитектура NT против UNIX с точки зрения безопасности“. Поэтому слишком всерьез слова Крыса не воспринимаю.

  4. Я says:

    Что за дурацкая привычка передергивать? Просто выскажусь здесь, чтобы нигде больше не фладить. Речь идет о том, что если для интерпретации используется Java-машина, можно составить код, досящий проц. По всему рунету “специалисты” так и задергались выпячиваясь. И идиоту понятно что это будет работать только в определенных условиях! Это презентация демострирующая саму возможность подобной атаки. А если блекхет накатает руткит, атакующий, скажем, лишь фряху? Правильно, мы и не узнаем об этом - нам останется только и сидеть, перемалывая у себя в блогиках какой Крис фантазер. Ничего нового в этих багах нет, более того, к их спискам предоставляется открытый способ, а Касперски ничего не “обнаруживал”, а лишь хочет показать саму возможность атаковать процессор (!) удаленно (!). То что он имеет самое непосредственное отношение к черному ПО сомневаться не приходится, и если он говорит что такие разработки ведутся - надо прислушаться. Нехило, например, захватить пару-тройку рутовых ДНС-серверов. Ну и да, насчет TCP/IP ты немного “пропустил”.

  5. Vladimir says:

    для интерпретации используется Java-машина

    Я, Java != JavaScript.

    И идиоту понятно что это будет работать только в определенных условиях!

    Вопрос лишь в практической реальности выполнения этих условий.

    Касперски ничего не “обнаруживал”

    :-)

    если он говорит что такие разработки ведутся - надо прислушаться

    Я не спорю, просто в свете его некоторых публикаций (ссылка выше, в качестве примера) я склонен делить его слова на 16.

    захватить пару-тройку рутовых ДНС-серверов

    Меня терзают смутные сомнения, что рутовый DNS-сервер будет с готовностью обрабатывать Java/JavaScript от любого желающего.

    насчет TCP/IP ты немного “пропустил”

    А можно уточнить, что именно я пропустил? По моим субъективным ощущениям, DoS проца по TCP/IP удастся только в глубоко частном случае.

  6. Vladimir says:

    Update: если wasm.ru не открывается, ссылка на кэш гугла.

    По поводу багов в процессоре: возможно, это малоизвестный факт, но многие баги исправляются через microcode update. Которые даже приходят (приходили) в обновлениях Windows.

    Использование errata из спецификаций возможно, но: только совместно с уязвимостями в операционных системах, драйверах, сетевых компонентах и пр. Взять ту же Windows — обработка пакета зависит от того, что стоит в системе. Гарантировать, что будет выполнена конкретная последовательность команд, очень трудно. По большому счету, Крис мог найти дыру в определенном драйвере определённой сетевой карты, просто он это не разглашает.

    PS - а если в Linux/UNIX пересобрать ядро с другими опциями/другой версией компилятора, то вообще другие последовательности команд получатся… Так что утверждать о практической применимости “хака” пока еще рановато. Торвальдс Линус, например, считает эти баги несущественными :-)

    PPS - ну или TCP/IP “вскроет” закладку, встроенную разработчиками.

    По теме:

    На недавней конференции исследователей вопросов безопасности Usenix Workshop on Large-Scale Exploits and Emergent Threats, проходившей в Сан-Франциско, Кинг продемонстрировал порядок проведения атаки.

    Исследователи сумели встроить брешь, перепрограммировав небольшое число схем процессора LEON компании Pender Electronic Design, работавшего под управлением операционной системы Linux.

    Пока только так.

Подписаться на RSS-ленту комментариев к статье «Водка с феназепамом? Или всё-таки правда?» Trackback URL: http://blog.sjinks.org.ua/security/233-vodka-with-phenazepam-or-truth/trackback/

Оставить комментарий к записи «Водка с феназепамом? Или всё-таки правда?»

Вы можете использовать данные тэги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Оставляя комментарий, Вы выражаете своё согласие с Правилами комментирования.

Подписаться, не комментируя