Search the Community

Showing results for tags 'exploit'.

The search index is currently processing. Current results may not be complete.
  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • HWBOX | Main
  • HWBOX | Forum
    • HwBox.gr Ανακοινώσεις & Ειδήσεις
    • News/Ειδήσεις
    • Reviews
    • The Poll Forum
    • Παρουσιάσεις μελών
  • Hardware
    • Επεξεργαστές - CPUs
    • Μητρικές Πλακέτες - Motherboards
    • Κάρτες Γραφικών - GPUs
    • Μνήμες - Memory
    • Αποθηκευτικά Μέσα - Storage
    • Κουτιά - Cases
    • Τροφοδοτικά - PSUs
    • Συστήματα Ψύξης - Cooling
    • Αναβαθμίσεις - Hardware
  • Peripherals
    • Οθόνες
    • Πληκτρολόγια & Ποντίκια
    • Ηχεία - Headsets - Multimedia
    • Internet & Networking
    • General Peripherals
  • Overclocking Area
    • HwBox Hellas O/C Team - 2D Team
    • HwBox Hellas O/C Team - 3D Team
    • Hwbot.org FAQ/Support
    • Benchmarking Tools
    • General Overclocking FAQ/Support
    • Hardware Mods
  • Software Area
    • Operating Systems
    • Drivers Corner
    • General Software
    • General Gaming
  • The Tech Gear
    • Mobile Computing
    • Smartphones
    • Tablets
    • Digital Photography & Cameras
  • Off Topic
    • Free Zone
    • XMAS Contest
  • HWBOX Trade Center
    • Πωλήσεις
    • Ζήτηση
    • Καταστήματα & Προσφορές

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Homepage


Interests


Occupation


ICQ


AIM


Yahoo


MSN


Skype


CPU


Motherboard


GPU(s)


