Infoshare 2019: Mateusz Biliński - Prywatność, a uczenie maszynowe. Problemy, rozwiązania i pułapki
Badacz bezpieczeństwa i autor Kris Kaspersky planuje pokazać, w jaki sposób atakujący może wykryć luki w mikroprocesorach Intela, aby zdalnie zaatakować komputer przy użyciu pakietów JavaScript lub TCP / IP, niezależnie od systemu operacyjnego, na którym działa komputer.
Kaspersky zademonstruje, w jaki sposób można przeprowadzić taki atak wykonane w ramach prezentacji na nadchodzącej konferencji bezpieczeństwa Hack In The Box (HITB) w Kuala Lumpur w Malezji w październiku. Ataki typu "proof-of-concept" pokażą, w jaki sposób błędy procesorów, zwane errata, mogą być wykorzystywane przy użyciu określonych sekwencji instrukcji i wiedzy o działaniu kompilatorów Java, umożliwiając atakującemu przejęcie kontroli nad kompilatorem.
"Idę aby pokazać prawdziwy działający kod … i udostępnić go publicznie "- powiedział Kaspersky, dodając, że błędy procesora stają się coraz większym zagrożeniem, a szkodliwe oprogramowanie jest pisane, aby wyeliminować te luki.
[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Różne błędy pozwolą hakerom robić różne rzeczy na zaatakowanych komputerach. "Niektóre błędy powodują awarię systemu, niektóre pozwalają hakerowi uzyskać pełną kontrolę nad poziomem jądra, niektórzy tylko pomagają w ataku na Vistę, wyłączając zabezpieczenia", powiedział.
Demonstracja ataku zostanie przeprowadzona na komputerach z pełną obsługą szereg systemów operacyjnych, w tym Windows XP, Vista, Windows Server 2003, Windows Server 2008, Linux i BSD, powiedział Kaspersky, dodając, że możliwa jest również demonstracja ataku na komputer Mac.
Procesory zawierają setki milionów tranzystorów i errata w tych układach są stosunkowo powszechne. Podczas gdy niektóre erraty mogą wpływać na zdolność chipa do prawidłowego działania - takie jak errata, która w zeszłym roku zmusiła Advanced Micro Devices do wycofania przesyłek objętościowych swoich czterordzeniowych procesorów Opteron - wiele innych istnieje niezauważalnie przez użytkowników.
Na przykład, Silverthorne wersja procesora Intel Atom, która leży w sercu platformy centrino Atom, zawiera 35 erraty, zgodnie z czerwcową aktualizacją specyfikacji wydaną przez Intel.
"Możliwe jest naprawienie większości błędów i Intel zapewnia obejścia dla głównych dostawców BIOS-u, "powiedział Kaspersky, odnosząc się do kodu, który kontroluje najbardziej podstawowe funkcje komputera. "Jednak nie każdy sprzedawca używa go, a niektóre błędy nie mają żadnych obejść."
Dzięki luce w zabezpieczeniach DNS już teraz, kod ataku jest bliski
Hakerzy twierdzą, że wkrótce rozwiną kod ataku wykorzystujący niedawno opublikowany, krytyczny błąd DNS.
Kod ataku dla nowego ataku DNS
Kod ataku został wydany dla głównej luki w oprogramowaniu DNS w Internecie.
Kod ataku na krytyczne powierzchnie błędów Microsoft
Firma Security Immunity opracowała kod ataku, który wykorzystuje krytyczną lukę Microsoftu.