Tato webová stránka používá soubory cookie, abychom vám mohli poskytovat co nejlepší uživatelský zážitek. Informace o cookies jsou uloženy ve vašem prohlížeči a plní funkce, jako je rozpoznání, když se vrátíte na náš web, a pomoc našemu týmu pochopit, které části webu jsou pro vás nejzajímavější a nejužitečnější.
Novinky
Více než 30 IDM realizací v České republice i zahraničí
Bezpečnostní novinky 2. 1. 2018
- Bezpochyby hlavní událostí uplynulých dní byl proběhlý kongres německého Chaos Computer Clubu. Tato událost je vedle konferencí BlackHat a DEFCON jednou z celosvětově nejvýznamnějších a mezi přednáškami se letos najdou opravdové lahůdky: https://media.ccc.de/c/34c3
- Z přednášek 34C3 nebudu dávat žádné tipy, každý ať si najde to svoje, ale zvlášť zde zmíním jednu přednášku, která by pro svojí nenápadnost mohla uniknout vaší pozornosti. Za https://www.youtube.com/watch?v=ewe3-mUku94 stojí stejný tým z technické univerzity v Gratzu, který stojí za sérií úprav v Linuxovém jádře s ne úplně jasným cílem. Tento článek http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table si všímá, že podobné úpravy se už objevili i ve Windows a podle dalších indicíí tak může jít o koordinovanou snahu opravit nějaký zatím embargovaný hardwarový bug. Pokud současné procesory opravdu obsahují zneužitelný bug v mapování virtuální paměti, bude se jednat o největší bezpečnostní průšvih posledních let, za který všichni zaplatíme citelným snížením výkonu v důsledku softwarových workaroundů. Uvidíme, možná již brzy.
- EDIT 4. 1. 2018: tento bod se potvrdil do posledního puntíku. Byla odtajněna zcela nová třída útoku na současné procesory https://googleprojectzero.blogspot.cz/2018/01/reading-privileged-memory-with-side.html, kterou je možné aplikovat na spoustu různých scénářů od napadení hypervisoru z guesta, přes napadení operačního systému z aplikace až po napadení prohlížeče skrz javascript v prohlížečích https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/. Opravu není možné provést na úrovni hardware (firmware ani microkód), je potřeba jí provést workaroundem v OS. V linuxu je oprava již delší dobu, ve Windows je instalována dnes, dokonce mimo běžný rozvrh. Oprava podle prvních benchmarků zpomaluje trvale výkon počítačů v nejlepším případě o cca 10%, v nejhorším o 50%, například běžný select v databázi je průměrně o 20% pomalejší https://www.postgresql.org/message-id/20180102222354.qikjmf7dvnjgbkxe@alap3.anarazel.de. Jako třešnička na dortu se objevila informace, že Brian Krzanich (CEO Intelu) prodal před vánoci všechny akcie svojí firmy, které mohl http://www.businessinsider.com/intel-ceo-krzanich-sold-shares-after-company-was-informed-of-chip-flaw-2018-1. Jestli tohle není insider trading, tak nevím, ale kdybych viděl tenhle dvouřádkový commit https://lkml.org/lkml/2017/12/27/2, taky bych prodal. Bohužel to vypadá, že přicházíme do éry, kdy chyby v procesorech začnou být stejně běžné, jako v software https://danluu.com/cpu-bugs/.
- V minulých novinkách možná někomu nemusela dojít dramatičnost současného stavu botnetů. Pro doplnění obrázku proto posílám článek, který shodou okolností odemkli ve Wired před pár dny: https://www.wired.com/2017/03/russian-hacker-spy-botnet/. TL;DR botnety jsou v současnosti základem největších a nejúspěšnějších globálních kriminálních skupin se vším, co k normální kriminalitě patří a jejich majitelé mohou operovat až na úrovni a pod vlivy globálních geopolitických zájmů. Již dříve popsal spojitost digitální bezpečnosti se starými známými atributy klasického zločinu (vraždy, drogy, únosy, vydírání) v monstrózních rozměrech článek o autorovi TrueCrypt, který jste jistě alespoň někteří z vás používali https://magazine.atavist.com/the-mastermind. Když zvážíte, že oba články popisují několik let starý stav, který bledne závistí v porovnání se současnými botnety Mirai apod., pochopíte teprve rozsah problému.
Autor: František Řezáč