RAM


SSDs & HDDs


Sound Card


Case


PSU


Cooling


OS


Keyboard


Mouse


Headset


Mousepad


Console


Smartphone


Tablet


Laptop


Camera


Drone


Powerbank

Found 17 results

  1. Αυστριακή ομάδα ερευνητών βρήκε μια τρύπα ασφαλείας σε επεξεργαστές της AMD, και η εταιρία απαντά. Το σημαντικότερο στοιχείο όπως αναφέρει το σχετικό έγγραφο των ερευνητών είναι πως για να λειτουργήσει το νεότερο exploit θα πρέπει να συνδυαστεί με πολλά ακόμα, κάτι που αυξάνει το βαθμό πολυπλοκότητας - και φυσικά δεν είναι κάτι τελείως νέο στο χώρο του PC. Το exploit σαν σύνολο ονομάζεται Take A Way και λόγω αυτού δεν θεωρείται νέο αφού βασίζεται σε πολλές υπάρχουσες ευπάθειες στους επεξεργαστές της εταιρίας για να λειτουργήσει. Όπως και άλλες περιπτώσεις, έτσι και εδώ ένα πρόγραμμα που τρέχει τη δεδομένη στιγμή στον επεξεργαστή μπορεί να 'δει' γειτονικά δεδομένα από άλλες εφαρμογές ενώ το συλλογικό exploit μπορεί να σπάσει κλειδιά κρυπτογράφησης AES εκτός φυσικά από το να αντλήσει κάποια δεδομένα των χρηστών μέσω του predictor των επεξεργαστών, ως εκ τούτου το exploit θεωρείται speculation-based επίθεση. Πέρα από αυτά, το συγκεκριμένο είναι ίσως το δυσκολότερο για να λειτουργήσει και γι' αυτόν τον λόγο η απάντηση της AMD ήταν εύκολη και άμεση, απαντώντας στους ερευνητές σχετικά με το θέμα. Η εταιρία λέει πως για τη καλύτερη ασφάλεια των χρηστών, αυτοί καλό είναι να κρατήσουν τις εφαρμογές τους όπως και το λειτουργικό σύστημα ενημερωμένα, αφού οποιαδήποτε fix θα περάσει το συντομότερο δυνατό σε αυτά. Επιπλέον αναφέρει στους προγραμματιστές πως καλό είναι να ακολουθούν την ορθή μεθοδολογία όσον αφορά το σωστό γράψιμο των εφαρμογών όπως και τη διατήρηση των βιβλιοθηκών που αξιοποιούνται στο προγραμματισμό στις πιο πρόσφατες εκδόσεις τους. Πηγή. Βρείτε μας στα Social:
  2. Η Intel βρίσκεται και πάλι σε δύσκολη θέση σύμφωνα με ερευνητές της Positive Technologies που βρίσκεται στη καρδιά της Converged Security and Management Engine (CSME). Η συγκεκριμένη ευπάθεια όπως αναφέρεται βρίσκεται σε πλήθος επεξεργαστών και επηρεάζει αρκετά μοντέλα επεξεργαστών αφού είναι δεκάδες τα μοντέλα που ενσωματώνουν αυτή τη μονάδα στο εσωτερικό. Η Converged Security and Management Engine είναι μια μηχανή ασφαλείας που τρέχει στους επεξεργαστές της Intel φροντίζοντας την ασφάλεια των εφαρμογών που τρέχουν στη πλατφόρμα και όπως αναφέρει η εταιρία, το πρόβλημα επηρεάζει όλους τους επεξεργαστές 6ης γενιάς και έπειτα όπως και μερικούς Xeon για τη consumer κατηγορία ενώ σημειώνεται ότι το Ice Point chipset, πιθανόν αυτό της 10ης γενιάς επεξεργαστών τελικά δε θα επηρεάζεται, ωστόσο στους επεξεργαστές θα υπάρχουν αρκετές ευπάθειες που έχουν ανακαλυφθεί εδώ και καιρό. Το πρόβλημα είναι αρκετά δύσκολο να αξιοποιηθεί από κάποιον με κακές προθέσεις για να βλάψει ένα σύστημα (χρειάζεται και φυσική επαφή στο μηχάνημα) αλλά το χειρότερο σε αυτή τη περίπτωση είναι πως ενδέχεται να μη δούμε κάποιο fix από τους OEMs, αφού το πρόβλημα βρίσκεται στο τόσο σε hardware επίπεδο όσο και στη boot ROM του συστήματος, οπότε το software fix θα περιορίσει στο μισό το πρόβλημα και δε θα το διορθώσει πλήρως. Πηγή. Βρείτε μας στα Social:
