· | 30.09 | В Ubuntu Snap Store выявлены вредоносные пакеты (189 +30) |
Компания Canonical объявила о временной приостановке использования в Snap Store автоматической системы проверки публикуемых пакетов из-за появления в репозитории пакетов с вредоносным кодом для кражи криптовалюты у пользователей. При этом непонятно, ограничивается ли инцидент публикацией вредоносных пакетов сторонними авторами или имеют место какие-то проблемы с безопасностью непосредственно репозитория, так как ситуация в официальном анонсе характеризуется как "потенциальный инцидент с безопасностью".
Подробности об инциденте обещают раскрыть после окончания разбирательства. На время разбирательства работа сервиса переведена в режим ручного рецензирования, при котором все регистрации новых snap-пакетов будет проходить ручную проверку перед публикацией. Изменение не затронет загрузку и публикацию обновлений для уже существующих snap-пакетов. Проблемы выявлены в пакетах ledgerlive, ledger1, trezor-wallet и electrum-wallet2, опубликованных злоумышленниками под видом официальных пакетов от разработчиков отмеченных криптокошельков, но на деле не имеющих к ним никакого отношения. В настоящее время проблемные snap-пакеты уже удалены из репозитория и больше не доступны для поиска и установки при помощи утилиты snap. Инциденты с загрузкой вредоносных пакетов в Snap Store случались и ранее, например, в 2018 году в Snap Store были выявлены пакеты, включающие скрытый код для майнинга криптовалюты.
| ||
Обсуждение (189 +30) |
| ||
· | 30.09 | Атака Marvin для расшифровки RSA на основе измерения времени операций (103 +31) |
Хьюберт Карио (Hubert Kario), чешский исследователь безопасности, работающий в компании Red Hat, представил на завершившемся вчера Европейском симпозиуме по компьютерной безопасности технику атаки Marvin, позволяющую определить исходные данные через измерение задержек при выполнении операций расшифровки на базе алгоритма RSA. На практике предложенный метод позволяет расшифровать трафик или сформировать цифровые подписи без знания закрытого RSA-ключа. Для тестирования применимости атаки опубликован специальный скрипт для проверки TLS-серверов и инструментарий для выявления проблем в библиотеках.
Атака представляет собой вариацию метода Блейхенбахера, предложенного в 1998 году, и продолжает развитие атак ROBOT (Return Of Bleichenbacher's Oracle Threat) и New CAT (New Cache ATtack), опубликованных в 2017 и 2019 годах. Суть метода в том, что атакующий на основании разной реакции сервера и разного времени выполнения операций может отделить корректные и некорректные блоки добавочного заполнения (padding oracle), добавленные в соответствии со стандартом PKCS #1 v1.5 для выравнивания зашифрованных данных по границе блока. Манипулируя информацией о корректности блоков добавочного заполнения атакующий может путём перебора воссоздать подходящий шифротекст. При этом атака непосредственно не восстанавливает закрытый ключ, а только позволяет расшифровать шифротекст или сформировать поддельное подписанное сообщение. Для успешного проведения атаки требуется отправка очень большого объёма пробных сообщений для расшифровки. Отличие метода Marvin сводится к усовершенствованию техники разделения корректных и некорректных добавочных данных, фильтрации ложных срабатываний, более точному определению задержек при вычислениях и задействованию дополнительных сторонних каналов при измерении. Применение атаки против TLS-серверов, использующих шифрование на основе ключей RSA, даёт возможность атакующему пассивно сохранить перехваченный трафик и позднее расшифровать его. Для серверов, поддерживающих PFS (Perfect forward secrecy), проведение атаки значительно усложняется и успех зависит от того, как быстро будет проведена атака. Кроме того, метод позволяет сформировать фиктивную цифровую подпись, заверяющую содержимое сообщений ServerKeyExchange в TLS 1.2 или CertificateVerify в TLS 1.3, передаваемых на этапе обмена ключами, что может применяться для совершения MITM-атак по перехвату TLS-соединения между клиентом и сервером. Проведение