The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

·30.09 В Ubuntu Snap Store выявлены вредоносные пакеты (189 +30)
  Компания Canonical объявила о временной приостановке использования в Snap Store автоматической системы проверки публикуемых пакетов из-за появления в репозитории пакетов с вредоносным кодом для кражи криптовалюты у пользователей. При этом непонятно, ограничивается ли инцидент публикацией вредоносных пакетов сторонними авторами или имеют место какие-то проблемы с безопасностью непосредственно репозитория, так как ситуация в официальном анонсе характеризуется как "потенциальный инцидент с безопасностью".

Подробности об инциденте обещают раскрыть после окончания разбирательства. На время разбирательства работа сервиса переведена в режим ручного рецензирования, при котором все регистрации новых snap-пакетов будет проходить ручную проверку перед публикацией. Изменение не затронет загрузку и публикацию обновлений для уже существующих snap-пакетов.

Проблемы выявлены в пакетах ledgerlive, ledger1, trezor-wallet и electrum-wallet2, опубликованных злоумышленниками под видом официальных пакетов от разработчиков отмеченных криптокошельков, но на деле не имеющих к ним никакого отношения. В настоящее время проблемные snap-пакеты уже удалены из репозитория и больше не доступны для поиска и установки при помощи утилиты snap. Инциденты с загрузкой вредоносных пакетов в Snap Store случались и ранее, например, в 2018 году в Snap Store были выявлены пакеты, включающие скрытый код для майнинга криптовалюты.

  1. Главная ссылка к новости
  2. OpenNews: Root-уязвимость в инструментарии управления пакетами Snap
  3. OpenNews: Уязвимость в snapd, позволяющая получить root-привилегии в системе
  4. OpenNews: В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные пакеты
  5. OpenNews: Локальные root-уязвимости в инструментарии управления пакетами Snap
  6. OpenNews: Компания Canonical опубликовала заявление, связанное с вредоносным ПО в Snap Store
Обсуждение (189 +30) |


·30.09 Атака Marvin для расшифровки RSA на основе измерения времени операций (103 +31)
  Хьюберт Карио (Hubert Kario), чешский исследователь безопасности, работающий в компании Red Hat, представил на завершившемся вчера Европейском симпозиуме по компьютерной безопасности технику атаки Marvin, позволяющую определить исходные данные через измерение задержек при выполнении операций расшифровки на базе алгоритма RSA. На практике предложенный метод позволяет расшифровать трафик или сформировать цифровые подписи без знания закрытого RSA-ключа. Для тестирования применимости атаки опубликован специальный скрипт для проверки TLS-серверов и инструментарий для выявления проблем в библиотеках.

Атака представляет собой вариацию метода Блейхенбахера, предложенного в 1998 году, и продолжает развитие атак ROBOT (Return Of Bleichenbacher's Oracle Threat) и New CAT (New Cache ATtack), опубликованных в 2017 и 2019 годах. Суть метода в том, что атакующий на основании разной реакции сервера и разного времени выполнения операций может отделить корректные и некорректные блоки добавочного заполнения (padding oracle), добавленные в соответствии со стандартом PKCS #1 v1.5 для выравнивания зашифрованных данных по границе блока. Манипулируя информацией о корректности блоков добавочного заполнения атакующий может путём перебора воссоздать подходящий шифротекст.

При этом атака непосредственно не восстанавливает закрытый ключ, а только позволяет расшифровать шифротекст или сформировать поддельное подписанное сообщение. Для успешного проведения атаки требуется отправка очень большого объёма пробных сообщений для расшифровки. Отличие метода Marvin сводится к усовершенствованию техники разделения корректных и некорректных добавочных данных, фильтрации ложных срабатываний, более точному определению задержек при вычислениях и задействованию дополнительных сторонних каналов при измерении.

Применение атаки против TLS-серверов, использующих шифрование на основе ключей RSA, даёт возможность атакующему пассивно сохранить перехваченный трафик и позднее расшифровать его. Для серверов, поддерживающих PFS (Perfect forward secrecy), проведение атаки значительно усложняется и успех зависит от того, как быстро будет проведена атака. Кроме того, метод позволяет сформировать фиктивную цифровую подпись, заверяющую содержимое сообщений ServerKeyExchange в TLS 1.2 или CertificateVerify в TLS 1.3, передаваемых на этапе обмена ключами, что может применяться для совершения MITM-атак по перехвату TLS-соединения между клиентом и сервером.

Проведение MITM-атак существенно усложняется из-за того, что цифровые подписи охватывают не только передаваемые данные, но и случайное значение, выбранное клиентом, а также из-за необходимости подделки подписи за относительно небольшое время, до того как клиент закроет соединение после истечения таймаута (для оптимизации подбора предлагается параллельно отправлять большое число проверочных запросов).

Проблема затрагивает различные реализации протоколов в которых применяется RSA и PKCS #1 v1.5, такие как TLS, XML Encryption, интерфейсы PKCS#11, JWT (JSON Web Token), JOSE (Javascript Object Signing and Encryption) и S/MIME. Несмотря на то, что в современных криптографических библиотеках присутствует та или иная защита от атак на базе метода Блейхенбахера, в ходе проведённого исследования было выявлено, что в библиотеках остаются незакрытые каналы утечки и не обеспечено постоянное время обработки пакетов с корректным и ошибочным добавочным заполнением. Например, реализация атаки Marvin на GnuTLS не привязывается к коду, непосредственно выполняющего вычисления, связанные с RSA, а использует разное время выполнения кода, который принимает решение о выводе того или иного сообщения об ошибке.