  3. Η Intel ανακοίνωσε σε blog post μια νέα ευπάθεια σε πολλές σειρές επεξεργαστών της. Ακόμη μια τρύπα ασφαλείας ανακοίνωσε η Intel και αυτή τη φορά βρίσκεται στη προσωρινή μνήμη του επεξεργαστή και ο βαθμός επικινδυνότητας που της δόθηκε είναι 6.5. Τα έγγραφα που αναρτήθηκαν σχετικά με το exploit L1D Eviction Sampling αναφέρει πως ένας κακόβουλο πρόγραμμα μπορεί να δει τα περιεχόμενα της L1 cache του επεξεργαστή και να τα χρησιμοποιήσει για δικό της όφελος - και αυτά περιλαμβάνουν πολλές κρίσιμες εφαρμογές όπως virtual machines αλλά και τον kernel των Windows μεταξύ άλλων. Το συγκεκριμένο πρόβλημα αφορά όχι όλους τους επεξεργαστές της εταιρίας, αλλά όσους φέρουν τη Skylake αρχιτεκτονική και έπειτα, φτάνοντας μέχρι και τους τωρινούς Coffee Lake που έχουν σαν βάση την ίδια αρχιτεκτονική από την Intel. Οι παλιότερης γενιάς επεξεργαστές όπως Broadwell, Haswell και Ivy Bridge μεταξύ πολλών ακόμη δε δείχνουν σημάδια αυτής της ευπάθειας και είναι 'καθαροί' από οποιοδήποτε πρόβλημα. Για να διορθώσει την ευπάθεια η Intel θα ξεκινήσει τη κυκλοφορία microcode updates προς τους κατασκευαστές συστημάτων (μητρικών, laptops) και θα έρθουν είτε με τη μορφή BIOS update, είτε μέσα από το Windows Update εάν μιλάμε για φορητά συστήματα. Πηγή. Βρείτε μας στα Social:
  4. Ερευνητές φέρνουν στο φως μια νέα ευπάθεια στους επεξεργαστές της Intel που σχετίζεται με τη τάση τροφοδοσίας και τα software guard extensions. Το πρόβλημα γνωστοποιήθηκε στην Intel το καλοκαίρι του 2019 και μέσω του σχετικού 'bounty' προγράμματος της εταιρίας θα υπήρχε επίλυση τους επόμενους μήνες, ενώ σημειώνεται ότι υπάρχει ένα χρονικό όριο πριν οι προγραμματιστές που βρήκαν το bug μπορούν να πουν περισσότερα στο κοινό. Η ώρα αυτή βέβαια έφτασε και οι ερευνητές έδωσαν στη δημοσιότητα στοιχεία για το πρόβλημα μαζί με ένα proof of concept αποδεικνύοντας τη σοβαρότητά του. Πιο ειδικά το bug μπορεί να προκαλέσει δυσλειτουργία στο SGX (software guard extensions), ένα υποσύστημα ασφαλείας που κρύβεται στο εσωτερικό πολλών επεξεργαστών της Intel το οποίο εάν υποτροφοδοτηθεί απενεργοποιείται και έτσι δε προσφέρει ασφάλεια στα δεδομένα των εφαρμογών. Το συγκεκριμένο πρόβλημα ονομάστηκε 'Plundervolt' και προκύπτει από τη φράση plunder και undervolt και κάποιος χρήστης με κακές προθέσεις μπορεί να το 'θέσει σε λειτουργία' μέσω ενός προγράμματος που έχει πρόσβαση στο vCore του επεξεργαστή - και αξίζει να υπενθυμίσουμε ότι αντίστοιχα θέματα υπήρχαν και στο παρελθόν σε chips της εταιρίας. Πηγή. Βρείτε μας στα Social:
  5. Ερευνητές ασφαλείας ανακάλυψαν ακόμη ένα speculative execution vulnerability που επηρεάζει μόνο επεξεργαστές της Intel και ονομάζεται 'Spoiler'. Όπως το Spectre, το Spoiler exploit εκμεταλλεύεται τη δυνατότητα του επεξεργαστή να προβλέπει την επόμενη κίνηση του λογισμικού, μια τεχνική που χρησιμοποιείται για πάνω από μια δεκαετία στον χώρο των PC προς αύξηση των επιδόσεων. Όπως αναφέρουν οι αναλυτές του Πολυτεχνικού Ινστιτούτου των ΗΠΑ και του Πανεπιστημίου του Λίμπεκ της Γερμανίας το exploit είναι εντελώς νέο και αυτόνομο και έτσι οι ρυθμίσεις που έχουν γίνει για το παρόμοιο exploit, Spectre δεν παρέχουν καμία ασφάλεια. Η ανάλυση και οι δοκιμές έγιναν με Intel, με AMD αλλά και ARM επεξεργαστές από τους οποίους μόνο οι πρώτοι φαίνεται να επηρεάζονται από το Spoiler και όπως στη περίπτωση του Spectre, τα software patches δε θα είναι μια ολοκληρωτική μέθοδος απαλλαγής από το exploit οπότε ίσως χρειαστούν επεμβάσεις στη σχεδίαση των επεξεργαστών. Η AMD μάλιστα απάντησε και επίσημα στην έρευνα λέγοντας πως γνωρίζει την ύπαρξη του exploit αναφέροντας και μερικά τεχνικά στοιχεία για τον λόγο που συμβαίνει αυτό στην αρχιτεκτονική Zen. Παρά το γεγονός ότι τελικά η AMD δημοσίευσε μερικά patch για το Spectre, που υπενθυμίζεται πως έχει αρκετά κοινά με το νέο Spoiler, αυτή τη φορά φαίνεται πως τη 'γλίτωσε'. Το ίδιο δε μπορούμε να πούμε με βεβαιότητα για την Intel η οποία θα πρέπει να δημοσιεύσει σύντομα fix, που όπως και στις άλλες περιπτώσεις θα διατεθούν με τη μορφή BIOS updates από τους κατασκευαστές μητρικών. Πηγή. Βρείτε μας στα Social:
  6. Η νεότερη μόδα των ηλεκτρικών scooters κρύβει μερικούς κινδύνους, όπως τον απομακρυσμένο έλεγχο του scooter από κάποιον hacker. Το θύμα σε αυτό το proof of concept είναι το Xiaomi M365, ένα ηλεκτρικό scooter το οποίο όπως τα περισσότερα προϊόντα της Xiaomi συνδέονται σε μια κεντρική εφαρμογή - hub, απ' όπου μπορούμε να αλλάξουμε διάφορες ρυθμίσεις για τη λειτουργία τους. Το Zimperium ανέβασε στο YouTube ένα βίντεο σχετικό με την 'επίθεση' χρησιμοποιώντας Bluetooth και μια εφαρμογή που παρέχει πλήρη πρόσβαση σε κρίσιμα σημεία του scooter, όπως το αντικλεπτικό σύστημα, το eco mode αλλά και το cruise control, το οποίο μπορεί να προκαλέσει σοβαρά ατυχήματα εάν γίνει exploit. Το media ισχυρίζεται ότι ένας χρήστης με την ειδική εφαρμογή μπορεί να έχει πρόσβαση σε ορισμένες λειτουργίες του scooter ακόμα και μη γνωρίζοντας τον κωδικό πρόσβασης που έχει θέσει ο κάτοχός του, ενώ σημειώνεται ότι το exploit λειτουργεί μόνο εάν ο κάτοχος δεν είναι εκείνη τη στιγμή συνδεδεμένος μέσω Bluetooth στο scooter του, κάτι πολύ πιθανό να συμβεί ανά πάσα στιγμή. Πηγή. Βρείτε μας στα Social:
  7. Μια εταιρία ασφαλείας έφερε στο φως ένα σημαντικό bug που υπάρχει σε δεκάδες συσκευές της καθημερινότητάς μας. Αν και τα πιο πολλά exploits δεν είναι εύκολο να αναπαραχθούν, αυτό που έφερε στο φως η Embedi είναι αρκετά σοβαρό και επηρεάζει αρκετές συσκευές που έχουμε γύρω μας. Η Embedi, μια εταιρία ασφαλείας που διεξάγει συχνά έρευνες σε embedded συσκευές ανακάλυψε ένα bug που υπάρχει στο ιδιαίτερα δημοφιλές firmware ThreadX RTOS, ένα firmware που τρέχει σε αρκετά WiFi chipsets όπως το Marvell Avastar 88W8897 που με τη σειρά του χρησιμοποιείται από φορητές συσκευές (laptops, notebooks) μέχρι και κονσόλες όπως το Xbox One και το PlayStation 4. Παρόλο που τα περισσότερα exploits απαιτούν κάποιο interaction από τη πλευρά του χρήστη, το συγκεκριμένο δεν τοποθετείται σε αυτή τη κατηγορία κάνοντάς το αρκετά σοβαρό. Το exploit εκμεταλλεύεται το συχνό scanning του chip για ασύρματα δίκτυα κάθε 5 λεπτά, εκεί όπου ένα δίκτυο με κακόβουλα πακέτα μπορεί να το πυροδοτήσει και να αποκτήσει τελικά πλήρη πρόσβαση στο σύστημα. Για το exploit υπάρχουν μερικά proof of concepts βίντεο (πηγή) που δείχνουν τη διαδικασία, αλλά εάν θέλουμε να θεωρούμαστε ασφαλείς θα πρέπει να περιμένουμε να διορθωθεί με update που θα φλασάρει το νέο firmware στο chip. Πέρα από τα PC όπου η αναβάθμιση θα μπορεί να γίνει μέσα από τα Windows, θα πρέπει να γίνει το ίδιο και σε όσες κονσόλες διαθέτουν το παραπάνω chip, κάτι που ίσως πάρει λίγο καιρό. Πηγή. Βρείτε μας στα Social:
  8. Σε κινήσεις πανικού φαίνεται πως προχωρά η Intel σύμφωνα με νέο guideline προς τους κατασκευαστές και ανάμεσα στα bullet points, υπάρχει και η απαγόρευση συγκρίσεων επιδόσεων, πριν και μετά.  Η κοινότητα που ασχολείται με την ασφάλεια στον κυβερνοχώρο τον τελευταίο καιρό μας έχει απασχολήσει σημαντικά, με αποκορύφωση τα πολυσυζητημένα spectre & meltdown vulnerabilities. Τα exploits που ανακαλύπτονται δεν έχουν τελειωμό και βασικό θύμα είναι οι επεξεργαστές της Intel, μιας και αυτοί αφενός είναι οι πιο διαδεδομένοι παγκοσμίως, αφετέρου ακόμα και σήμερα παράγονται βάσει παλιών αρχιτεκτονικών. Οι προσπάθειες για τον μετριασμό των απειλών είναι συνεχείς, είτε μέσω updates στα λειτουργικά συστήματα, είτε μέσω microcode updates που προσφέρουν οι κατασκευαστές cpus. Αν και αρχικώς η Intel διαβεβαίωνε πως οι επιπτώσεις των mitigations στις επιδόσεις των cpus της βρίσκονταν σε μη αισθητά επίπεδα έως και 10%, φαίνεται πως πλέον δεν είναι και τόσο σίγουρη ή λόγω του έντονου ανταγωνισμού από την AMD ακόμα και αυτά τα ποσοστά είναι πλέον σημαντικά για την ανταγωνιστικότητα των προϊόντων της. Αυτό πηγάζει από το νέο όρο που προστέθηκε στην άδεια χρήσης των microcode updates της εταιρείας, σύμφωνα με τον οποίο απαγορεύεται η δημοσιοποίηση ή η παροχή οποιουδήποτε αποτελέσματος λογισμικού benchmark ή συγκριτικά αποτελέσματα δοκιμών. Το παραπάνω αφορά μάλλον τους μεγάλους enterprise πελάτες της Intel όπως η AWS, Microsoft και Google οι οποίοι έχουν καθήκον να ενημερώνουν τους πελάτες τους σχετικά με τις επιπτώσεις στην απόδοση των επεξεργαστών που έχουν ενημερωθεί ως προς το microcode, καθώς επηρεάζεται το κόστος / απόδοση όταν οι επιπτώσεις είναι μεγάλες. Η υπόψη κίνηση της Intel θεωρείται από πολλούς ως ανήθικη και ελεγχόμενη ως προς τη νομιμότητά της. Πηγή. Βρείτε μας στα Social:
  9. Επεισοδιακά τα νέα στην Intel που εκτός από το γεγονός ότι "χάνει" μεγάλα στελέχη της καλείται να αντιμετωπίσει 8 νέα Spectre bugs. Ερευνητές έφεραν στο φως άλλα 8 Spectre bugs από τα οποία τα 4 είναι μείζονος σημασίας αναφέρουν πηγές. Αν και για την ώρα λείπουν οι τεχνικές λεπτομέρειες σχετικά με το πως αυτά τα bugs μπορούν να γίνουν exploit από χρήστες με κακές προθέσεις, οι ερευνητές επισημαίνουν πως πρόκειται για σοβαρές απειλές κατά της ασφάλειας των συστημάτων. Οι τρύπες ασφαλείας είναι η άμεση προτεραιότητα της Intel ενώ η εταιρία είναι ενήμερη για τα προβλήματα θέτοντας μάλιστα και μια ημερομηνία για την διόρθωση με patch κατά τον Μάιο και με ένα δεύτερο κύμα updates τον Αύγουστο. Παράλληλα σημειώνεται πως συνεργάτες της Intel στον τομέα των μητρικών συνεχίζουν να λανσάρουν διορθώσεις για παλιότερες πλατφόρμες όπως τα 9 Series chipsets που πάσχουν και αυτά από τα Spectre και Meltdown. Σημειώνεται ακόμα πως ο πρώην σχεδιαστής της AMD (για δύο μεγάλες περιόδους) Jim Keller μεταπήδησε από την Tesla στην Intel και οι τελευταίες πληροφορίες τον τοποθετούν στο server κομμάτι της Intel, εκεί όπου θα κληθεί να σχεδιάσει μια νέα πρωτοποριακή αρχιτεκτονική, κάτι που έγινε γνωστό από τον Elon Musk, ο οποίος τοποθετήθηκε στο θέμα στην ανακοίνωση των οικονομικών αποτελεσμάτων της Tesla μιλώντας με τα καλύτερα λόγια για τον Keller. Ένα απόσπασμα βρίσκεται παρακάτω: "Well, Jim is a great guy. He is very good with designing architectures and he has always dreamed about redesigning the server architecture of a CPU to purse that desire, so he wants to leave to design a new server architecture at Intel." Πηγή. Βρείτε μας στα Social:
  10. Έρευνα δείχνει πως x86-64 επεξεργαστές που αγοράστηκαν τα τελευταία 10 χρόνια έχουν μια αρκετά σημαντική τρύπα ασφαλείας που διορθώνεται, αλλά όχι χωρίς συνέπειες. Πιο ειδικά, οι πηγές αναφέρονται σε σχεδιαστικό σφάλμα στους επεξεργαστές αρχιτεκτονικής x86-64 της Intel που κυκλοφορούν τα τελευταία 10 χρόνια στην αγορά. Η λύση θα έρθει μεν σε software μορφή, αλλά όχι χωρίς συνέπειες στην καθημερινή χρήση των μηχανημάτων, δηλώνουν ειδικοί. Το kernel memory leak απ' το οποίο επί της ουσίας "πάσχουν" οι επεξεργαστές αποτελεί μια μείζονος σημασίας τρύπα ασφαλείας - exploit που μπορούν να αξιοποιήσουν hackers για την υποκλοπή δεδομένων από το σύστημα, κάτι που ενδεχομένως οδηγήσει σε καταστροφικές συνέπειες. Το πρόβλημα βρίσκεται στα "κατώτερα στρώματα" του λειτουργικού και έχει να κάνει με τον kernel του OS (τόσο των Windows, όσο και των Linux/macOS) και τα προγράμματα που επικοινωνούν μαζί του για διάφορους λόγους. Πρακτικά μια εφαρμογή τρίτου ή ακόμη και ένας απλός JavaScript κώδικας σε έναν περιηγητή μπορεί να "δει" προστατευμένα τμήματα της μνήμης χωρίς εξουσιοδότηση, κάτι που φυσικά μπορεί να κάνει πιο εύκολο το exploit από κάποιο malware. Επειδή το πρόβλημα επηρεάζει γενικά τους επεξεργαστές της Intel, patch θα κυκλοφορήσουν για όλα τα γνωστά λειτουργικά συστήματα που κυκλοφορούν. Η Microsoft το έχει δώσει ήδη στους Insiders μέσα στον Δεκέμβριο ενώ η σταθερή έκδοση αναμένεται σύντομα σε όλους τους χρήστες του OS. Παράλληλα όσοι έχουν Linux θα λάβουν και αυτοί την αναβάθμιση σύντομα στις διανομές τους με το macOS να είναι και αυτό έτοιμο να πάρει το fix τις επόμενες εβδομάδες σύμφωνα με την Apple. Το σημαντικότερο στο όλο θέμα είναι πως το fix δε θα έρχεται χωρίς "παρενέργειες". Σε δοκιμές που έκανε το Phoronix, γνωστό για τις έρευνες και τα benchmarks που πραγματοποιεί στη πλατφόρμα του Linux, βρήκε πως στη χειρότερη περίπτωση, εφαρμογές που "διακινούν" αρκετά δεδομένα (compression μεταξύ άλλων) ενδέχεται να δουν πτώση των επιδόσεων της τάξης του 30%, ενώ όπως όλα δείχνουν το fix δε θα επηρεάσει το gaming με dedicated κάρτα γραφικών. Αξίζει επίσης να σημειωθεί πως η αλλαγή στον κώδικα θα κάνει πιο αργούς και τους επεξεργαστές της AMD, παρά το γεγονός πως σε ανακοίνωσή της η εταιρία δήλωσε πως οι επεξεργαστές της δεν έχουν κανένα απολύτως πρόβλημα που σχετίζεται με αυτό της Intel, ζητώντας μάλιστα και την εξαίρεση από το fix. Πηγή. Βρείτε μας στα Social:
  11. Μετά από περίπου μια δεκαετία, η Intel ενημέρωσε το λογισμικό ορισμένων επεξεργαστών της μέσω firmware update κλείνοντας μια τρύπα ασφαλείας που βρίσκεται σε πλήθος enterprise PCs. Δημοσιεύματα αναφέρουν πως πρακτικά η τρύπα ασφαλείας υφίσταται σε επεξεργαστές από την αρχιτεκτονική Nehalem που κυκλοφόρησε πρώτη φορά το 2008, μέχρι και αυτή των Kaby Lake που βρίσκονται στην αγορά μερικούς μόλις μήνες. Η τρύπα ασφαλείας μπορεί να δώσει σε κάποιον πρόσβαση στο σύστημα, όμως το κακό μπορεί να έχει ήδη γίνει μιας και υπάρχει εδώ και 9 χρόνια, σχεδόν μια δεκαετία δηλαδή. Το πρόβλημα εμφανίζεται μόνο στους enterprise επεξεργαστές της εταιρίας που κυκλοφόρησαν μέσα σε αυτό το διάστημα και δεν επηρεάζει τα consumer CPUs, όπως σημειώνει η Intel. Επίσης, η Intel διέθεσε στους OEMs το patch και οι τελευταίοι θα πρέπει να κυκλοφορήσουν BIOS updates, που εάν πρόκειται για παλιά μηχανήματα, ίσως να μη δούμε ποτέ. Αξίζει να αναφέρουμε πως το exploit βρίσκεται στο Active Management Technology της Intel, στο Intel® Standard Manageability (ISM) και το Intel® Small Business Technology, όλα τους features αποκλειστικά για την enterprise αγορά και γι' αυτόν τον λόγο δεν υπάρχουν στα consumer προϊόντα. Πηγή. Βρείτε μας στα Social:
  12. Errata στους Xeon Haswell-E βρέθηκε από τον overclocker με το ψευδώνυμο Dufus ο οποίος αποκάλυψε έναν τρόπο για ρύθμιση του 1 core Turbo σε όλους τους πυρήνες του - που όμως γίνεται με μια ειδική διαδικασία. Το exploit λειτουργεί τόσο σε X99 μητρικές, όσο και σε αυτές με το C612 chipset που προορίζονται για workstations και servers. Δοκιμές στο xtremesystems, γνωστό εδώ και χρόνια για την κοινότητα των extreme χρηστών και overclockers έγιναν με τον Xeon E5 2683v3 ο οποίος έχει turbo σε όλους τους πυρήνες τα 2.5GHz και τα 3GHz μόνο στον έναν. Στα forums του Anandtech όμως ο Dufus έδειξε τον τρόπο και η κοινότητα έφτιαξε ένα zip με τα απαραίτητα εργαλεία για την επίτευξη του σκοπού. Μετά το πέρας του οδηγού όλοι οι πυρήνες θα τρέχουν στα 3GHz Turbo! Η διαφορά συμπυκνώνεται στα δύο screenshot από το Cinebench R15, το ένα σε stock συχνότητες και το ένα μετά την εφαρμογή του exploit. Αξίζει να τονίσουμε πως το exploit απαιτεί το edit του αρχικού BIOS της μητρικής που σκοπεύουμε να βάλουμε τον επεξεργαστή (μέχρι στιγμής αναφέρονται εταιρίες όπως ASUS, ASRock) και το φλασάρισμα ενώ το format είναι αναγκαίο μιας και λειτουργεί μόνο σε UEFI setups λόγω του πιο πρόσφατου microcode (που αλλάζει τη λειτουργία του Turbo στα Haswell-E chips) που φορτώνει μαζί με τα Windows. Το zip πειλαμβάνει συνολικά 70MB δεδομένων μαζί με το γραπτό guide. Πηγή. Βρείτε μας στα Social:
  13. Συστήματα βασισμένα σε αυτές τις δύο γενιές επεξεργαστές της Intel πλήττονται από ένα exploit που αφορά αποκλειστικά τις USB, όμως δε παύει να είναι σοβαρό. Οι Kaby Lake επεξεργαστές σε laptops και πιο ειδικά της U σειράς δεν έχουν ούτε μισό χρόνο που βγήκαν στην αγορά των φορητών υπολογιστών και μια ομάδα ερευνητών εντόπισε ένα σοβαρό exploit που αφορά τις USB θύρες. Συγκεκριμένα, συστήματα τόσο με Skylake όσο και με τους Kaby Lake είναι ευάλωτοι σε επιθέσεις χάρη σε ένα debugging interface μέσω των USB 3.0 θυρών. Το interface αυτό επιτρέπει την εισαγωγή κακόβουλου λογισμικού στον υπολογιστή ενώ οι ερευνητές αναφέρουν πως μπορεί να αντικαταστήσει και ολόκληρο το BIOS του συστήματος κάτι που ίσως έχει καταστρεπτικές συνέπειες για την ασφάλεια των χρηστών. "Αυτό μπορεί να γίνει με έναν απλό προγραμματιστή NAND", δηλώνουν οι ερευνητές. Η Intel με τους Skylake προχώρησε στην είσοδο του DCI interface δίνοντας έτσι πρόσβαση στο JTAG (θυμάστε το 360;) αλλά μέσω ορισμένων USB 3.0, όχι όμως όλων και όχι με κάποιον ειδικό connector που έχει μόνο ο OEM στη κατοχή του. Πηγή.
  14. Μια τρύπα ασφαλείας στη περασμένη γενιά επεξεργαστών της Intel είναι ικανή για να δώσει τη δυνατότητα σε hackers να τοποθετήσουν κακόβουλο κώδικα στη κεντρική μνήμη του συστήματος. Το exploit βρέθηκε από τρεις ερευνητές του State University of New York στο Binghamton και του University of California στο Riverside οι οποίοι βρέθηκαν στο 49ο ετήσιο IEEE/ACM International Symposium on Microarchitecture στη Ταϊπέι. Η ευάλωτη τεχνολογία που εντοπίστηκε το exploit είναι η address space layout randomization (ASLR) και ουσιαστικά πρόκειται για έναν σύγχρονο μηχανισμό που λειτουργεί σε επίπεδο OS ο οποίος δημιουργεί τυχαίες διευθύνσεις στη μνήμη, διευθύνσεις που είναι ως επί το πλείστον κατειλημμένες από εφαρμογές, κάνοντας έτσι την "έκχυση" του κακόβουλου κώδικα δύσκολη υπόθεση για τους hackers. Το exploit εντοπίστηκε στο branch target buffer (BTB) ούτως ώστε να γίνουν γνωστές οι "masked" διευθύνσεις στη μνήμη. Τέλος, η Intel δεν έχει ακόμα κάνει δηλώσεις επάνω στο θέμα. Πηγή.
  15. Μια τρύπα ασφαλείας στη περασμένη γενιά επεξεργαστών της Intel είναι ικανή για να δώσει τη δυνατότητα σε hackers να τοποθετήσουν κακόβουλο κώδικα στη κεντρική μνήμη του συστήματος. Το exploit βρέθηκε από τρεις ερευνητές του State University of New York στο Binghamton και του University of California στο Riverside οι οποίοι βρέθηκαν στο 49ο ετήσιο IEEE/ACM International Symposium on Microarchitecture στη Ταϊπέι. Η ευάλωτη τεχνολογία που εντοπίστηκε το exploit είναι η address space layout randomization (ASLR) και ουσιαστικά πρόκειται για έναν σύγχρονο μηχανισμό που λειτουργεί σε επίπεδο OS ο οποίος δημιουργεί τυχαίες διευθύνσεις στη μνήμη, διευθύνσεις που είναι ως επί το πλείστον κατειλημμένες από εφαρμογές, κάνοντας έτσι την "έκχυση" του κακόβουλου κώδικα δύσκολη υπόθεση για τους hackers. Το exploit εντοπίστηκε στο branch target buffer (BTB) ούτως ώστε να γίνουν γνωστές οι "masked" διευθύνσεις στη μνήμη. Τέλος, η Intel δεν έχει ακόμα κάνει δηλώσεις επάνω στο θέμα. Πηγή.
  16. [NEWS_IMG=Ευάλωτο το 80% των Android Συσκευών Παγκοσμίως]http://www.hwbox.gr/images/news_images/android.jpg[/NEWS_IMG] Νέο exploit μπορεί να δώσει πρόσβαση σε hacker σε κάθε συσκευή που τρέχει KitKat ή νεότερο λειτουργικό σύστημα. Το exploit βρέθηκε στην έκδοση 3.6 του Linux OS Kernel που φέρουν οι περισσότερες εκδόσεις Android της αγοράς και μπορεί να δώσει πρόσβαση σε κάποιον επιτιθέμενο να παρέμβει στις συνδέσεις της συσκευής με servers εφαρμογών και άλλων δεδομένων. Σύμφωνα με τα στοιχεία της Google, το exploit επηρεάζει περίπου 1.4 δις συσκευές παγκοσμίως, ενώ όπως ενημέρωσε το Ars Techinca, η εταιρία εργάζεται πάνω στη λύση του. [img_alt=Ευάλωτο το 80% των Android Συσκευών Παγκοσμίως]http://www.hwbox.gr/members/2195-albums570-picture68440.png[/img_alt] Πηγή εικόνας, Shutterstock. Διαβάστε περισσότερα εδώ...
  17. [NEWS_IMG=Βρέθηκε Exploit στο Steam]http://www.hwbox.gr/images/news_images/steam2.jpg[/NEWS_IMG] Τρύπα ασφαλείας που αφήνει οποιονδήποτε να αλλάξει τα στοιχεία ενός λογαριασμού μόνο με το username! Η Valve εντόπισε με τη βοήθεια των χρηστών της, ένα exploit στη δημοφιλή πλατφόρμα Steam, το οποίο μάλιστα θεωρήθηκε υψηλής επικινδυνότητας. Συγκεκριμένα, για κάποιο λόγο παρατηρήθηκε ότι οι χρήστες μπορούσαν να παρακάμψουν την επιβεβαίωση κατοχής του λογαριασμού (όπως πχ με ένα email) και πως μόνο με την χρήση του username, ο κωδικός χρήσης του Steam θα μπορούσε να χρησιμοποιηθεί με νέο κωδικό από κάποιον άλλον, πιθανότατα hacker. Η Valve έδρασε γρήγορα σύμφωνα με τις πηγές και έδωσε νέους κωδικούς στα email σε όσους λογαριασμούς παρατηρήθηκε οποιαδήποτε αλλαγή στο διάστημα των προηγούμενων εβδομάδων. [img_alt=Βρέθηκε Exploit στο Steam]http://www.hwbox.gr/members/2195-albums570-picture50232.png[/img_alt] <iframe width="750" height="450" src="https://www.youtube.com/embed/QPl_BJoBaVA" frameborder="0" allowfullscreen></iframe> Διαβάστε περισσότερα εδώ...