MITM-атак существенно усложняется из-за того, что цифровые подписи охватывают не только передаваемые данные, но и случайное значение, выбранное клиентом, а также из-за необходимости подделки подписи за относительно небольшое время, до того как клиент закроет соединение после истечения таймаута (для оптимизации подбора предлагается параллельно отправлять большое число проверочных запросов). Проблема затрагивает различные реализации протоколов в которых применяется RSA и PKCS #1 v1.5, такие как TLS, XML Encryption, интерфейсы PKCS#11, JWT (JSON Web Token), JOSE (Javascript Object Signing and Encryption) и S/MIME. Несмотря на то, что в современных криптографических библиотеках присутствует та или иная защита от атак на базе метода Блейхенбахера, в ходе проведённого исследования было выявлено, что в библиотеках остаются незакрытые каналы утечки и не обеспечено постоянное время обработки пакетов с корректным и ошибочным добавочным заполнением. Например, реализация атаки Marvin на GnuTLS не привязывается к коду, непосредственно выполняющего вычисления, связанные с RSA, а использует разное время выполнения кода, который принимает решение о выводе того или иного сообщения об ошибке. Возможность совершения атаки Marvin выявлена в реализациях TLS, предлагаемых в библиотеках:
Кроме того, в библиотеке GNU MP (функция mpz_powm_sec) и Go-модуле crypto/rsa (функция DecryptPKCS1v15SessionKey) выявлены уязвимые вызовы API, приводящие к утечкам, которые можно использовать для совершения атак, анализирующих зависимость скорости выполнения операций от обрабатываемых данных (timing attacks). Из протестированных проектов, которые не подвержены атаке, отмечена библиотека BoringSSL. Так как атака основана на фундаментальной уязвимости в операциях расшифровки на базе RSA с добавочным заполнением, соответствующим стандарту PKCS#1 v1.5, и за 25 лет существования проблемы в библиотеках так и не обеспечили постоянное время обработки пакетов с корректным и ошибочным добавочным заполнением, в качестве оптимального решения предлагается прекратить использование RSA на TLS-серверах в пользу шифров на основе ECDH (Elliptic Curve Diffie Hellman). Автор исследования также полагает, что рассмотренный класс уязвимостей не ограничивается RSA и может затрагивать многие другие криптографические алгоритмы, зависящие от типовых библиотек для целочисленных вычислений, например, использующих BIGNUM из OpenSSL, MPI из из NSS, Java BigInteger, Python int, Rust apint, GnuMP mpz_t, Go math/big Int и т.п. В качестве примера потенциальной применимости метода приводится атака Minerva на реализации алгоритма создания цифровой подписи ECDSA/EdDSA. Для подтверждения возможности совершения атаки Marvin на практике исследователь продемонстрировал применимость метода к приложениям на базе библиотек M2Crypto и pyca/cryptography, для компрометации шифрования в которых оказалось достаточно нескольких часов при проведении эксперимента на среднем ноутбуке. Например, в экспериментах с библиотекой M2Crypto на ноутбуке Lenovo T480 с CPU Intel i7-8650U атака по дешифровке шифротекста при использовании 1024-разрядных ключей RSA заняла 9 часов и потребовала отправки 163 тысячи проверочных запросов. Организация практических атак на TLS-серверы по сети требует более сложных манипуляций, сильно зависящих от размеров ключей, модели CPU на системе жертвы, особенностей конфигурации оборудования, операционной системы, применяемой реализации RSA и расстояния между сервером к атакующим (для учёта сетевых задержек). В наиболее оптимальном варианте проведение целевой сетевой атаки на систему жертвы, подключённую через один сетевой коммутатор с атакующим, потребует нескольких дней при использовании на стороне жертвы OpenSSL и нескольких часов, при использовании NSS.
| ||
Обсуждение (103 +31) |
Тип: Проблемы безопасности |
Интересно
| ||
· | 30.09 | Выпуск Wine 8.17 и Wine staging 8.17 (68 +15) |
Состоялся экспериментальный выпуск открытой реализации WinAPI - Wine 8.17. С момента выпуска версии 8.16 было закрыто 19 отчётов об ошибках и внесено 287 изменений.