Возможность совершения атаки Marvin выявлена в реализациях TLS, предлагаемых в библиотеках:

  • OpenSSL (CVE-2022-4304). Уязвимость вызвана утечкой информации в коде дешифровки RSA. Проблема устранена в февральских обновлениях OpenSSL (3.0.8 и 1.1.1t).
  • GnuTLS (CVE-2023-0361). Уязвимость вызвана различием времени ответа при обработке шифротекста RSA в сообщении ClientKeyExchange с корректным и некорректным добавочным заполнением PKCS#1 v1.5. Проблема устранена в февральском выпуске GnuTLS 3.8.0.
  • Mozilla NSS (CVE-2023-4421). Выявлены проблемы, связанные с непостоянным временем выполнения некоторых операций RSA в зависимости от обрабатываемых данных. Частично уязвимость устранена в выпуске 3.61. Дополнительные исправления ожидаются в выпуске NSS 3.94, который намечен на следующую неделю.
  • pyca/cryptography (CVE-2020-25659). Изменения, блокирующие уязвимость, внесены в 2020 году, но их оказалось недостаточно без добавленных в 2021 году исправлений в OpenSSL.
  • M2Crypto (CVE-2020-25657). Защита была добавлена год назад, но она эффективна только вместе с изменениями в API OpenSSL.
  • OpenSSL-ibmca. Исправления, решающие проблемы с непостоянным временем обработки добавочного заполнения RSA PKCS#1 v1.5 и OAEP, добавлены в мартовский выпуск 2.4.0.

Кроме того, в библиотеке GNU MP (функция mpz_powm_sec) и Go-модуле crypto/rsa (функция DecryptPKCS1v15SessionKey) выявлены уязвимые вызовы API, приводящие к утечкам, которые можно использовать для совершения атак, анализирующих зависимость скорости выполнения операций от обрабатываемых данных (timing attacks). Из протестированных проектов, которые не подвержены атаке, отмечена библиотека BoringSSL.

Так как атака основана на фундаментальной уязвимости в операциях расшифровки на базе RSA с добавочным заполнением, соответствующим стандарту PKCS#1 v1.5, и за 25 лет существования проблемы в библиотеках так и не обеспечили постоянное время обработки пакетов с корректным и ошибочным добавочным заполнением, в качестве оптимального решения предлагается прекратить использование RSA на TLS-серверах в пользу шифров на основе ECDH (Elliptic Curve Diffie Hellman).

Автор исследования также полагает, что рассмотренный класс уязвимостей не ограничивается RSA и может затрагивать многие другие криптографические алгоритмы, зависящие от типовых библиотек для целочисленных вычислений, например, использующих BIGNUM из OpenSSL, MPI из из NSS, Java BigInteger, Python int, Rust apint, GnuMP mpz_t, Go math/big Int и т.п. В качестве примера потенциальной применимости метода приводится атака Minerva на реализации алгоритма создания цифровой подписи ECDSA/EdDSA.

Для подтверждения возможности совершения атаки Marvin на практике исследователь продемонстрировал применимость метода к приложениям на базе библиотек M2Crypto и pyca/cryptography, для компрометации шифрования в которых оказалось достаточно нескольких часов при проведении эксперимента на среднем ноутбуке. Например, в экспериментах с библиотекой M2Crypto на ноутбуке Lenovo T480 с CPU Intel i7-8650U атака по дешифровке шифротекста при использовании 1024-разрядных ключей RSA заняла 9 часов и потребовала отправки 163 тысячи проверочных запросов.

Организация практических атак на TLS-серверы по сети требует более сложных манипуляций, сильно зависящих от размеров ключей, модели CPU на системе жертвы, особенностей конфигурации оборудования, операционной системы, применяемой реализации RSA и расстояния между сервером к атакующим (для учёта сетевых задержек). В наиболее оптимальном варианте проведение целевой сетевой атаки на систему жертвы, подключённую через один сетевой коммутатор с атакующим, потребует нескольких дней при использовании на стороне жертвы OpenSSL и нескольких часов, при использовании NSS.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в OpenSSL и LibreSSL, приводящая к утечке содержимого памяти
  3. OpenNews: Раскрыты детали новой атаки на различные реализации TLS
  4. OpenNews: Новый метод атаки на TLS, затрагивающий 27 из 100 крупнейших сайтов
  5. OpenNews: Google опубликовал Wycheproof, инструментарий для проверки криптографических библиотек
  6. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
Обсуждение (103 +31) | Тип: Проблемы безопасности | Интересно


·30.09 Выпуск Wine 8.17 и Wine staging 8.17 (68 +15)
  Состоялся экспериментальный выпуск открытой реализации WinAPI - Wine 8.17. С момента выпуска версии 8.16 было закрыто 19 отчётов об ошибках и внесено 287 изменений.

Наиболее важные изменения:

  • Продолжено развитие функциональности, нацеленной на реализацию возможности использования Wine в окружениях на базе протокола Wayland без применения XWayland и компонентов X11. В драйвер winewayland.drv добавлена начальная поддержка управления окнами.
  • В API DirectMusic добавлена поддержка коллекций, инструментов и образцов звуков в формате SoundFont.
  • Встроенный пакет vkd3d с реализацией Direct3D 12, работающей через трансляцию вызовов в графический API Vulkan, обновлён до версии 1.9.
  • Закрыты отчёты об ошибках, связанные с работой приложений: MeGUI, Sumatra PDF 3.0, Cemu 1.12.0, ToneX, Finale 27, SoftEther VPN Server Manage, Metatrader 4.
  • Закрыты отчёты об ошибках, связанные с работой игр The Elder Scrolls: Oblivion, RageMP, Dwarf Fortress, ReCore, а также игр компании SRPG Studio.

Дополнительно можно упомянуть формирование выпуска проекта Wine Staging 8.17, формирующего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 494 дополнительных патча. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 8.17. В основной состав Wine перемещён патч с реализацией базовой функциональности systeminfo. Добавлен патч с начальной реализацией метода D3DXLoadMeshHierarchyFromXInMemory, возвращающего заглушку с ID3DXAnimationController. Обновлены патчи vkd3d-latest и user32-recursive-activation.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Wine 8.16
  3. OpenNews: Проект Wine опубликовал Vkd3d 1.9 с реализацией Direct3D 12
  4. OpenNews: Релиз CrossOver 23.5 для Linux, Chrome OS и macOS
  5. OpenNews: Выпуск DXVK 2.3, реализации Direct3D 9/10/11 поверх API Vulkan
  6. OpenNews: Apple представил инструментарий для портирования игр, основанный на Wine
Обсуждение (68 +15) | Тип: Программы |


·29.09 Выпуск DuckDB 0.9.0, варианта SQLite для аналитических запросов (39 +10)
  Опубликован выпуск СУБД DuckDB 0.9.0, сочетающей такие свойства SQLite, как компактность, возможность подключения в форме встраиваемой библиотеки, хранение БД в одном файле и удобный CLI-интерфейс, со средствами и оптимизациями для выполнения аналитических запросов, охватывающих значительную часть хранимых данных, например, выполняющих агрегирование всего содержимого таблиц или слияние нескольких больших таблиц. Код проекта распространяется под лицензией MIT. Разработка пока находится на стадии формирования экспериментальных выпусков, так как формат хранилища пока не стабилизирован и меняется от версии к версии.

В DuckDB предоставляется расширенный диалект языка SQL, включающий дополнительные возможности для обработки очень сложных и длительно выполняемых запросов. Поддерживается использование сложных типов (массивы, структуры, объединения) и возможность выполнения произвольных и вложенных коррелирующих подзапросов. Поддерживается одновременное выполнение нескольких запросов, выполнение запросов напрямую из файлов в формате CSV и Parquet. Имеется возможность импорта из СУБД PostgreSQL.

Помимо кода оболочки из SQLite проектом используется вынесенный в отдельную библиотеку парсер из PostgreSQL, компонент Date Math из MonetDB, своя реализация оконных функций (на базе алгоритма Segment Tree Aggregation), обработчик регулярных выражений на основе библиотеки RE2, собственные оптимизатор запросов, MVCC-механизм управления одновременным выполнением заданий (Multi-Version Concurrency Control), а также векторизированный движок выполнения запросов на базе алгоритма Hyper-Pipelining Query Execution, позволяющий в одной операции разом обрабатывать большие наборы значений.

Среди изменений в новом выпуске:

  • Значительно повышена производительность агрегирования больших наборов данных при обработке запросов с выражениями "GROUP BY" или "DISTINCT", а также реализована техника вытеснения части хэш-таблицы на диск, решающая проблему с завершением операции из-за нехватки памяти в ситуациях, когда используемая для агрегирования хэш-таблица не умещается в оперативную память. Например, время обработки запроса "SELECT COUNT(*) FROM (SELECT DISTINCT * FROM tbl);" для набора в 30 млн строк при наличии 10ГБ памяти снизилась с 8.52 до 2.91 секунд.
  • Реализована возможность сжатия строковых и целочисленных данных перед выполнением операций сортировки и сгруппированного агрегирования, которая позволила значительно снизить потребление памяти (например, перед сортировкой значения упаковываются в объединённые строки, подобные "alice005, bob00003, eve00003, mallory7).
  • Повышена производительность оконных функций. По сравнению с прошлым выпуском время выполнения теста оконных функций снизилось с 33.8 до 3.8 сек.
  • Обеспечена автоматическая чистка полных групп строк при выполнении операции DELETE. Также реализовано усечение файла с БД (уменьшение его размера) после удаления данных, если удалённые группы строк находились в конце файла.
  • Повышена эффективность хранения индексов ART, используемых для проверки первичного и внешнего ключей или уникальности. Например, по сравнению с прошлой версией размер тестового индекса уменьшился с 278MB до 78MB.
  • Добавлена поддержка автоматической установки и загрузки официальных дополнений, которые помечены как заслуживающие доверия. Например, для использования дополнения json теперь достаточно написать duckdb.sql("FROM 'https://raw.githubusercontent.com/duckdb/duckdb/main/data/json/example_n.ndjson'").
  • Добавлена поддержка динамической загрузки дополнений на базе WebAssambly (DuckDB-WASM).
  • Добавлено дополнение для AWS, предоставляющее возможности, использующие AWS SDK.
  • Добавлено экспериментальное дополнение для чтения данных из хранилища Azure.
  • В клиенте добавлена экспериментальная поддержка API PySpark.
  • Добавлено экспериментальное дополнение для чтения таблиц в формате Apache Iceberg.
  • Ужесточена проверка правил с автоматическим приведением типов. В случае использования разных имён при определении типа и при указании поля структуры теперь будет выводиться ошибка. Например в таблице, созданной как "СREATE TABLE structs(s STRUCT(i INT));" теперь не получится добавить элемент с другим именем "INSERT INTO structs VALUES ({'k': 42});", так как имена "i" и "k" отличаются.

  1. Главная ссылка к новости
  2. OpenNews: Проекты CBS и sqld развивают облачный и серверный варианты SQLite
  3. OpenNews: Выпуск rqlite 7.0, распределённой отказоустойчивой СУБД на основе SQLite
  4. OpenNews: Разработчики SQLite развивают бэкенд HC-tree с поддержкой параллельных операций записи
  5. OpenNews: Проект libSQL начал развитие форка СУБД SQLite
  6. OpenNews: Опубликован проект Litestream, реализующий систему репликации для SQLite
Обсуждение (39 +10) | Тип: Программы |


·29.09 В пользовательском окружении COSMIC появился режим замены окон (122 +7)
  Компания System76, разрабатывающая Linux-дистрибутив Pop!_OS, опубликовала сентябрьский отчёт о развитии новой редакции пользовательского окружения COSMIC, переписанной на языке Rust (не путать со старым COSMIC, который был основан на GNOME Shell). Окружение развивается как универсальный проект, не привязанный к конкретному дистрибутиву и соответствующий спецификациям Freedesktop. Проектом также разрабатывается композитный сервер cosmic-comp на базе Wayland.

Для построения интерфейса в COSMIC задействована библиотека Iced, которая использует безопасные типы, модульную архитектуру и модель реактивного программирования, а также предлагает архитектуру, привычную для разработчиков, знакомых с языком декларативного построения интерфейсов Elm. Предоставляется несколько движков отрисовки, поддерживающих Vulkan, Metal, DX12, OpenGL 2.1+ и OpenGL ES 2.0+, а также оконная оболочка и движок для интеграции с Web. Приложения на базе Iced могут быть собраны для Windows, macOS, Linux и запуска в web-браузере. Разработчикам предлагается готовый набор виджетов, возможность создавать асинхронные обработчики и использовать адаптивную компоновку элементов интерфейса в зависимости от размера окна и экрана. Код распространяется под лицензией MIT.

Из недавних изменений отмечается реализация режима Window-Swappin для замены окон при использовании мозаичной (тайловой) компоновки. Благодаря функции Auto-tiling позиция для новых окон на экране выбирается автоматически, что не всегда может соответствовать ожиданию пользователя. Окно можно переместить вручную, но это требует выполнения дополнительных манипуляций и отвлекает пользователя. Для упрощения операции перестановки окон предложен режим быстрой замены, позволяющий нажав и удерживая клавиатурную комбинацию "Super + X" (Windows + X) быстро переместить окно дополнительно нажимая клавиши управления курсором.

Добавлены новые виджеты для ввода текста, вставки символов по месту и поисковых запросов. Улучшено использование символьных пиктограмм, таких как увеличительное стекло, размер и цвет которых теперь лучше соответствует контексту и выбранной теме оформления.

Для клавиатуры и мыши реализована поддержка динамических настроек, подразумевающих мгновенное применение изменений после смены настройки в конфигураторе. Добавлены конфигураторы панелей, позволяющие изменить местоположение, прозрачность, оформление и размер основной панели и dock-панели, а также настроить режим автоматического скрытия и определить список апплетов на рабочем столе (wi-fi, заряд аккумулятора, виртуальные рабочие столы, часы и т.п.).

Выполнено профилирование и оптимизация производительности библиотеки Smithay, применяемой в композитном сервере. Добавлена поддержка Wayland-протокола "pointer-gestures" для управления экранными жестами с сенсорных экранов и тачпадов (например, появилась возможность масштабирования щипком). Код библиотеки iced синхронизирован с версией 0.10. Переработана библиотека для работы с анимацией. Добавлена поддержка Wayland-протокола "security-context" для идентификации клиентов, использующих sandbox-изоляцию. Улучшено размещение панели слева или справа.

  1. Главная ссылка к новости
  2. OpenNews: Пользовательское окружение COSMIC развивает новую панель, написанную на Rust
  3. OpenNews: Доступен Wayland 1.22
  4. OpenNews: Прогресс в разработке пользовательского окружения COSMIC, написанного на Rust
  5. OpenNews: Пользовательское окружение COSMIC будет использовать Iced вместо GTK
  6. OpenNews: Компания System76 работает над созданием нового пользовательского окружения
Обсуждение (122 +7) | Тип: К сведению |


·29.09 У Ричарда Столлмана выявлена злокачественная опухоль (231 +19)
  В своём выступлении, посвящённом 40-летию проекта GNU, Ричард Столлман признался, что теперь ему приходится бороться с наихудшей из проблем - у него выявили раковую опухоль. У Cтоллмана одна из разновидностей лимфом, подлежащая лечению (Столлман упомянул "к счастью c этим можно справиться").

  1. Главная ссылка к новости
  2. OpenNews: Проекту GNU исполнилось 40 лет
  3. OpenNews: Движение по смещению Столлмана со всех постов и роспуску совета директоров Фонда СПО
  4. OpenNews: Опубликовано открытое письмо в поддержку Столлмана
  5. OpenNews: Столлман признал ошибки и пояснил причины непонимания
  6. OpenNews: Ричард Столлман опубликовал книгу по языку Си и расширениям GNU
Обсуждение (231 +19) | Тип: К сведению |


·29.09 Red Hat переходит с системы отслеживания ошибок Bugzilla на платформу Jira (105 –19)
  Компания Red Hat объявила о переводе разработки Red Hat Enterprise Linux и CentOS Stream на новую систему отслеживания ошибок issues.redhat.com, построенную на основе проприетарной платформы Jira, развиваемой компанией Atlassian. Ранее в Red Hat применялась собственная редакция свободной платформы отслеживания ошибок Bugzilla (аналогичные отдельные редакции Bugzilla также поддерживают проекты Mozilla и SUSE). В настоящее время компания Red Hat уже перешла на приём новых сообщений об ошибках в RHEL 6-9 только через новую систему и в течение следующих нескольких недель планирует перенести из Bugzilla в Jira существующую базу сообщений об ошибках. Проект Fedora продолжит использование Bugzilla, несмотря на внедрение Jira в RHEL и CentOS Stream.

Ранее на использование Jira уже был переведён проект OpenShift и теперь настала очередь RHEL. В качестве причины миграции называется желание консолидировать управление всеми проектами в одном месте и использовать Jira в качестве единой платформы для управления всеми аспектами разработки. Также отмечается, что применение Jira позволит расширить возможности по организации совместной работы и повысит гибкость в предоставлении доступа партнёрам и сообществу к разным стадиям процесса разработки своих продуктов. Из достоинств Jira называются расширенные возможности визуализации, интуитивное управление иерархией и наличие REST API.

Недавно проект Bugzilla отметил своё 25-летие и объявил о создании независимой некоммерческой корпорации Zarro Boogs Corporation для дальнейшего курирования разработки, управления интеллектуальной собственностью и организации отдельного приёма пожертвований. Корпорация создана по аналогии с организацией MZLA Technologies Corporation, курирующей разработку почтового клиента Thunderbird, но отличается тем, что Zarro Boogs Corporation является полностью независимой и не привязана к Mozilla Foundation. 15 сентября планировалось сформировать выпуск Bugzilla 5.9.1, который преподносится как первый тестовый выпуск кардинально переработанной ветки Bugzilla 6.

