crimea-karro


[Главная страница]
[Добавить в избранное]

Страницы: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17]

Релиз дистрибутива openSUSE Leap 15

После десяти месяцев разработки состоялся релиз дистрибутива openSUSE Leap 15. Для загрузки доступна универсальная DVD-сборка, размером 4.7 Гб, а также Live-сборки с KDE (859 Мб) и GNOME (909 Мб).

Дистрибутив разрабатывался в рамках новой rolling-модели, подразумевающей активное применение автоматизированных средств тестирования и публикацию снапшотов, обновляемых раз в несколько дней, без выпуска классических альфа- и бета-сборок. Как и прошлые три выпуска, openSUSE Leap 15 построен на базе новой архитектуры, совмещающей вклад сообщества с разработками для корпоративных систем - основой openSUSE Leap выступают наработки промышленного дистрибутива SUSE Linux Enterprise, поверх которых поставляется расширенный набор пакетов, подготовленных сообществом. Особенностью нового выпуска стало то, что впервые разработка SUSE Linux Enterprise (SLE) 15 и openSUSE Leap 15 с самого начала велась параллельно.

Изменение нумерации выпусков обусловлено желанием синхронизировать номера версий openSUSE Leap и SUSE Linux Enterprise. Так как номер 13 уже использовался в openSUSE, решено перепрыгнуть на несколько номеров вперёд и опубликовать сразу openSUSE 15 и SLE 15. Номер 14 пропущен так как он отождествляется с веткой openSUSE Leap 42.x. В дальнейшем, на базе SLE 15 SP1 будет сформирован openSUSE Leap 15.1 и т.д. Обновления пакетов для openSUSE Leap 15 будут выпускаться в течение трёх лет.

Основные новшества:



Источник: http://www.opennet.ru/opennews/art.shtml?num=48659

Вредоносное ПО VPNFilter поразило более 500 тысяч домашних маршрутизаторов

Компания Cisco сообщила о выявлении вредоносного ПО VPNFilter, поразившего более 500 тысяч домашних и офисных маршрутизаторов, NAS и точек доступа. Благодаря модульной организации вредоносного ПО, оно может поражать различные модели устройств производства Linksys, MikroTik, Netgear, TP-Link и QNAP. После внедрения вредоносное ПО подключает устройство к ботнету, обрабатывает поступающие извне управляющие команды и может выполнять такие действия как вылавливание параметров аутентификации из транзитного трафика, проведение атак на другие устройства и запуск прокси для запутывания следов при совершении целевых атак.

Связанный с VPNFilter ботнет строился как минимум с 2016 года и находится под наблюдением исследователей безопасности из Cisco несколько месяцев. Последние три недели активность вовлечения новых устройств сильно возросла, что дало повод предупредить пользователей и раскрыть имеющуюся информацию до полного завершения изучения ботнета. Об аналогичных наблюдениях также сообщила компания Symantec, которая дополнительно опубликовала список моделей устройств, которые поражает VPNFilter:

В отличие от большинства вредоносных программ, поражающих домашние маршрутизаторы, VPNFilter не пропадает после перезагрузки устройства. Тем не менее, для удаления VPNFilter срабатывает сброс к заводским настройкам, для инициирования которого в большинстве устройств следует удерживать кнопку на задней панели от 5 до 10 секунд. Явные признаки компрометации устройства отсутствуют, когда вредоносное ПО не проявляет себя со стороны обнаружить его проблематично. Всем обладателям вышеотмеченных устройств для профилактики рекомендовано выполнить сброс к заводским настройкам, обновить прошивку, установить надёжный пароль, отключить дополнительные протоколы удалённого управления и ограничить доступ к web-интерфейсу.

Пока неясно, используются для атаки только уже известные уязвимости, типовые пароли и оплошности в настройке или производится эксплуатация 0-day уязвимостей (в этом случае обновление прошивки не защищает от повторной атаки). Среди поддерживаемых команд отдельно выделяется функция вывода устройства из строя (порча прошивки, не восстанавливаемая без спецоборудования), с учётом размера ботнета позволяющая в один момент лишить сотен тысяч людей по всему миру доступа к глобальной сети как минимум на несколько часов до установки нового маршрутизатора.

VPNFilter также примечателен разделением процесса внедрения на несколько стадий и возможностью загрузки плагинов с реализацией дополнительной функциональности. После первичной эксплуатации на устройство устанавливается первая стадия вредоносного ПО, которая не удаляется после перезагрузки и применяется для доставки основной части вредоносного ПО. Получение сведений о второй стадии осуществляется через запрос картинки с сервиса Photobucket, в EXIF-метаданных которой содержится IP-адрес для загрузки (IP закодирован в поле координат GPS). Также предусмотрено два запасных варианта - прямое обращение к серверу ToKnowAll.com и создание слушающего соединения для прямой отправки данных о хосте для подключения после получения специального сетевого пакета.

После определения адреса на устройство загружается вторая базовая стадия вредоносного ПО, собранная для конкретных моделей устройств и архитектур CPU. Данная стадия не сохраняется после перезагрузки и должна быть загружена первой стадией повторно. Дополнительно по команде с управляющего сервера могут загружаться модули с расширенной функциональностью или выполняться произвольный код на устройстве. В частности, выявлены модули для анализа определённых видов трафика, например, для перехвата учётных записей и разбора протокола Modbus SCADA, а также модуль для обращения к управляющему серверу через Tor.

ФБР удалось по решению суда изъять доменное имя ToKnowAll.com, которое использовалось как запасной метод для доставки второй стадии вредоносного ПО на уже поражённые устройства. На основании выявленной информации в ФБР сделан вывод о причастности к атаке группы Fancy Bear, деятельность которой по мнению некоторых аналитиков находится под покровительством российских спецслужб (достоверных доказательств, судя по всему, нет, только субъективные догадки, такие как использование русского языка и московское время при компиляции).

Дополнение: В маршрутизаторе D-Link DIR-620 выявлены 4 уязвимости, две из которых признаны очень опасными: Проблема CVE-2018-6213 связана с наличием неудаляемого без перепрошивки инженерного пароля (бэкдор), позволяющего получить полный доступ к web-интерфейсу. CVE-2018-6210 позволяет восстановить параметры аутентификации для подключения по протоколу telnet. CVE-2018-6211 даёт возможность выполнить любой код в системном окружении при наличии доступа в web-интерфейс. CVE-2018-6212 позволяет организовать межсайтовый скриптинг (XSS).

Источник: http://www.opennet.ru/opennews/art.shtml?num=48654

Криптовалюта Bitcoin Gold подверглась атаке по двойной трате средств

Неизвестный злоумышленник, обладающий доступом к огромным вычислительным ресурсам, сумел воплотить в жизнь атаку по двойной трате средств (double spend attack) для криптовалюты Bitcoin Gold (не путать с Bitcoin), занимающей 18 место в рейтинге криптовалют (размер капитализации Bitcoin Gold на момент атаки составлял 827 млн долларов). На связанном с атакой кошельке в настоящее время находится 388200 BTG, что соответствует примерно 18.6 млн долларов США, предполагается, что все эти средства были получены в результате double-spend атаки на биржи обмена криптовалют.

Для осуществления двойной траты средств атакующему потребовалось получить доступ к колоссальной вычислительной мощности, составляющей как минимум 51% от всей имеющейся в сети Bitcoin Gold мощности расчёта хэшей. Атака была проведена с 16 по 18 мая и затронула только биржи обмена криптовалют, в которых были обменены крупные суммы. После отправки средств для обмена и получения перевода от биржи, атакующий создавал конфликтующую транзакцию с переводом тех же монет на подконтрольный кошелёк и фиксировал её в блокчейне Bitcoin Gold, пользуясь наличием преобладающей вычислительной мощности, позволяющей контролировать блокчейн.

Атакующий дожидался когда для первой транзакции с переводом накопится достаточно подтверждающих блоков и биржа посчитает перевод совершённым. После этого атакующий передавал в сеть альтернативную ветку с конфликтующей транзакцией и большим числом подтверждённых блоков. Так как при конфликте веток основной признаётся более длинная ветка, подготовленная атакующим альтернативная ветка принималась сетью как основная. Ветка с транзакцией с переводом в биржу отбрасывалась и принималась ветка с переводом на свой кошелёк (т.е. биржа отправляла средства, но перевод ей не фиксировался).

Возможность проведения подобной атаки теоретически описывалась автором биткойна, но атака считалась не реализуемой на практике, так как атакующему требуется доступ к вычислительной мощности, превышающей вычислительную мощность всех майнеров, вовлечённых в подтверждение блоков для атакуемой криптовалюты. Для топовых криптовалют подобные атаки остаются нереальными и поныне, но для криптовалют второго эшелона нашлись злоумышленники, обладающие должными ресурсами (в качестве примера можно напомнить недавнюю атаку на web-кошелёк MyEtherWallet с захватом DNS-сервиса Amazon при помощи BGP). Пока не ясно каким образом удалось получить доступ к столь огромным вычислительным ресурсам, вероятно был задействован ботнет из уязвимых ферм для майнинга.

В ходе нынешней атаки для продвижения фиктивной транзакции было сформировано 22 блока, поэтому для усложнения проведения подобных атак в будущем разработчики Bitcoin Gold рекомендовали биржам обмена криптовалют увеличить до 50 блоков число подтверждений, необходимых для перевода.

Источник: http://www.opennet.ru/opennews/art.shtml?num=48653

Проект Wine выпустил Vkd3d 1.0 с реализацией Direct3D 12

Проект Wine представил первый релиз пакета vkd3d, предоставляющего реализацию Direct3D 12, работающую через трансляцию вызовов в API Vulkan. В состав пакета входят библиотеки libvkd3d с реализаций Direct3D 12, libvkd3d-shader c транслятором 4 и 5 модели шейдеров и libvkd3d-utils с функциями для упрощения портирования приложений Direct3D 12, а также набор демонстрационных примеров, включая порт glxgears на Direct3D 12. Код проекта распространяется под лицензией LGPLv2.1.

Библиотека libvkd3d поддерживает существенную часть возможностей Direct3D 12, включая средства для графики и вычислений, очереди и списки команд, дескрипторы и дескрипторы кучи, корневые подписи, неупорядоченный доступ, Sampler-ы, сигнатуры команд, корневые константы, непрямая (indirect) отрисовка, методы Clear*() и Copy*().

В libvkd3d-shader реализована трансляция байткода 4 и 5 моделей шейдеров в промежуточное представление SPIR-V. Поддерживаются вершинные, пиксельные, вычислительные и простые геометрические шейдеры, сериализация и десериализация корневой подписи. Из шейдерных инструкций реализованы арифметические, атомарные и битовые операции, операторы сравнения и управления потоком передачи данных, инструкции sample, gather и load, операции неупорядоченного доступа (UAV, Unordered Access View).

На текущем этапе развития не все вызовы Direct3D 12 реализованы, а тестирование в основном осуществлялось на наборе демонстрационных приложений. В выпуск не вошли такие находящиеся в разработке возможности как поддержка тесселяционных и сложных геометрических шейдеров, а также ряд улучшений, связанных с шейдерами и базовыми методами Direct3D 12. Данные возможности будут предложены в одной из следующих версий.

Дополнительно можно отметить выпуск проекта DXVK 0.52, нацеленного на создание реализации DXGI и Direct3D 11 поверх API Vulkan для предоставления возможности запуска 3D-приложений в Linux при помощи Wine. После доведения проекта до полнофункционального состояния, DXVK сможет использоваться в качестве основанной на Vulkan альтернативы для предоставляемой в Wine реализации D3D11, работающей поверх OpenGL. В новой версии представлена начальная поддержка DXGI 1.2 и оптимизирован рендеринг отложенных контекстов (Deferred Contexts). Указанные изменения позволили избавиться от крахов при запуске игр Bioshock 2 Remastered и Frostpunk, а также значительно повысить производительность игры Diablo 3.

Источник: http://www.opennet.ru/opennews/art.shtml?num=48648

Выпуск новой стабильной ветки Tor 0.3.3

Доступен выпуск инструментария Tor 0.3.3.6, используемого для организации работы анонимной сети Tor. Tor 0.3.3.6 признан первым стабильным выпуском ветки 0.3.3, которая развивалась последние пять месяцев. Новая ветка примечательна появлением поддержки встраивания Tor в другие приложения и поставкой первого полнофункционального модуля на языке Rust.

Основные новшества:



Источник: http://www.opennet.ru/opennews/art.shtml?num=48645

Открыт код классического почтового клиента Eudora

Компания Qualcomm передала музею компьютерной истории исходные тексты, торговую марку, домены eudora.com/eudora.org и все права на один из старейших графических почтовых клиентов Eudora (первый релиз был выпущен в 1988 году). Музей также получил право перелицензировать код и опубликовать его под лицензией BSD. Перед публикацией код очищен от использования обсценной лексики в комментариях, что было одним из условий открытия кода. Из кода также удалены сторонние проприетарные компоненты, на открытие которых у Qualcomm нет прав.

Код версии для Windows написан на языке C++ и занимает 122 Мб в архиве (458 Мб в распакованном виде, 8651 файлов и 565 каталогов, включающих ветки Eudora71 и Sandbox). Для Macintosh использовалась отдельная кодовая база на языке Си (23 Мб в архиве, 69.9 Мб в раскрытом виде, 1433 файлов, 47 каталогов). Разработка Eudora была прекращена в 2006 году, но версию для Windows после незначительных правок смогли запустить в Windows 10. Для актуализации версии для Mac требуются более серьёзные изменения.

Примечательно, что код тестового выпуска Eudora 8.0 был открыт под свободными лицензиями MPL, LGPL и GPL ещё в 2007 году и передан проекту Mozilla, в котором под именем Penelope несколько лет на базе тестовой ветки Eudora и Thunderbird развивался гибридный продукт на платформе Mozilla. Ветка Eudora 8.0 была полностью переработана, несовместима на уровне хранилища и предлагала существенно иной интерфейс, который не был принят пользователями, привыкшими к отточенному и функциональному старому интерфейсу. Последний классический выпуск 7.1.0.9 оставался проприетарным продуктом и его код стал доступен только сейчас.

Источник: http://www.opennet.ru/opennews/art.shtml?num=48644

Выпуск Kata Containers 1.0 с изоляцией на основе виртуализации

Состоялся первый выпуск проекта Kata Containers, в рамках которого развивается стек для организации выполнения контейнеров с использованием изоляции на базе полноценных механизмов виртуализации, созданный компаниями Intel и Hyper путём объединения технологий Clear Containers и runV. Код проекта написан на языке Go и распространяется под лицензией Apache 2.0. Развитие проекта курирует рабочая группа, созданная под эгидой независимой организации OpenStack Foundation, в которой участвуют такие компании, как Canonical, China Mobile, Dell/EMC, EasyStack, Google, Huawei, NetApp, Red Hat, SUSE и ZTE.

Основу Kata составляет runtime, предоставляющий возможность создавать компактные виртуальные машины, выполняемые с использованием полноценного гипервизора, вместо применения традиционных контейнеров, использующих общее ядро Linux и изолированных при помощи пространств имён и cgroups. Применение виртуальных машин позволяет добиться более высокого уровня безопасности, защищающего от совершения атак, вызванных эксплуатацией уязвимостей в ядре Linux.

Kata Containers ориентирован на интеграцию в существующие инфраструктуры контейнерной изоляции c возможностью применения подобных виртуальных машин для усиления защиты традиционных контейнеров. Проектом предоставляются механизмы для обеспечения совместимости легковесных виртуальных машины с различными инфраструктурами контейнерной изоляции, платформами оркестровки контейнеров и спецификациями, такими как OCI (Open Container Initiative), CRI (Container Runtime Interface) и CNI (Container Networking Interface). Доступны средства для интеграции с Docker, Kubernetes, QEMU и OpenStack.

Интеграция с системами управления контейнерами достигается при помощи прослойки, симулирующей управление контейнером, которая через gRPC-интерфейс и специальный прокси обращается к управляющему агенту в виртуальной машине. Внутри виртуального окружения, которое запускается гипервизором, используется специально оптимизированное ядро Linux, содержащее только минимальный набор необходимых возможностей.

Системное окружение включает в себя только демон инициализации и агент (Аgent). Агент обеспечивает выполнение определённых пользователем образов контейнера в формате OCI для Docker и CRI для Kubernetes. При использовании совместно с Docker для каждого контейнера создаётся отдельная виртуальная машина, т.е. запускаемое поверх гипервизора окружение применяется для вложенного запуска контейнеров.

В условиях выполнения большого числа типовых окружений, накладные расходы на каждое последующее окружение составляет 18-20 Мб, что даёт возможность уместить 3500 виртуальных машин на сервере с 128 Гб ОЗУ. Окружение запускается менее, чем за 100ms, что позволяет использовать Kata Containers для запуска контейнера с приложениями на лету, в моменты, когда в них возникает необходимость. В качестве гипервизора по умолчанию предлагается использовать KVM в сочетании с инструментарием QEMU, но проект изначально позиционируется как не привязанный к конкретным архитектурам и способный работать с различными гипервизорами (например, Xen).

Для уменьшения потребления памяти применяется механизм DAX (прямой доступ к ФС в обход страничного кэша без применения уровня блочных устройств), а для дедупликации одинаковых областей памяти применяется технология KSM (Kernel Samepage Merging), что позволяет организовать совместное использование ресурсов хост-системы и подключить к разным гостевым системам общий шаблон системного окружения.



Источник: http://www.opennet.ru/opennews/art.shtml?num=48642

Релиз фреймворка Qt 5.11

После полугода разработки представлен релиз кроссплатформенного фреймворка Qt 5.11. Исходные тексты компонентов Qt поставляются под лицензиями LGPLv3 и GPLv2, инструменты Qt для разработчиков, такие как Qt Creator и qmake, а также некоторые модули поставляются под лицензией GPLv3.

Основные новшества:



Источник: http://www.opennet.ru/opennews/art.shtml?num=48641

Раскрыты две новые уязвимости механизма спекулятивного выполнения в CPU

Компании Intel, ARM и AMD раскрыли информацию о двух новых уязвимостях в механизме спекулятивного выполнения инструкций. Для полного устранения проблем требуется установка обновления микрокода и внесение изменений на стороне операционной системы. Бета-версия обновления микрокода Intel пока предоставлена только OEM-производителям. Для ядра Linux уже предложены необходимые патчи (защита действует только при обновлённом микрокоде). Обновления пакетов с ядром сформированы для RHEL и Ubuntu, и ожидаются для Debian и SUSE. По предварительной оценке исправление проблем приведёт к снижению производительности на 2-8%.

Нераскрытыми остаются детали о ещё 6 уязвимостях (четыре с высоким уровнем опасности, а две со средним), публикация детальной информации по которым ожидается в августе, после истечения эмбарго. Раскрытым уязвимостям присвоен средний уровень опасности. Первая из раскрытых проблем (Spectre 3a, буква добавлена чтобы избежать путаницы, так как вариант 3 может трактоваться как уязвимость Meltdown) позволяет прочитать содержимое системных регистров, а вторая (Spectre 4) даёт возможность прочитать данные из закрытых областей памяти. Проблемы не специфичны для архитектуры x86 и кроме процессоров Intel и AMD, также проявляются в CPU ARM и IBM (POWER 8, POWER 9, System z).

Определённую опасность представляет Spectre 4 (CVE-2018-3639, SSB - Speculative Store Bypass) - метод атаки напоминает Spectre 1, но базируется на восстановлении осевших в процессорном кэше данных после отбрасывания результата спекулятивного выполнения операций при обработке чередующихся операций записи и чтения с использованием косвенной адресации. Когда операция чтения следует за операцией записи (например, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), смещение адреса для чтения уже может быть известно из-за выполнения похожих операций (операции чтения выполняются значительно чаще и чтение может быть выполнено из кэша) и процессор может спекулятивно выполнить чтение раньше записи, не дожидаясь пока будет вычислено смещение косвенной адресации для записи. Если после вычисления смещения выявлено пересечение областей памяти для записи и чтения, процессор просто отбросит уже спекулятивно полученный результат чтения и повторит эту операцию.

Данная особенность позволяет инструкции чтения получить доступ к старому значению по некоторому адресу во время пока операция сохранения ещё не завершена. После отбрасывания неудачной спекулятивной операции в кэше остаются следы от её выполнения, после чего для его извлечения может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

Практически атака Spectre 4 осуществима только в рамках привилегий одного уровня, т.е. привилегии атакующего должны допускать доступ к исследуемой памяти. Наиболее опасным применением уязвимости является атака на браузеры и системы совместного изолированного выполнения кода (например, JVM, изоляция кода в sandbox, системы с JIT). В контексте браузера атака позволяет получить доступ к памяти с данными других вкладок при помощи выполнения JavaScript-кода, но возможность проведения атак по восстановлению содержимого кэша уже достаточно эффективно блокируется в актуальных выпусках web-браузеров, благодаря ограничению точности таймера.

Опасность совершения атак в системах массового доступа (серверы хостинга, системы виртуализации и облачные платформы и т.п.) находится под вопросом, так как прототипы совершения атаки подтверждены только в рамках одного уровня привилегий. Чтобы использовать уязвимость для чтения привилегированных областей системной памяти, атакующему необходимо контролировать старое значение по определённому адресу в системной памяти.

Проблема независимо выявлена исследователями Google Project Zero и Microsoft Security Response Center (MSRC). Для защиты на уровне операционной системы для процессоров Intel предложена техника SSBD (Speculative Store Bypass Disable), основывающаяся на применении нового MSR-бита, который будет доступен после обновления микрокода. Так как блокирование проблемы сопряжено с потерей производительности, а тотальная защита от Spectre 4 не всегда целесообразна, в исправлении для ядра Linux предусмотрена опция speculative_store_bypass_disable, позволяющая отключить защиту. В случае активации защиты для приложений предложен новый интерфейс prctl, при помощи которого программы могут определять наличие защиты и выборочно отключать её для отдельных процессов.

Что касается Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read), то уязвимость может привести к чтению содержимого системных регистров с информацией о состоянии оборудования, доступ к которым имеется только у ядра, драйверов и гипервизоров. Проблема выявлена исследователями из компании SYSGO AG.

Дополнительно можно отметить публикацию исследователей из компании Eclypsium, которые показали, что уязвимость Spectre v1 может применяться для атаки на режим системного управления процессора SMM (System Management Mode), более приоритетного, чем режим гипервизора и нулевое кольцо защиты. В ходе эксперимента была продемонстрирована возможность восстановления данных из SMRAM (System Management RAM), области физической памяти в которой сохраняются данные SMM.

Источник: http://www.opennet.ru/opennews/art.shtml?num=48639

Выпуск десктоп-окружения LXQt 0.13

Представлен релиз пользовательского окружения LXQt 0.13 (Qt Lightweight Desktop Environment), развиваемого объединённой командой разработчиков проектов LXDE и Razor-qt. Интерфейс LXQt продолжает следовать идеям классической организации рабочего стола, привнося современное оформление и приёмы, увеличивающие удобство работы. LXQt позиционируется как легковесное, модульное, быстрое и удобное продолжение развития рабочих столов Razor-qt и LXDE, вобравшее лучшие черты обеих оболочек. Код размещён на GitHub и поставляется под лицензиями GPL 2.0+ и LGPL 2.1+. Появление готовых сборок ожидается для Ubuntu, Arch Linux, Fedora, openSUSE, Mageia, FreeBSD, ROSA и ALT Linux.

Особенности выпуска:

Сообщается, что уже началась работа над выпуском LXQt 1.0.0, главной задачей которого является доведение до полной готовности возможности работы поверх Wayland.



Источник: http://www.opennet.ru/opennews/art.shtml?num=48638 Новости | Севастополь| Crimea-Karro

Страницы: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17]

crimea-karro.ru