Наиболее важные изменения:
Дополнительно можно упомянуть формирование выпуска проекта Wine Staging 8.17, формирующего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 494 дополнительных патча. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 8.17. В основной состав Wine перемещён патч с реализацией базовой функциональности systeminfo. Добавлен патч с начальной реализацией метода D3DXLoadMeshHierarchyFromXInMemory, возвращающего заглушку с ID3DXAnimationController. Обновлены патчи vkd3d-latest и user32-recursive-activation.
| ||
Обсуждение (68 +15) |
Тип: Программы |
| ||
· | 29.09 | Выпуск DuckDB 0.9.0, варианта SQLite для аналитических запросов (39 +10) |
Опубликован выпуск СУБД DuckDB 0.9.0, сочетающей такие свойства SQLite, как компактность, возможность подключения в форме встраиваемой библиотеки, хранение БД в одном файле и удобный CLI-интерфейс, со средствами и оптимизациями для выполнения аналитических запросов, охватывающих значительную часть хранимых данных, например, выполняющих агрегирование всего содержимого таблиц или слияние нескольких больших таблиц. Код проекта распространяется под лицензией MIT. Разработка пока находится на стадии формирования экспериментальных выпусков, так как формат хранилища пока не стабилизирован и меняется от версии к версии.
В DuckDB предоставляется расширенный диалект языка SQL, включающий дополнительные возможности для обработки очень сложных и длительно выполняемых запросов. Поддерживается использование сложных типов (массивы, структуры, объединения) и возможность выполнения произвольных и вложенных коррелирующих подзапросов. Поддерживается одновременное выполнение нескольких запросов, выполнение запросов напрямую из файлов в формате CSV и Parquet. Имеется возможность импорта из СУБД PostgreSQL. Помимо кода оболочки из SQLite проектом используется вынесенный в отдельную библиотеку парсер из PostgreSQL, компонент Date Math из MonetDB, своя реализация оконных функций (на базе алгоритма Segment Tree Aggregation), обработчик регулярных выражений на основе библиотеки RE2, собственные оптимизатор запросов, MVCC-механизм управления одновременным выполнением заданий (Multi-Version Concurrency Control), а также векторизированный движок выполнения запросов на базе алгоритма Hyper-Pipelining Query Execution, позволяющий в одной операции разом обрабатывать большие наборы значений. Среди изменений в новом выпуске:
| ||
Обсуждение (39 +10) |
Тип: Программы |
| ||
· | 29.09 | В пользовательском окружении COSMIC появился режим замены окон (122 +7) |
Компания System76, разрабатывающая Linux-дистрибутив Pop!_OS, опубликовала сентябрьский отчёт о развитии новой редакции пользовательского окружения COSMIC, переписанной на языке Rust (не путать со старым COSMIC, который был основан на GNOME Shell). Окружение развивается как универсальный проект, не привязанный к конкретному дистрибутиву и соответствующий спецификациям Freedesktop. Проектом также разрабатывается композитный сервер cosmic-comp на базе Wayland.
Для построения интерфейса в COSMIC задействована библиотека Iced, которая использует безопасные типы, модульную архитектуру и модель реактивного программирования, а также предлагает архитектуру, привычную для разработчиков, знакомых с языком декларативного построения интерфейсов Elm. Предоставляется несколько движков отрисовки, поддерживающих Vulkan, Metal, DX12, OpenGL 2.1+ и OpenGL ES 2.0+, а также оконная оболочка и движок для интеграции с Web. Приложения на базе Iced могут быть собраны для Windows, macOS, Linux и запуска в web-браузере. Разработчикам предлагается готовый набор виджетов, возможность создавать асинхронные обработчики и использовать адаптивную компоновку элементов интерфейса в зависимости от размера окна и экрана. Код распространяется под лицензией MIT. Из недавних изменений отмечается реализация режима Window-Swappin для замены окон при использовании мозаичной (тайловой) компоновки. Благодаря функции Auto-tiling позиция для новых окон на экране выбирается автоматически, что не всегда может соответствовать ожиданию пользователя. Окно можно переместить вручную, но это требует выполнения дополнительных манипуляций и отвлекает