  1. Главная ссылка к новости
  2. OpenNews: Red Hat открыл код своей редакции Bugzilla
  3. OpenNews: Уязвимость в Bugzilla, позволяющая получить доступ к закрытым обсуждениям Mozilla
  4. OpenNews: Взлом Bugzilla привёл к утечке информации о критических уязвимостях в Firefox
  5. OpenNews: Релиз свободной системы отслеживания ошибок Bugzilla 5.0
  6. OpenNews: Проект Mozilla объявил о возможной утечке 97 тысяч аккаунтов тестового сервера Bugzilla
Обсуждение (105 –19) | Тип: К сведению |


·28.09 Анонсирована плата Raspberry Pi 5 (364 +41)
  Спустя более четырёх лет с момента создания платы Raspberry Pi 4 организация Raspberry Pi Foundation представила плату нового поколения - Raspberry Pi 5, которая поступит в продажу в конце октября по цене $60 за вариант с 4 ГБ ОЗУ и $80 за вариант с 8 ГБ ОЗУ. Для сравнения плата Raspberry Pi 4 с 2 ГБ ОЗУ продавалась за $35, 4 ГБ ОЗУ - $55, а 8 ГБ ОЗУ - $75, но при этом заявлено, что производительность платы Raspberry Pi 5 в 2-3 раза выше Raspberry Pi 4.

Спецификация:

  • SoC Broadcom BCM2712 2.4GHz на базе 4-ядерного 64-разрядного CPU Arm Cortex-A76. Процессор производится по техпроцессу 16nm, поддерживает расширение для ускорения криптографических операций, оснащён L2-кэшем в 512KB на каждое ядро и общим L3-кэшем в 2 МБ. Чип специально разработан для платы Raspberry Pi 5 и по уровню производительности способен справляться с типовыми нагрузками для рабочих станций. При проектировании платы использовалась концепция чиплетов. Для сравнения плата Raspberry Pi 4 поставлялась с SoC BCM2711 на базе 4-ядерного 64-разрядного CPU Arm Cortex-A72, производимого по техпроцессу 28nm и работающего на частоте 1.5GHz.
  • GPU VideoCore VII 800MHz c поддержкой графических API OpenGL ES 3.1 и Vulkan 1.2 (в Raspberry Pi 4 поставлялся GPU VideoCore VI).
  • 2 порта Micro HDMI с поддержкой HDR и качества 4Kp60 при одновременном выводе через два порта. Заявлено об изначальной поставке полностью открытых драйверов для Mesa. В Raspberry Pi 4 было два порта Micro HDMI, поддерживающих вывод с качеством 4Kp60 при выводе через один порт и 4Kp30 при выводе через два порта.
  • Встроенный аппаратный декодировщик для видео в формате HEVC/H.265, поддерживающий декодирование видео с качеством 4Kp60.
  • 4 или 8 ГБ ОЗУ (LPDDR4X-4267 SDRAM). Производительность памяти более чем в два раза выше, чем в Raspberry Pi 4 (4267MT/s против 2000MT/s). В дальнейшем ожидается версия с 16 ГБ ОЗУ.
  • Wi-Fi 802.11ac с поддержкой работы на частотах 2.4GHz и 5GHz.
  • Bluetooth 5.0 / Bluetooth Low Energy (BLE).
  • Слот microSD с поддержкой высокоскоростного режима SDR104.
  • Два порта USB 3.0 с пропускной способностью 5Gbps и два порта USB 2.0.
  • Гигабитный Ethernet с поддержкой PoE (Power over Ethernet).
  • Два 4-линейных MIPI-трансивера для камеры и экрана (сдвоенный разъём MIPI CSI/DSI).
  • Один слот PCIe 2.0 (из-за необходимости уместить слот в миниатюрный форм-фактор использован нестандартный разъём).
  • Питание 5V/5A через USB-C. Из-за возрастания энергопотребления блоки питания от старых плат Raspberry Pi могут не подойти, рекомендуется БП с мощностью 27W. Также рекомендуется использовать корпус с кулером для активного охлаждения.
  • Типичный для Raspberry Pi 40-пиновый GPIO.
  • RTC (Real-time clock) с отдельным аккумулятором.
  • Кнопка включения питания.
  • Размер платы и форм-фактор не изменился и по-прежнему соответствует моделям "B" плат Raspberry Pi.

В качестве операционной системы на Raspberry Pi 5 можно будет использовать следующий выпуск Raspberry Pi OS на базе Debian 12, который планируют сформировать в середине октября.

  1. Главная ссылка к новости
  2. OpenNews: Новый выпуск дистрибутива Raspberry Pi OS
  3. OpenNews: Проект Raspberry Pi представил плату Pico W с поддержкой Wi-Fi
  4. OpenNews: Прогресс в разработке открытых прошивок для Raspberry Pi
  5. OpenNews: Доступна плата Raspberry Pi 4 с 8 ГБ ОЗУ
  6. OpenNews: Подготовлена неофициальная сборка LineageOS 19.0 (Android 12) для Raspberry Pi 4
Обсуждение (364 +41) | Тип: К сведению |


·28.09 0-day уязвимость в Chrome и libvpx, затрагивающая кодировщик видео VP8 (97 +10)
  Компания Google опубликовала обновление браузера Chrome 117.0.5938.132, в котором устранена уязвимость (CVE-2023-5217) в библиотеке libvpx, приводящая к переполнению буфера при использовании функций кодирования в формате VP8. В отличие от недавно выявленной уязвимости в декодировщике изображений в формате WebP, проблеме в кодировщике VP8 присвоен высокий, но не критический уровень опасности, т.е. проблема не позволяет обойти все уровни защиты браузера и для выполнения кода в системе за пределами sandbox-окружения требуется задействование ещё каких-то уязвимостей. При этом уязвимость выявлена в ходе анализа существующего в сети рабочего эксплоита, который применялся злоумышленниками для совершения атак (0-day).

Уязвимость позволяет выполнить свой код при открытии специально оформленной web-страницы, вызывающей функции кодирования в формате VP8. Проблема присутствует в libvpx и всех приложениях, использующих данную библиотеку, движок Chromium или платформу Electron, но для эксплуатации необходимо наличие возможности выполнения своего JavaScript-кода в приложении, т.е. проблема затрагивает в основном браузеры. Вероятно (пока не подтверждено) уязвимость также проявляется в Firefox, так как в данном браузере для обработки формата VP8 также используется библиотека libvpx. Исправление уязвимости пока доступно только в виде патча.

Напомним, что критическая уязвимость в libwebp, могла быть эксплуатирована при обработке специально оформленного изображения и затронула Chrome, Safari, Firefox, Thunderbird и многочисленные продукты, использующие libwebp, движок Chromium или платформу Electron, например, Discord, GitHub Desktop, Mattermost, Signal, Edge, Brave, Opera, Slack, Twitch, Visual Studio Code, Android, 1Password и Telegram.

Дополнительно можно отметить раскрытие информации об уязвимости в JIT-движке Firefox, позволявшей добиться выполнения кода при открытии пользователем специально оформленной страницы. Уязвимость (CVE не присвоен) была вызвана некорректной инициализацией памяти в коде преобразования булевых параметров в JIT. Уявзимость устранена в октябре прошлого года в выпуске Firefox 106.

Дополнение 1: Выпущены обновления Firefox 118.0.1, Firefox ESR 115.3.1, Firefox для Android 118.1.0 и Firefox Focus для Android 118.1.0 с устранением уязвимости в libvpx.

Дополнение 2: Сформирована версия библиотеки libvpx 1.13.1 с устранением уязвимости.

  1. Главная ссылка к новости
  2. OpenNews: Критическая 0-day уязвимость в Chrome и libwebp, эксплуатируемая через изображения WebP
  3. OpenNews: Релиз Chrome 117
  4. OpenNews: Поддержка VP8 и H.264 становится обязательной для браузеров с WebRTC
  5. OpenNews: Выпуск библиотек для кодирования видео libvpx 1.8.0 и x265 3.0
  6. OpenNews: Обновление LibreOffice с устранением уязвимости, эксплуатируемой через изображения WebP
Обсуждение (97 +10) | Тип: Проблемы безопасности |


·28.09 Релиз CrossOver 23.5 для Linux, Chrome OS и macOS (55 +16)
  Компания CodeWeavers выпустила релиз пакета Crossover 23.5, основанного на коде Wine и предназначенного для выполнения программ и игр, написанных для платформы Windows. CodeWeavers входит в число ключевых участников проекта Wine, спонсирует его разработку и возвращает в проект все новшества, реализованные для своих коммерческих продуктов. Исходные тексты открытых компонентов CrossOver 23.0 можно загрузить на данной странице.

В новой версии, которая продолжает основываться на Wine 8.0.1, vkd3d 1.8 и DXVK 1.10.3, улучшена совместимость с дистрибутивами Debian 13 (Debian Testing), openSUSE 15.1 и Ubuntu 23.10. В сборках для платформы macOS обеспечена совместимость с macOS 14 "Sonoma", реализована поддержка GStreamer и транслирующей прослойки из Game Porting Toolkit, добавлена настройка для использования D3DMetal вместо DXVK, решены проблемы при запуске игр, защищённых Denuvo, добавлена поддержка игры Baldur's Gate 3, улучшено качество и повышена производительность в играх Elden Ring, Hogwarts Legacy, Cyberpunk 2077, Armored Core VI Fires of Rubicon, Mortal Kombat 1, Deep Rock Galactic, Satisfactory, Monster Hunter Rise, God of War и Batman Arkham Knight.

Обсуждение (55 +16) | Тип: Программы |


·28.09 Три критические уязвимости в Exim, позволяющие удалённо выполнить код на сервере (95 +18)
  Проект Zero Day Initiative (ZDI) раскрыл сведения о неисправленных (0-day) уязвимостях (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) в почтовом сервере Exim, позволяющих удалённо выполнить свой код на сервере с правами процесса, принимающего соединения на 25 сетевом порту. Аутентификация для проведения атаки не требуется.

Первая уязвимость (CVE-2023-42115) вызвана ошибкой в сервисе smtp и связана с отсутствием должных проверок данных, полученных от пользователя в процессе SMTP-сеанса и применяемых для расчёта размера буфера. В итоге, атакующий может добиться управляемой записи своих данных в область памяти за границей выделенного буфера.

Вторая уязвимость (CVE-2023-42116) присутствует в обработчике NTLM-запросов и вызвана копированием полученных от пользователя данных в буфер фиксированного размера без необходимых проверок размера записываемой информации.

Третья уязвимость (CVE-2023-42117) присутствует в процессе smtp, принимающем соединения на 25 TCP-порту, и вызвана отсутствием проверки входных данных, что может привести к записи переданных пользователем данных в область памяти за пределами выделенного буфера.

Уязвимости помечены как 0-day, т.е. остаются неисправленными, но в отчёте ZDI утверждается, что разработчики Exim были заранее уведомлены о проблемах. Последнее изменение в кодовой базе Exim произведено два дня назад и пока не ясно, когда проблемы будут устранены (производители дистрибутивов пока не успели среагировать так как информация раскрыта без деталей несколько часов назад). В настоящее время разработчики Exim готовятся к выпуску новой версии 4.97, но точных данных о времени её публикации пока нет. В качестве единственного на данный момент метода защиты упоминается ограничение доступа к SMTP-сервису на основе Exim.

Кроме вышеотмеченных критических уязвимостей раскрыта информация и о нескольких менее опасных проблемах:

  • CVE-2023-42118 - целочисленное переполнение в библиотеке libspf2, проявляющееся при разборе макросов SPF. Уязвимость позволяет инициировать удалённое повреждение содержимого памяти и потенциально может использоваться для организации выполнения своего кода на сервере.
  • CVE-2023-42114 - ошибка, приводящая к чтению из области памяти вне буфера в обработчике NTLM. Проблема может привести к утечке содержимого памяти процесса, обслуживающего сетевые запросы.
  • CVE-2023-42119 - уязвимость в обработчике dnsdb, приводящая к утечке содержимого памяти процесса smtp.

Дополнение: 2 октября опубликован корректирующий выпуск Exim 4.96.1 с устранением уязвимостей CVE-2023-42114, CVE-2023-42115 и CVE-2023-42116. Проблемы CVE-2023-42117, CVE-2023-42118 и CVE-2023-42219 остаются неисправленными.

  1. Главная ссылка к новости
  2. OpenNews: Новая версия почтового сервера Exim 4.96
  3. OpenNews: Обновление Exim 4.94.2 с устранением 10 удалённо эксплуатируемых уязвимостей
  4. OpenNews: Опубликован Exim 4.92.3 с устранением четвёртой за год критической уязвимости
  5. OpenNews: Раскрыты подробности критической уязвимости в Exim
  6. OpenNews: Массовая атака на уязвимые почтовые серверы на основе Exim
Обсуждение (95 +18) | Тип: Проблемы безопасности |


·27.09 Атака GPU.zip, позволяющая воссоздать данные, отрисовываемые GPU (88 +25)
  Группа исследователей из нескольких университетов США разработала новую технику атаки по сторонним каналам, позволяющую воссоздать визуальную информацию, обрабатываемую в GPU. При помощи предложенного метода, который получил название GPU.zip, атакующий может определить выводимую на экран информацию. Среди прочего атака может быть проведена через web-браузер, например, продемонстрировано, как открытая в Chrome вредоносная web-страница может получить информацию о пикселях, выводимых при отрисовке другой web-страницы, открытой в том же браузере.

Источником утечки информации выступает применяемая в современных GPU оптимизация, обеспечивающая сжатие графических данных. Проблема проявляется при использовании сжатия на всех протестированных интегрированных GPU (AMD, Apple, ARM, Intel, Qualcomm) и дискретных видеокартах NVIDIA. При этом исследователи обнаружили, что интегрированные GPU Intel и AMD всегда включают сжатие графических данных, даже если приложение специально не запрашивают применение подобной оптимизации. Применение сжатия приводит к тому, что трафик в DRAM и нагрузка на кэш коррелируют с характером обрабатываемых данных, которые можно попиксельно воссоздать через анализ по сторонним каналам.

Метод достаточно медленный, например, на системе с интегрированным GPU AMD Ryzen 7 4800U атака по определению имени, под которым пользователь в другой вкладке вошёл в Wikipedia, заняла 30 минут и позволила определить содержимое пикселей с точностью 97%. На системах с интегрированным GPU Intel i7-8700 аналогичная атака заняла 215 минут при точности 98%.

При проведении атаки через браузер целевой сайт циклично открывается в iframe для инициирования отрисовки. Для определения показываемой информации, вывод iframe преобразуется в черно-белое представление, к которому применяется SVG-фильтр, выполняющий последовательное наложение масок, вносящих и не вносящих большую избыточность при сжатии. На основании оценки изменения времени отрисовки эталонных образцов выделяется наличие в определённой позиции тёмных или светлых пикселей. Общее изображение воссоздаётся через последовательную попиксельную проверку с использованием подобных масок.

Производители GPU и браузеров были уведомлены о проблеме в марте, но ни один поставщик пока не подготовил исправление, так как проведение атаки на практике не в идеальных условиях сомнительно и проблема имеет больше теоретический интерес. Google пока не принял решение о целесообразности блокирования атаки на уровне браузера Chrome. Chrome уязвим так как разрешает загрузку iframe с другим сайтом без очистки Cookie, позволяет применить к iframe SVG-фильтры и делегирует выполнение отрисовки GPU. Firefox и Safari не подвержены уязвимости, так как не удовлетворяют данным критериям. Атака также не применима к сайтам, запрещающим встраивание через iframe на других сайтах (например, через выставление HTTP-заголовка X-Frame-Options в значение "SAMEORIGIN" или "DENY", а также через настройки доступа при помощи заголовка Content-Security-Policy).

  1. Главная ссылка к новости
  2. OpenNews: Метод идентификации системы пользователя на основе информации о GPU
  3. OpenNews: Новая критическая уязвимость в GraphicsMagick и ImageMagick
  4. OpenNews: Получение контроля над смартфоном после ремонта через комплектующие
  5. OpenNews: Эксплуатация уязвимости в DRAM-памяти через локальную сеть
Обсуждение (88 +25) | Тип: Проблемы безопасности |


·27.09 Выпуск дистрибутива Linux Mint Debian Edition 6 (130 +33)
  Спустя полтора года с момента прошлого выпуска опубликован релиз альтернативной сборки дистрибутива Linux Mint - Linux Mint Debian Edition 6, выполненной на основе пакетной базы Debian (классический Linux Mint базируется на пакетной базе Ubuntu). Дистрибутив доступен в виде установочных iso-образов с десктоп-окружением Cinnamon 5.8.

LMDE ориентирован на технически грамотных пользователей и предоставляет более новые версии пакетов. Целью развития LMDE является проверка того, что Linux Mint сможет продолжить существовать в том же виде даже в случае прекращения разработки Ubuntu. Кроме того, LMDE помогает проверять развиваемые проектом приложения на предмет их полноценной работы в системах, отличных от Ubuntu.

В поставку LMDE включено большинство улучшений классического релиза Linux Mint 21.2, а также оригинальные разработки проекта (менеджер приложений, система установки обновлений, конфигураторы, меню, интерфейс, текстовый редактор Xed, менеджер фотографий Pix, просмотрщик документов Xreader, просмотрщик изображений Xviewer). Дистрибутив полностью совместим с Debian GNU/Linux 12, но не совместим на уровне пакетов с Ubuntu и классическими релизами Linux Mint. Системное окружение соответствует составу Debian GNU/Linux 12 (ядро Linux 6.1, systemd 252, GCC 12.2, Mesa 22.3.6).

  1. Главная ссылка к новости
  2. OpenNews: Выпуск дистрибутива Linux Mint Debian Edition 5
  3. OpenNews: Релиз Debian 12 "Bookworm"
  4. OpenNews: Выпуск пользовательского окружения Cinnamon 5.8
  5. OpenNews: Релиз дистрибутива Linux Mint 21.2
Обсуждение (130 +33) | Тип: Программы |


·27.09 Представлен TuxClocker 1.0, интерфейс для разгона видеокарт NVIDIA (49 +19)
  После четырёх с половиной лет разработки опубликован выпуск проекта TuxClocker 1.0, предоставляющего инструменты для оверклокинга (overclock) и мониторинга работы видеокарт. TuxClocker состоит из фонового процесса, управляющего тактовой частотой, напряжением и параметрами системы охлаждения видеокарты, а также графического интерфейса на базе библиотеки Qt. Код написан на С++ и распространяется под лицензией GPLv3.

TuxClocker позволяет изменять подаваемое напряжение и частоту работы видеопамяти и ядра GPU, настраивать скорость вращения кулера в зависимости от температуры, ограничивать максимальное энергопотребление в ваттах, создавать профили с сохранёнными настройками и наглядно отслеживать изменение температуры и энергопотребления на графиках. Имеется возможность работы с несколькими GPU (multi-GPU).

Новая версия почти полностью переписана. Реализована новая архитектура, в которой выполнение привилегированных операций и взаимодействия с оборудованием вынесено в отдельный фоновый процесс. Предоставлена возможность добавления поддержки нового оборудования через подключение плагинов. В текущем виде в TuxClocker пока поддерживаются только видеокарты NVIDIA (начиная с серии GeForce 600), но разработчики планируют в будущем добавить поддержку и карт AMD.

Для управления подготовлен новый интерфейс, использующий иерархическую компоновку, поддерживающую работу одновременно с несколькими GPU и несколькими кулерами. В интерфейсе унифицирована работа со свойствами доступными на запись или допускающими только на чтение. Добавлена возможность автоматического применения значений из профиля. Реализована поддержка рекурсивного сброса настроек в значения по умолчанию и привязки свойств, определяющих диапазоны значений, к любым свойствам, доступным только для чтения, что позволяет создавать гибкие правила разгона, выбирающие пограничные параметры потребления энергии в привязке к температуре. Управляющий интерфейс выполняется с правами непривилегированного пользователя и коммуницирует с фоновым процессом через DBus.

  1. Главная ссылка к новости
  2. OpenNews: Доступны графические интерфейсы для разгона видеокарт NVIDIA и AMD
  3. OpenNews: Доступен GameMode 1.7, оптимизатор производительности игр в Linux
  4. OpenNews: Утилита для "разгона" видеокарт AMD/ATI в Linux
  5. OpenNews: NVIDIA дала официальный комментарий по поводу невозможности разгона Fermi под Linux
  6. OpenNews: Для Linux представлена реализация разгона (overclock) GPU Intel
Обсуждение (49 +19) | Тип: Программы |


·27.09 Выпуск Wifibox 0.12, окружения для использования WiFi-драйверов Linux во FreeBSD (128 +8)
  Доступен выпуск проекта Wifibox 0.12, нацеленного на решение проблемы с использованием во FreeBSD беспроводных адаптеров, для которых отсутствуют необходимые драйверы. Работа проблемных для FreeBSD адаптеров в Wifibox обеспечивается через запуск гостевой системы с Linux, в которой загружаются родные для Linux драйверы беспроводных устройств. Окружение потенциально может применяться для любых WiFi-карт, поддерживаемых в Linux, но протестировано в основном на чипах Intel, Qualcomm Atheros и AMD RZ608 (MediaTek MT7921K).

Установка гостевой системы с драйверами автоматизирована, а все необходимые компоненты оформлены в виде готового пакета wifibox, который запускается при загрузке при помощи поставляемого в комплекте rc-сервиса. Гостевая система запускается при помощи гипервизора Bhyve, в котором организуется проброс доступа к беспроводной карте. Для работы требуется система с поддержкой аппаратной виртуализации (AMD-Vi или Intel VT-d). Начинка гостевой системы основана на дистрибутиве Alpine Linux, построенного на базе системной библиотеки Musl и набора утилит BusyBox.

Для подключения к беспроводной сети используется пакет wpa_supplicant, файлы конфигурации для которого синхронизируются с настройками из основного окружения FreeBSD. Создаваемый для wpa_supplicant управляющий Unix-сокет пробрасывается в хост-окружение, что позволяет использовать штатные утилиты FreeBSD для подключения и работы с беспроводной сетью, среди прочего можно использовать утилиты wpa_cli и wpa_gui (net/wpa_supplicant_gui).

В новом выпуске реализован режим "suspend_vmm", при включении которого осуществляется выгрузка модуля ядра vmm при переходе системы в спящий режим и его загрузка после после пробуждения системы. Предложенный режим позволят избавиться от проблем на системах, на которых из-за оборудования или гипервизора bhyve наблюдаются сбои при переходе в спящих режим с активным модулем vmm. Кроме того, в новом выпуске дополнена документация и добавлены команды start и stop для запуска и остановки обработчиков netif, консоли и vmm.

  1. Главная ссылка к новости
  2. OpenNews: Началось бета-тестирование FreeBSD 14. Загрузка ядра FreeBSD за 25 миллисекунд
  3. OpenNews: Замена алгоритма сортировки в sysinit позволила ускорить загрузку FreeBSD
  4. OpenNews: Проекту FreeBSD исполнилось 30 лет
  5. OpenNews: Debian прекращает поддержку порта GNU/kFreeBSD
  6. OpenNews: Доступен порт файловой системы HAMMER2 для NetBSD и FreeBSD
Обсуждение (128 +8) | Тип: Программы |


<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2023 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру