Новая уязвимость в Facebook приводит к утечке персональных данных пользователей

Исследователи информационной безопасности обнаружили уязвимость в социальной сети Facebook – эта ошибка могла приводить к утечкам конфиденциальной информации о пользователях и их друзьях. Ошибка обнаружена в функции поиска соцсети. Продолжить чтение «Новая уязвимость в Facebook приводит к утечке персональных данных пользователей»

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме

В последние пару лет технология Intel ME находится под пристальным вниманием исследователей. Эту технологию окружает ореол таинственности – несмотря на то, что она имеет доступ практически ко всем данным на компьютере и ее компрометация позволяет захватить полный контроль над машиной, официальной документации и руководств по работе с ней от производителя просто не существует. Поэтому исследователям со всего мира приходится самостоятельно разбираться в работе подсистемы.

Мы изучаем Intel ME на протяжение последних лет, и вот что нам удалось узнать об этой таинственной подсистеме к этому моменту. Продолжить чтение «Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме»

Как взломать выключенный компьютер или выполнить код в Intel ME

  На прошедшей недавно конференции Black Hat Europe исследователи Positive Technologies Марк Ермолов и Максим Горячий рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве. Такой уровень доступа означает также, что любой эксплуатирующий эту уязвимость злоумышленник, обойдя традиционную защиту на основе ПО, сможет проводить атаки даже при выключенном компьютере. Сегодня мы публикуем в нашем … Продолжить чтение Как взломать выключенный компьютер или выполнить код в Intel ME

Восстановление таблиц Хаффмана в Intel ME 11.x

Сегодня эксперт Positive Technologies Дмитрий Скляров на конференции Black Hat в Лондоне расскажет о том, как устроена файловая система на которой располагается часть Intel CSME / ME версий 11.x и некоторые файлы для этой системы. Мы представляем вашему вниманию его статью о восстановлении таблиц Хаффмана в Intel ME 11.x. Как известно [1], многие модули Intel ME 11.x хранятся во Flash-памяти в упакованном виде, и для … Продолжить чтение Восстановление таблиц Хаффмана в Intel ME 11.x

Intel устранила найденную экспертами Positive Technologies уязвимость в подсистеме Management Engine

Компания Intel опубликовала бюллетень безопасности, в котором сообщила о выпуске патча для устранения уязвимости в подсистеме Intel ME, которая была обнаружена экспертами Positive Technologies Марком Ермоловым и Максимом Горячим. Также компания Intel опубликовала специальный инструмент, который поможет администраторам Windows и Linux-систем узнать о том, уязвимо ли их оборудование. Intel Management Engine — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) … Продолжить чтение Intel устранила найденную экспертами Positive Technologies уязвимость в подсистеме Management Engine

Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Группа исследователей информационной безопасности обнаружила критические уязвимости в протоколе WPA2 (Wi-Fi Protected Access II protocol). По словам специалистов, найденные ошибки позволяют перехватывать Wi-Fi трафик, передаваемый между устройствами и точками доступа. PoC-эксплоит для демонстрации атаки получил название KRACK (сокр. от Key Reinstallation Attacks). Эксперты Positive Technologies объясняют, насколько серьезна проблема и как не стать жертвой хакеров. Масштаб проблемы С учетом того, что WPA2 — это самый … Продолжить чтение Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите

Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Эксплуатация этой уязвимости позволяет атакующему получить полный контроль над системой жертвы. Эксперты Positive Technologies предупреждают о росте угроз для пользователей Windows с установленным .NET Framework и дают рекомендации по защите. 12 сентября стало известно об уязвимости CVE-2017-8759 в .NET Framework (версии 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 и 4.7), приводящей к выполнению произвольного кода на атакуемой системе. В отчете компании FireEye говорится об использовании … Продолжить чтение Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Статистика атак на веб-приложения: II квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за II квартал 2017 года. Исходные данные были получены в ходе пилотных проектов по внедрению межсетевого экрана уровня приложений PT Application Firewall, а также по итогам работы PT AF для защиты веб-приложений компании Positive Technologies. В отчете рассмотрены наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, приводится статистика … Продолжить чтение Статистика атак на веб-приложения: II квартал 2017 года

Выключаем Intel ME 11, используя недокументированный режим

В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. О том, как мы нашли этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP) мы расскажем в этой статье. Авторы предупреждают, что использование данных знаний на практике может повлечь за собой повреждение вычислительной … Продолжить чтение Выключаем Intel ME 11, используя недокументированный режим

Блокирование двойного освобождения памяти в ядре Linux

7 августа эксперт Positive Technologies Александр Попов выступил на хакерском фестивале SHA2017 (Still Hacking Anyway). Запись его выступления: В своем докладе Александр рассказал о уязвимости CVE-2017-2636 в ядре Linux и технике ее эксплуатации для локального повышения привилегий. Многое из его доклада уже было описано в статьях журнала Хакер и в нашем блоге. В данной статье описаны новые результаты его исследования, затронутые в выступлении на SHA2017. Техника … Продолжить чтение Блокирование двойного освобождения памяти в ядре Linux