пользователя. Для упрощения операции перестановки окон предложен режим быстрой замены, позволяющий нажав и удерживая клавиатурную комбинацию "Super + X" (Windows + X) быстро переместить окно дополнительно нажимая клавиши управления курсором. ![]() Добавлены новые виджеты для ввода текста, вставки символов по месту и поисковых запросов. Улучшено использование символьных пиктограмм, таких как увеличительное стекло, размер и цвет которых теперь лучше соответствует контексту и выбранной теме оформления. ![]() Для клавиатуры и мыши реализована поддержка динамических настроек, подразумевающих мгновенное применение изменений после смены настройки в конфигураторе. Добавлены конфигураторы панелей, позволяющие изменить местоположение, прозрачность, оформление и размер основной панели и dock-панели, а также настроить режим автоматического скрытия и определить список апплетов на рабочем столе (wi-fi, заряд аккумулятора, виртуальные рабочие столы, часы и т.п.). ![]() ![]() Выполнено профилирование и оптимизация производительности библиотеки Smithay, применяемой в композитном сервере. Добавлена поддержка Wayland-протокола "pointer-gestures" для управления экранными жестами с сенсорных экранов и тачпадов (например, появилась возможность масштабирования щипком). Код библиотеки iced синхронизирован с версией 0.10. Переработана библиотека для работы с анимацией. Добавлена поддержка Wayland-протокола "security-context" для идентификации клиентов, использующих sandbox-изоляцию. Улучшено размещение панели слева или справа. ![]() ![]()
| ||
Обсуждение (122 +7) |
Тип: К сведению |
| ||
· | 29.09 | У Ричарда Столлмана выявлена злокачественная опухоль (231 +19) |
В своём выступлении, посвящённом 40-летию проекта GNU, Ричард Столлман признался, что теперь ему приходится бороться с наихудшей из проблем - у него выявили раковую опухоль. У Cтоллмана одна из разновидностей лимфом, подлежащая лечению (Столлман упомянул "к счастью c этим можно справиться").
| ||
Обсуждение (231 +19) |
Тип: К сведению |
| ||
· | 29.09 | Red Hat переходит с системы отслеживания ошибок Bugzilla на платформу Jira (105 –19) |
Компания Red Hat объявила о переводе разработки Red Hat Enterprise Linux и CentOS Stream на новую систему отслеживания ошибок issues.redhat.com, построенную на основе проприетарной платформы Jira, развиваемой компанией Atlassian. Ранее в Red Hat применялась собственная редакция свободной платформы отслеживания ошибок Bugzilla (аналогичные отдельные редакции Bugzilla также поддерживают проекты Mozilla и SUSE). В настоящее время компания Red Hat уже перешла на приём новых сообщений об ошибках в RHEL 6-9 только через новую систему и в течение следующих нескольких недель планирует перенести из Bugzilla в Jira существующую базу сообщений об ошибках. Проект Fedora продолжит использование Bugzilla, несмотря на внедрение Jira в RHEL и CentOS Stream.
Ранее на использование Jira уже был переведён проект OpenShift и теперь настала очередь RHEL. В качестве причины миграции называется желание консолидировать управление всеми проектами в одном месте и использовать Jira в качестве единой платформы для управления всеми аспектами разработки. Также отмечается, что применение Jira позволит расширить возможности по организации совместной работы и повысит гибкость в предоставлении доступа партнёрам и сообществу к разным стадиям процесса разработки своих продуктов. Из достоинств Jira называются расширенные возможности визуализации, интуитивное управление иерархией и наличие REST API. Недавно проект Bugzilla отметил своё 25-летие и объявил о создании независимой некоммерческой корпорации Zarro Boogs Corporation для дальнейшего курирования разработки, управления интеллектуальной собственностью и организации отдельного приёма пожертвований. Корпорация создана по аналогии с организацией MZLA Technologies Corporation, курирующей разработку почтового клиента Thunderbird, но отличается тем, что Zarro Boogs Corporation является полностью независимой и не привязана к Mozilla Foundation. 15 сентября планировалось сформировать выпуск Bugzilla 5.9.1, который преподносится как первый тестовый выпуск кардинально переработанной ветки Bugzilla 6.
| ||
Обсуждение (105 –19) |
Тип: К сведению |
| ||
· | 28.09 | Анонсирована плата Raspberry Pi 5 (364 +41) |
Спустя более четырёх лет с момента создания платы Raspberry Pi 4 организация Raspberry Pi Foundation представила плату нового поколения - Raspberry Pi 5, которая поступит в продажу в конце октября по цене $60 за вариант с 4 ГБ ОЗУ и $80 за вариант с 8 ГБ ОЗУ. Для сравнения плата Raspberry Pi 4 с 2 ГБ ОЗУ продавалась за $35, 4 ГБ ОЗУ - $55, а 8 ГБ ОЗУ - $75, но при этом заявлено, что производительность платы Raspberry Pi 5 в 2-3 раза выше Raspberry Pi 4.
![]()
В качестве операционной системы на Raspberry Pi 5 можно будет использовать следующий выпуск Raspberry Pi OS на базе Debian 12, который планируют сформировать в середине октября.
| ||
Обсуждение (364 +41) |
Тип: К сведению |
| ||
· | 28.09 | 0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик видео VP8 (97 +10) |
Компания Google опубликовала обновление браузера Chrome 117.0.5938.132, в котором устранена уязвимость (CVE-2023-5217) в библиотеке libvpx, приводящая к переполнению буфера при использовании функций кодирования в формате VP8. В отличие от недавно выявленной уязвимости в декодировщике изображений в формате WebP, проблеме в кодировщике VP8 присвоен высокий, но не критический уровень опасности, т.е. проблема не позволяет обойти все уровни защиты браузера и для выполнения кода в системе за пределами sandbox-окружения требуется задействование ещё каких-то уязвимостей. При этом уязвимость выявлена в ходе анализа существующего в сети рабочего эксплоита, который применялся злоумышленниками для совершения атак (0-day).
Уязвимость позволяет выполнить свой код при открытии специально оформленной web-страницы, вызывающей функции кодирования в формате VP8. Проблема присутствует в libvpx и всех приложениях, использующих данную библиотеку, движок Chromium или платформу Electron, но для эксплуатации необходимо наличие возможности выполнения своего JavaScript-кода в приложении, т.е. проблема затрагивает в основном браузеры. Вероятно (пока не подтверждено) уязвимость также проявляется в Firefox, так как в данном браузере для обработки формата VP8 также используется библиотека libvpx. Исправление уязвимости пока доступно только в виде патча. Напомним, что критическая уязвимость в libwebp, могла быть эксплуатирована при обработке специально оформленного изображения и затронула Chrome, Safari, Firefox, Thunderbird и многочисленные продукты, использующие libwebp, движок Chromium или платформу Electron, например, Discord, GitHub Desktop, Mattermost, Signal, Edge, Brave, Opera, Slack, Twitch, Visual Studio Code, Android, 1Password и Telegram. Дополнительно можно отметить раскрытие информации об уязвимости в JIT-движке Firefox, позволявшей добиться выполнения кода при открытии пользователем специально оформленной страницы. Уязвимость (CVE не присвоен) была вызвана некорректной инициализацией памяти в коде преобразования булевых параметров в JIT. Уявзимость устранена в октябре прошлого года в выпуске Firefox 106. Дополнение 1: Выпущены обновления Firefox 118.0.1, Firefox ESR 115.3.1, Firefox для Android 118.1.0 и Firefox Focus для Android 118.1.0 с устранением уязвимости в libvpx. Дополнение 2: Сформирована версия библиотеки libvpx 1.13.1 с устранением уязвимости.
| ||
Обсуждение (97 +10) |
Тип: Проблемы безопасности |
| ||
· | 28.09 | Релиз CrossOver 23.5 для Linux, Chrome OS и macOS (55 +16) |
Компания CodeWeavers выпустила релиз пакета Crossover 23.5, основанного на коде Wine и предназначенного для выполнения программ и игр, написанных для платформы Windows. CodeWeavers входит в число ключевых участников проекта Wine, спонсирует его разработку и возвращает в проект все новшества, реализованные для своих коммерческих продуктов. Исходные тексты открытых компонентов CrossOver 23.0 можно загрузить на данной странице.
В новой версии, которая продолжает основываться на Wine 8.0.1, vkd3d 1.8 и DXVK 1.10.3, улучшена совместимость с дистрибутивами Debian 13 (Debian Testing), openSUSE 15.1 и Ubuntu 23.10. В сборках для платформы macOS обеспечена совместимость с macOS 14 "Sonoma", реализована поддержка GStreamer и транслирующей прослойки из Game Porting Toolkit, добавлена настройка для использования D3DMetal вместо DXVK, решены проблемы при запуске игр, защищённых Denuvo, добавлена поддержка игры Baldur's Gate 3, улучшено качество и повышена производительность в играх Elden Ring, Hogwarts Legacy, Cyberpunk 2077, Armored Core VI Fires of Rubicon, Mortal Kombat 1, Deep Rock Galactic, Satisfactory, Monster Hunter Rise, God of War и Batman Arkham Knight. | ||
Обсуждение (55 +16) |
Тип: Программы |
| ||
· | 28.09 | Три критические уязвимости в Exim, позволяющие удалённо выполнить код на сервере (95 +18) |
Проект Zero Day Initiative (ZDI) раскрыл сведения о неисправленных (0-day) уязвимостях (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) в почтовом сервере Exim, позволяющих удалённо выполнить свой код на сервере с правами процесса, принимающего соединения на 25 сетевом порту. Аутентификация для проведения атаки не требуется.
Первая уязвимость (CVE-2023-42115) вызвана ошибкой в сервисе smtp и связана с отсутствием должных проверок данных, полученных от пользователя в процессе SMTP-сеанса и применяемых для расчёта размера буфера. В итоге, атакующий может добиться управляемой записи своих данных в область памяти за границей выделенного буфера. Вторая уязвимость (CVE-2023-42116) присутствует в обработчике NTLM-запросов и вызвана копированием полученных от пользователя данных в буфер фиксированного размера без необходимых проверок размера записываемой информации. Третья уязвимость (CVE-2023-42117) присутствует в процессе smtp, принимающем соединения на 25 TCP-порту, и вызвана отсутствием проверки входных данных, что может привести к записи переданных пользователем данных в область памяти за пределами выделенного буфера. Уязвимости помечены как 0-day, т.е. остаются неисправленными, но в отчёте ZDI утверждается, что разработчики Exim были заранее уведомлены о проблемах. Последнее изменение в кодовой базе Exim произведено два дня назад и пока не ясно, когда проблемы будут устранены (производители дистрибутивов пока не успели среагировать так как информация раскрыта без деталей несколько часов назад). В настоящее время разработчики Exim готовятся к выпуску новой версии 4.97, но точных данных о времени её публикации пока нет. В качестве единственного на данный момент метода защиты упоминается ограничение доступа к SMTP-сервису на основе Exim. Кроме вышеотмеченных критических уязвимостей раскрыта информация и о нескольких менее опасных проблемах:
Дополнение: 2 октября опубликован корректирующий выпуск Exim 4.96.1 с устранением уязвимостей CVE-2023-42114, CVE-2023-42115 и CVE-2023-42116. Проблемы CVE-2023-42117, CVE-2023-42118 и CVE-2023-42219 остаются неисправленными.
| ||
Обсуждение (95 +18) |
Тип: Проблемы безопасности |
| ||
· | 27.09 | Атака GPU.zip, позволяющая воссоздать данные, отрисовываемые GPU (88 +25) |
Группа исследователей из нескольких университетов США разработала новую технику атаки по сторонним каналам, позволяющую воссоздать визуальную информацию, обрабатываемую в GPU. При помощи предложенного метода, который получил название GPU.zip, атакующий может определить выводимую на экран информацию. Среди прочего атака может быть проведена через web-браузер, например, продемонстрировано, как открытая в Chrome вредоносная web-страница может получить информацию о пикселях, выводимых при отрисовке другой web-страницы, открытой в том же браузере.
Источником утечки информации выступает применяемая в современных GPU оптимизация, обеспечивающая сжатие графических данных. Проблема проявляется при использовании сжатия на всех протестированных интегрированных GPU (AMD, Apple, ARM, Intel, Qualcomm) и дискретных видеокартах NVIDIA. При этом исследователи обнаружили, что интегрированные GPU Intel и AMD всегда включают сжатие графических данных, даже если приложение специально не запрашивают применение подобной оптимизации. Применение сжатия приводит к тому, что трафик в DRAM и нагрузка на кэш коррелируют с характером обрабатываемых данных, которые можно попиксельно воссоздать через анализ по сторонним каналам. Метод достаточно медленный, например, на системе с интегрированным GPU AMD Ryzen 7 4800U атака по определению имени, под которым пользователь в другой вкладке вошёл в Wikipedia, заняла 30 минут и позволила определить содержимое пикселей с точностью 97%. На системах с интегрированным GPU Intel i7-8700 аналогичная атака заняла 215 минут при точности 98%. При проведении атаки через браузер целевой сайт циклично открывается в iframe для инициирования отрисовки. Для определения показываемой информации, вывод iframe преобразуется в черно-белое представление, к которому применяется SVG-фильтр, выполняющий последовательное наложение масок, вносящих и не вносящих большую избыточность при сжатии. На основании оценки изменения времени отрисовки эталонных образцов выделяется наличие в определённой позиции тёмных или светлых пикселей. Общее изображение воссоздаётся через последовательную попиксельную проверку с использованием подобных масок. ![]() Производители GPU и браузеров были уведомлены о проблеме в марте, но ни один поставщик пока не подготовил исправление, так как проведение атаки на практике не в идеальных условиях сомнительно и проблема имеет больше теоретический интерес. Google пока не принял решение о целесообразности блокирования атаки на уровне браузера Chrome. Chrome уязвим так как разрешает загрузку iframe с другим сайтом без очистки Cookie, позволяет применить к iframe SVG-фильтры и делегирует выполнение отрисовки GPU. Firefox и Safari не подвержены уязвимости, так как не удовлетворяют данным критериям. Атака также не применима к сайтам, запрещающим встраивание через iframe на других сайтах (например, через выставление HTTP-заголовка X-Frame-Options в значение "SAMEORIGIN" или "DENY", а также через настройки доступа при помощи заголовка Content-Security-Policy).
| ||
Обсуждение (88 +25) |
Тип: Проблемы безопасности |
| ||
· | 27.09 | Выпуск дистрибутива Linux Mint Debian Edition 6 (130 +33) |
Спустя полтора года с момента прошлого выпуска опубликован релиз альтернативной сборки дистрибутива Linux Mint - Linux Mint Debian Edition 6, выполненной на основе пакетной базы Debian (классический Linux Mint базируется на пакетной базе Ubuntu). Дистрибутив доступен в виде установочных iso-образов с десктоп-окружением Cinnamon 5.8.
LMDE ориентирован на технически грамотных пользователей и предоставляет более новые версии пакетов. Целью развития LMDE является проверка того, что Linux Mint сможет продолжить существовать в том же виде даже в случае прекращения разработки Ubuntu. Кроме того, LMDE помогает проверять развиваемые проектом приложения на предмет их полноценной работы в системах, отличных от Ubuntu. В поставку LMDE включено большинство улучшений классического релиза Linux Mint 21.2, а также оригинальные разработки проекта (менеджер приложений, система установки обновлений, конфигураторы, меню, интерфейс, текстовый редактор Xed, менеджер фотографий Pix, просмотрщик документов Xreader, просмотрщик изображений Xviewer). Дистрибутив полностью совместим с Debian GNU/Linux 12, но не совместим на уровне пакетов с Ubuntu и классическими релизами Linux Mint. Системное окружение соответствует составу Debian GNU/Linux 12 (ядро Linux 6.1, systemd 252, GCC 12.2, Mesa 22.3.6). ![]()
| ||
Обсуждение (130 +33) |
Тип: Программы |
| ||
· | 27.09 | Представлен TuxClocker 1.0, интерфейс для разгона видеокарт NVIDIA (49 +19) |
После четырёх с половиной лет разработки опубликован выпуск проекта TuxClocker 1.0, предоставляющего инструменты для оверклокинга (overclock) и мониторинга работы видеокарт. TuxClocker состоит из фонового процесса, управляющего тактовой частотой, напряжением и параметрами системы охлаждения видеокарты, а также графического интерфейса на базе библиотеки Qt. Код написан на С++ и распространяется под лицензией GPLv3.
TuxClocker позволяет изменять подаваемое напряжение и частоту работы видеопамяти и ядра GPU, настраивать скорость вращения кулера в зависимости от температуры, ограничивать максимальное энергопотребление в ваттах, создавать профили с сохранёнными настройками и наглядно отслеживать изменение температуры и энергопотребления на графиках. Имеется возможность работы с несколькими GPU (multi-GPU). Новая версия почти полностью переписана. Реализована новая архитектура, в которой выполнение привилегированных операций и взаимодействия с оборудованием вынесено в отдельный фоновый процесс. Предоставлена возможность добавления поддержки нового оборудования через подключение плагинов. В текущем виде в TuxClocker пока поддерживаются только видеокарты NVIDIA (начиная с серии GeForce 600), но разработчики планируют в будущем добавить поддержку и карт AMD. Для управления подготовлен новый интерфейс, использующий иерархическую компоновку, поддерживающую работу одновременно с несколькими GPU и несколькими кулерами. В интерфейсе унифицирована работа со свойствами доступными на запись или допускающими только на чтение. Добавлена возможность автоматического применения значений из профиля. Реализована поддержка рекурсивного сброса настроек в значения по умолчанию и привязки свойств, определяющих диапазоны значений, к любым свойствам, доступным только для чтения, что позволяет создавать гибкие правила разгона, выбирающие пограничные параметры потребления энергии в привязке к температуре. Управляющий интерфейс выполняется с правами непривилегированного пользователя и коммуницирует с фоновым процессом через DBus. ![]() ![]() ![]()
| ||
Обсуждение (49 +19) |
Тип: Программы |
| ||
· | 27.09 | Выпуск Wifibox 0.12, окружения для использования WiFi-драйверов Linux во FreeBSD (128 +8) |
Доступен выпуск проекта Wifibox 0.12, нацеленного на решение проблемы с использованием во FreeBSD беспроводных адаптеров, для которых отсутствуют необходимые драйверы. Работа проблемных для FreeBSD адаптеров в Wifibox обеспечивается через запуск гостевой системы с Linux, в которой загружаются родные для Linux драйверы беспроводных устройств. Окружение потенциально может применяться для любых WiFi-карт, поддерживаемых в Linux, но протестировано в основном на чипах Intel, Qualcomm Atheros и AMD RZ608 (MediaTek MT7921K).
Установка гостевой системы с драйверами автоматизирована, а все необходимые компоненты оформлены в виде готового пакета wifibox, который запускается при загрузке при помощи поставляемого в комплекте rc-сервиса. Гостевая система запускается при помощи гипервизора Bhyve, в котором организуется проброс доступа к беспроводной карте. Для работы требуется система с поддержкой аппаратной виртуализации (AMD-Vi или Intel VT-d). Начинка гостевой системы основана на дистрибутиве Alpine Linux, построенного на базе системной библиотеки Musl и набора утилит BusyBox. Для подключения к беспроводной сети используется пакет wpa_supplicant, файлы конфигурации для которого синхронизируются с настройками из основного окружения FreeBSD. Создаваемый для wpa_supplicant управляющий Unix-сокет пробрасывается в хост-окружение, что позволяет использовать штатные утилиты FreeBSD для подключения и работы с беспроводной сетью, среди прочего можно использовать утилиты wpa_cli и wpa_gui (net/wpa_supplicant_gui). В новом выпуске реализован режим "suspend_vmm", при включении которого осуществляется выгрузка модуля ядра vmm при переходе системы в спящий режим и его загрузка после после пробуждения системы. Предложенный режим позволят избавиться от проблем на системах, на которых из-за оборудования или гипервизора bhyve наблюдаются сбои при переходе в спящих режим с активным модулем vmm. Кроме того, в новом выпуске дополнена документация и добавлены команды start и stop для запуска и остановки обработчиков netif, консоли и vmm.
| ||
Обсуждение (128 +8) |
Тип: Программы |
| ||
<< Предыдущая страница (позже) | ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2023 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |