Hardware Hrozby -

Android  APT  ATM  Bot  BigBrother  Bluetooth  BotNet  Bugy  Cloud  Creck  Exploit  Fingerpriting  Goog. Hack  Hacker  Hardware  ICS  Incidenty  iOS  IoT  Krimi  Teror  Linux  Mac  Mobil  Outsourcing  Open Source  Phishing  Rootkit  Ransom  RFID  Soc.inžen.  Sociální sítě  Spam  Steganografie  Šifrování  Tor  TV  Útoky  Viry  Virtualizace  WiFi  Zranitelnosti

 

Název

Popis

Spectre attackSpectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre .Spectre is harder to exploit than Meltdown, but it is also harder to mitigate. However, it is possible to prevent specific known exploits based on Spectre through software patches.
Meltdown AttackMeltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system. If your computer has a vulnerable processor and runs an unpatched operating system, it is not safe to work with sensitive information without the chance of leaking the information. This applies both to personal computers as well as cloud infrastructure. Luckily, there are software patches against Meltdown.
Rowhammer 2.0Tentokrát z laboratoří IBM Zurich přichází nová verze tohoto útoku, která umí podobné kousky na SSD discích (namísto původní RAM paměti). Využitím tzv. cell to cell interference dokáží ovlivnit sousední bloky a následně jim v jejich názorném útoku stačí najít blok sousedící s tabulkou i-nodů. Pak již zbývá ovlivnit nový nebo existující i-node tak, aby byl vlastněn rootem a měl nastavený suid bit. Při smíchání všeho dohromady je tak možné využít například shell binárku a nastavit jí potřebné atributy a získat tak oprávnění roota. Jak se dá asi očekávat, nejedná se o triviální útok. Útočníkovi sice stačí přístup k filesystému z pozice běžného uživatele, ale vyžaduje zaplnění počtu i-node na disku a vytvoření alespoň 100 GB souboru, aby měl útok 99,7% šanci na úspěch.

Rowhammer bug

Rowhammer je zranitelnost v DRAM zařízeních, která umožňuje útoky, jako je zvýšení úrovně oprávnění a pískoviště útěk. Opakovaně přístup řádek v posledních DRAM zařízení mohou způsobit trochu vyletí v přilehlých řadách, a útoky prokáže a doloží týmem Google Project Zero používali toto chování získat prileges jádra na x86-64 Linux strojích (od neprivilegovaným uživatelské pozemků).

CPUx86 zranitelnost

Výzkumníci z Check Pointu (Ohad Bobrov a Avi Bashan) objevili chybu, pomocí níž je možné plně vzdáleně ovládnout téměř jakýkoliv Android. Chybu pojmenovali Certifi-Gate a týka se základní součásti Androidu – Remote Support Tool (mRST). Tato služba běží s nejvyšším oprávněním a není možné ji smazat ze systému. Stovky milionů těchto zařízení jsou tak v nebezpečí a bohužel velká část z nich nebude opravena nikdy, protože výrobci nejsou donuceni k aktualizacím svých upravených verzí Androidu, a tak můžete ještě dnes koupit mobil s Androidem verze 2.3 obsahující minimálně 16 bezpečnostních zranitelností.

UEFI zranitelnost

Zranitelnost UEFI Secure bootu u zařízení s MS Windows umožňuje hackerům spuštění bootkitů/rootkitů na zařízeních s MS Windows. Microsoft se sice pokouší tuto chybu opravit, avšak doposud ne zcela úspěšně. Zranitelnost Secure bootu je možné využít k obejití bezpečnostních mechanismů secure bootu a k následné instalaci bootkitu/rootkitu na zařízení s MS Windows. Bezpečnostní analytici se domnívají, že tento bezpečnostní problém nemůže být zcela eliminován