The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

20.08 В rest-client и ещё 10 Ruby-пакетах выявлен вредоносный код (21 +8)
  В популярном gem-пакете rest-client, насчитывающем в сумме 113 миллиона загрузок, выявлена подстановка вредоносного кода (CVE-2019-15224), который загружает исполняемые команды и отправляет информацию на внешний хост. Атака была произведена через компрометацию учётной записи разработчика rest-client в репозитории rubygems.org, после чего злоумышленники 13 и 14 августа опубликовали выпуски 1.6.10-1.6.13, включающие вредоносные изменения. До блокировки вредоносных версий их успели загрузить около тысячи пользователей (атакующие чтобы не привлекать внимание выпустили обновления старых версий).

Вредоносное изменение переопределяет метод "#authenticate" в классе Identity, после чего каждый вызов метода приводит к отправке переданного при попытке аутентификации email и пароля на хост злоумышленников. Таким образом осуществляется перехват параметров входа пользователей сервисов, использующих класс Identity и установивших уязвимую версию библиотеки rest-client, которая фигурирует в качестве зависимости во многих популярных Ruby-пакетах, включая ast (64 млн загрузок), oauth (32 млн), fastlane (18 млн) и kubeclient (3.7 млн).

Кроме того, в код добавлен бэкдор, позволяющий выполнить произвольный Ruby-код через функцию eval. Код передаётся через Cookie, заверенную ключом атакующего. Для информирования злоумышленников об установке вредоносного пакета на внешний хост отправляется URL системы жертвы и подборка сведений об окружении, таких как сохранённые пароли к СУБД и облачным службам. C использованием вышеотмеченного вредоносного кода зафиксированы попытки загрузки скриптов для майтинга криптовалюты.

После изучения вредоносного кода было выявлено, что аналогичные изменения присутствуют ещё в 10 пакетах в Ruby Gems, которые не были захвачены, а специально подготовлены злоумышленниками на базе других популярных библиотек с похожими именами, в которых тире было заменено на подчёркивание или наоборот (например, на базе cron-parser создан вредоносный пакет cron_parser, а на базе doge_coin вредоносный пакет doge-coin). Проблемные пакеты:

Первый вредоносный пакет из данного списка был размещён 12 мая, но большая часть появилась в июле. В сумме указанные пакеты успели загрузить около 2500 раз.

Дополнение: Разработчик rest-client уточнил, что злоумышленники смогли захватить управление его учётной записью из-за использования ненадёжного пароля, который был в обиходе более 10 лет и кроме rubygems.org применялся на других сайтах, некоторые из которых ранее подвергались взломам и утечкам пользовательских баз.

  1. Главная ссылка к новости
  2. OpenNews: Зафиксирована подстановка вредоносного кода в Ruby-пакет Strong_password
  3. OpenNews: В Ruby-библиотеке bootstrap-sass выявлен бэкдор
  4. OpenNews: В каталоге PyPI выявлены вредоносные пакеты
  5. OpenNews: Применение тайпсквоттинга для распространения вредоносных модулей NPM, PyPI и Gems
  6. OpenNews: В зависимостях к npm-пакету с установщиком PureScript выявлены вредоносные изменения
Обсуждение (21 +8) | Тип: Проблемы безопасности |


20.08 Выпуск новой стабильной ветки Tor 0.4.1 (62 +12)
  Представлен выпуск инструментария Tor 0.4.1.5, используемого для организации работы анонимной сети Tor. Tor 0.4.1.5 признан первым стабильным выпуском ветки 0.4.1, которая развивалась последние четыре месяца. Ветка 0.4.1 будет сопровождаться в рамках штатного цикла сопровождения - выпуск обновлений будет прекращён через 9 месяцев или через 3 месяца после релиза ветки 0.4.2.x. Длительный цикл поддержки (LTS) обеспечен для ветки 0.3.5, обновления для которой будут выпускаться до 1 февраля 2022 года.

Основные новшества:

  • Реализована экспериментальная поддержка добавочного заполнения на уровне цепочек, позволяющего усилить защиту от методов определения трафика Tor. Клиент теперь добавляет добавочные ячейки (padding cells) вначале цепочек INTRODUCE и RENDEZVOUS, делая трафик этих цепочек более похожим на обычный исходящий трафик. Ценой усиления защиты является добавление двух дополнительных ячеек в каждом направлении для цепочек RENDEZVOUS, а также одной вышестоящей и 10 нижестоящих ячеек для цепочек INTRODUCE. Метод активируется при указании в настройках опции MiddleNodes и может быть отключен через опцию CircuitPadding;
  • Добавлена поддержка аутентифицированых ячеек SENDME для защиты от DoS-атаки, основанной на создании паразитной нагрузки, в случае когда клиент запрашивает загрузку больших файлов и приостанавливает операции чтения после отправки запросов, но продолжает отправлять управляющие команды SENDME, инструктирующие входные узлы продолжать передачу данных. Каждая ячейка SENDME теперь включает хэш трафика, который она подтверждает, и конечный узел при получении ячейки SENDME может удостовериться, что другая сторона уже получила трафик, отправленный при обработке прошлых ячеек;
  • В состав включена реализация обобщённой подсистемы для передачи сообщений в режиме издатель-подписчик, которая может использоваться для организации внутримодульного взаимодействия;
  • Для разбора управляющих команд задействована обобщённая подсистема парсинга вместо отдельного разборка входных данных каждой команды;
  • Проведена оптимизация производительности, позволяющая снизить нагрузку на CPU. Tor теперь использует отдельный быстрый генератор псевдослучайных чисел (PRNG) для каждого потока, который основан на применении режима шифрования AES-CTR и использовании конструкций буферизации как в libottery и новом коде arc4random() из OpenBSD. Для небольших выходных данных предложенный генератор работает быстрее CSPRNG из OpenSSL 1.1.1 почти в 100 раз. Несмотря на то, что новый PRNG оценивается разработчиками Tor как криптографический надёжный, он пока используется только в местах, требующих высокой производительности, например, в коде планирования прикрепления добавочного заполнения;
  • Добавлена опция "--list-modules" для вывода списка включённых модулей;
  • Для третьей версии протокола скрытых сервисов реализована команда HSFETCH, которая ранее поддерживалась только во второй версии;
  • Устранены ошибки в кода запуска Tor (bootstrap) и обеспечении работы третьей версии протокола скрытых сервисов.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск новой стабильной ветки Tor 0.4.0
  3. OpenNews: DoS-атаки для снижения производительности сети Tor
  4. OpenNews: Возобновление работы по интеграции поддержки Tor в Firefox
  5. OpenNews: Доступны Tor Browser 8.5 и первая стабильная версия Tor Browser для Android
  6. OpenNews: Проект Tor представил OnionShare 2, приложение для защищённого обмена файлами
Обсуждение (62 +12) | Тип: Программы |


20.08 Обновление медиапроигрывателя VLC 3.0.8 с устранением уязвимостей (69 +14)
  Представлен корректирующий релиз медиаплеера VLC 3.0.8, в котором устранены накопившиеся ошибки и устранено 13 уязвимостей, среди которых три проблемы (CVE-2019-14970, CVE-2019-14777, CVE-2019-14533) могут привести к выполнению кода злоумышленника при попытке воспроизведения специально оформленных мультимедийных файлов в форматах MKV и ASF (переполнение буфера на запись и две проблемы с обращением к памяти после её освобождения).

Четыре уязвимости в обработчиках форматов OGG, AV1, FAAD, ASF вызваны возможностью чтения данных из областей памяти вне выделенного буфера. Три проблемы приводят к разыменованием указателя NULL в распаковщиках форматов dvdnav, ASF и AVI. Одна уязвимость позволяет добиться целочисленного переполнения в распаковщике MP4.

Проблема в распаковщике формата OGG (CVE-2019-14438) отмечена разработчиками VLC как чтение из области вне буфера (read buffer overflow), но выявившие уязвимость исследователи безопасности утверждают, что можно вызвать переполнение на запись и организовать выполнение кода при обработке файлов OGG, OGM и OPUS со специально оформленным блоком заголовков.

Отмечается также уязвимость (CVE-2019-14533) в распаковщике формата ASF, которая позволяет записать данные в уже освобождённую область памяти и добиться выполнения кода при выполнении операции прокрутки вперёд или назад на шкале времени в процессе воспроизведения файлов WMV и WMA. Кроме того, проблемам CVE-2019-13602 (целочисленное переполнение) и CVE-2019-13962 (чтение из области вне буфера) присвоен критический уровень опасности (8.8 и 9.8), но разработчики VLC не согласны и считают данные уязвимости неопасными (предлагают поменять уровень на 4.3).

Из не связанных с безопасностью исправлений выделяются устранение заикания при просмотре видео с низкой частотой кадров, улучшение поддержки адаптивного потокового вещания (улучшен код буферизации), решение проблем с отрисовкой субтитров WebVTT, улучшение вывода звука на платформах macOS и iOS, обновление скрипта для загрузки с Youtube, решение проблем с задействованием Direct3D11 для применения аппаратного ускорения на системах с некоторыми драйверами AMD.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в медиапроигрывателе VLC (проблема оказалась в libebml)
  3. OpenNews: Релиз медиапроигрывателя VLC 3.0.7. Ubuntu MATE переходит с VLC на Celluloid
  4. OpenNews: Медиаплеер VLC преодолел рубеж в три миллиарда загрузок. Выпуск VLC 3.0.6
  5. OpenNews: Атака на Kodi, VLC и Popcorn-Time через вредоносные субтитры
  6. OpenNews: Выпуск медиаплеера VLC 3.0.0
Обсуждение (69 +14) | Тип: Проблемы безопасности |


20.08 Релиз дистрибутива Runtu XFCE 18.04.3 (82 +8)
  Представлен выпуск дистрибутива Runtu XFCE 18.04.3, основанный на пакетной базе Xubuntu 18.04.3 LTS, оптимизированный для русскоязычных пользователей и поставляемый с мультимедийными кодеками и расширенным набором приложений. Дистрибутив собран с помощью debootstrap и предлагает рабочий стол Xfce 4.12 с оконным менеджером xfwm и дисплейным менеджером LightDM. Размер iso-образа 829 Мб.

В новом выпуске предложено ядро Linux 5.0 и компоненты графического стека (x.org server 1.20.4), портированные из Ubuntu 19.04. В состав входят: офисный пакет LibreОffice 6.3.0, графический редактор GIMP 2.10, файловый менеджер Thunar 1.6.15, подсистема печати CUPS, браузер Firefox 68.0.2, менеджер загрузок uGet, торрент-клиент Transmission, текстовый редактор Geany 1.32, видеопроигрыватель VLC 3.0.7, аудиоплеер DeaDBeeF 1.8.2, почтовый клиент Thunderbird 60.8. Системное ПО позволяет осуществить настройку параметров рабочего окружения и администрирование.

  1. Главная ссылка к новости
  2. OpenNews: Релиз дистрибутива Runtu XFCE 16.04
  3. OpenNews: Релиз отечественного Linux-дистрибутива Runtu LXDE 10.04
  4. OpenNews: Релиз Runtu 3 - русский форк Ubuntu 8.04
  5. OpenNews: У проекта Ubuntu Full Power изменилось название и планы на будущее
  6. OpenNews: Выпуск Ubuntu 18.04.3 LTS c обновлением графического стека и ядра Linux
Обсуждение (82 +8) | Тип: Программы |


19.08 В Webmin найден бэкдор, позволяющий удалённо получить доступ с правами root (72 +25)
  В пакете Webmin, предоставляющем средства для удалённого управления сервером, выявлен бэкдор (CVE-2019-15107), обнаруженный в официальных сборках проекта, распространяемых через Sourceforge и рекомендованных на основном сайте. Бэкдор присутствовал в сборках с 1.882 по 1.921 включительно (в git-репозитории код с бэкдором отсутствовал) и позволял удалённо без прохождения аутентификации выполнить произвольные shell-команды в системе с правами root.

Для атаки достаточно наличия открытого сетевого порта с Webmin и активности в web-интерфейсе функции смены устаревшего пароля (по умолчанию включена в сборках 1.890, но в остальных версиях выключена). Проблема устранена в обновлении 1.930. В качестве временной меры для блокирования бэкдора достаточно убрать настройку "passwd_mode=" из файла конфигурации /etc/webmin/miniserv.conf. Для тестирования подготовлен прототип эксплоита.

Проблема была обнаружена в скрипте password_change.cgi, в котором для проверки введённого в web-форме старого пароля используется функция unix_crypt, которой передаётся полученный от пользователя пароль без выполнения экранирования спецсимволов. В git-репозитории данная функция является обвязкой над модулем Crypt::UnixCrypt и не представляет опасности, но в поставляемом на сайте Sourceforge архиве с кодом вызывается код, который напрямую обращается к /etc/shadow, но делает это при помощи shell-конструкции. Для атаки достаточно указать в поле со старым паролем символ "|" и следующий после него код будет выполнен с правами root на сервере.

По заявлению разработчиков Webmin, вредоносный код был подставлен в результате компрометации инфраструктуры проекта. Подробности пока не сообщаются, поэтому не ясно, ограничился ли взлом захватом управления над учётной записью в Sourceforge или затронул и другие элементы инфраструктуры разработки и сборки Webmin. Вредоносный код присутствовал в архивах с марта 2018 года. Проблема также затронула сборки Usermin. В настоящее время все загрузочные архивы пересобраны из Git.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимость в Webmin, позволяющая удалять произвольные файлы в системе
  3. OpenNews: Бэкдор в зависимости к event-stream, популярной библиотеке для Node.js
  4. OpenNews: Особенность отображения проектов на GitHub создала видимость внедрения бэкдора в ядро Linux
  5. OpenNews: На GitHub выявлено 73 репозитория с бэкдорами
  6. OpenNews: Опубликован zero-day эксплоит для атаки на системы с панелью управления Plesk
Обсуждение (72 +25) | Тип: Проблемы безопасности |


19.08 Утверждено прекращение формирования репозиториев для архитектуры i686 в Fedora 31 (50 +1)
  Комитет FESCo (Fedora Engineering Steering Committee), отвечающий за техническую часть разработки дистрибутива Fedora, утвердил прекращение формирования основных репозиториев для архитектуры i686. Напомним, что изначально рассмотрение данного предложения было отложено для изучения возможного негативного влияния прекращения поставки пакетов для i686 на локальные сборки модулей.

Решение дополняет уже воплощённое в ветке rawhide решение по прекращению формирования загрузочного образа ядра Linux для архитектуры i686. Прекращение поставки пакета с ядром делает опасным предоставление возможности обновления уже установленных систем из репозиториев, так как пользователи будут вынуждены применять устаревшие пакеты с ядром, содержащие неисправленные уязвимости. Формирование multi-lib репозиториев для окружений x86_64 будет сохранено и i686 пакеты в них сохранятся.

  1. Главная ссылка к новости
  2. OpenNews: Инициатива по сокращению размера приложений в Fedora
  3. OpenNews: Представлен первый предварительный выпуск Fedora CoreOS
  4. OpenNews: Разработчики Fedora намерены прекратить формирование репозиториев для архитектуры i686
  5. OpenNews: Релиз Linux-дистрибутива Fedora 30
  6. OpenNews: Canonical пересмотрела планы по прекращению поддержки архитектуры i386 в Ubuntu
Обсуждение (50 +1) | Тип: К сведению |


19.08 Выпуск пакетного фильтра nftables 0.9.2 (42 +13)
  Состоялся релиз пакетного фильтра nftables 0.9.2, развивающегося в качестве замены iptables, ip6table, arptables и ebtables за счёт унификации интерфейсов фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов. В пакет nftables входят компоненты пакетного фильтра, работающие в пространстве пользователя, в то время как на уровне ядра работу обеспечивает подсистема nf_tables, входящая в состав ядра Linux начиная с выпуска 3.13. Необходимые для работы выпуска nftables 0.9.2 изменения включения в состав ядра Linux 5.3.

На уровне ядра предоставляется лишь общий интерфейс, не зависящий от конкретного протокола и предоставляющий базовые функции извлечения данных из пакетов, выполнения операций с данными и управления потоком. Непосредственно логика фильтрации и специфичные для протоколов обработчики компилируются в байткод в пространстве пользователя, после чего данный байткод загружается в ядро при помощи интерфейса Netlink и выполняется в специальной виртуальной машине, напоминающей BPF (Berkeley Packet Filters). Подобный подход позволяет значительно сократить размер кода фильтрации, работающего на уровне ядра и вынести все функции разбора правил и логики работы с протоколами в пространство пользователя.

Основные новшества:

  • Возможность проверки номера порта из заголовка пакета транспортного уровня независимо от типа протокола 4 уровня:
    
       add rule x y ip protocol { tcp, udp } th dport 53
    
  • Поддержка восстановления времени жизни набора элементов:
    
       add element ip x y { 1.1.1.1 timeout 30s expires 15s }
    
  • Возможность проверки отдельных опций (lsrr, rr, ssrr и ra) из пакетов IPv4:
    
       add rule x y ip option rr exists drop
    

    Для опций маршрутизации возможна проверка полей type, ptr, length и addr:

    
       add rule x y ip option rr type 1 drop
    
  • В выражениях теперь допустимо указание сетевых префиксов и диапазонов адресов:
    
       iifname ens3 snat to 10.0.0.0/28
       iifname ens3 snat to 10.0.0.1-10.0.0.15
    
  • Поддержка использования переменных в определениях цепочек:
    
        define default_policy = accept
        add chain ip foo bar { type filter hook input priority filter; policy $default_policy }
    
  • Указание приоритета цепочки теперь может производиться как в числовом, таки символьном виде:
    
        define prio = filter
        define prionum = 10
        define prioffset = "filter - 150"
    
        add table ip foo
        add chain ip foo bar { type filter hook input priority $prio; }
        add chain ip foo ber { type filter hook input priority $prionum; }
        add chain ip foo bor { type filter hook input priority $prioffset; }
    
  • Реализована поддержка модуля synproxy. Например, для размещения TCP-порта 8888 под защитой synproxy можно использовать набор правил:
    
        table ip x {
                chain y {
                        type filter hook prerouting priority raw; policy accept;
                        tcp dport 8888 tcp flags syn notrack
                }
    
                chain z {
                        type filter hook forward priority filter; policy accept;
                        tcp dport 8888 ct state invalid,untracked synproxy mss 1460 \\
                           wscale 7 timestamp sack-perm  ct state invalid drop
                }
        }
    
  • Для определения в таблице conntrack связанных с текущим соединением ожидаемых дополнительных соединений, которые применяются в требующих установки нескольких соединений протоколах и сценариях, теперь можно определять политики через штатные наборы правил. Например, для определения ожидаемых после соединений к TCP порту 8888 последующих соединений к порту 5432 можно указать следующие правила:
    
            table x {
                    ct expectation myexpect {
                            protocol tcp
                            dport 5432
                            timeout 1h
                            size 12
                            l3proto ip
                    }
    
                    chain input {
                            type filter hook input priority 0;
                            ct state new tcp dport 8888 ct expectation set myexpect
                            ct state established,related counter accept
                    }
            }
    
    
    
    
    

  1. Главная ссылка к новости
  2. OpenNews: Выпуск пакетного фильтра nftables 0.9.1
  3. OpenNews: Релиз iptables 1.8.0
  4. OpenNews: Разработчики Netfilter официально объявили инструментарий iptables устаревшим
  5. OpenNews: В состав ядра 4.18 одобрено включение нового пакетного фильтра bpfilter
  6. Борьба с SYN-флудом при помощи iptables и SYNPROXY
Обсуждение (42 +13) | Тип: Программы |


19.08 OpenDrop - открытая реализации технологии Apple AirDrop (49 +17)
  Проект Open Wireless Link, занимающийся разбором проприетарных беспроводных протоколов компании Apple, представил на конференции USENIX 2019 доклад с анализом уязвимостей в беспроводных протоколах Apple (найдены возможности совершения MiTM-атаки для модификации передаваемых между устройствами файлов, DoS-атаки для блокирования взаимодействия устройств и вызова зависания устройств, а также применения AirDrop для идентификации и отслеживания пользователей). В ходе проведённого исследования были подготовлены открытые реализации протокола AWDL (Apple Wireless Direct Link) и технологии AirDrop, детали о которых получены в результате обратного инжиниринга.

Реализация AWDL написана на языке Си и опубликована в виде Linux-приложения owl (Open Wireless Link), использующего API Netlink для выполнения специфичных для Wi-Fi операций, таких как переключение каналов. Интеграция с сетевым стеком осуществляется через виртуальный сетевой интерфейс, позволяющий приложениям с поддержкой IPv6 использовать протокол AWDL без внесения изменений в код. Работа возможна на сетевых картах с поддержкой режима активного мониторинга, допускающего подстановку кадров (например, поддерживается в Atheros AR9280).

Протокол AWDL является основой беспроводных технологий Apple, используемых для организации прямого взаимодействия устройств без их предварительной настройки и сопряжения. На базе AWDL в том числе работает сервис AirDrop, позволяющий обмениваться файлами по Wi-Fi и Bluetooth. Подготовленные исследователями компоненты AirDrop написаны на языке Python и доступны в рамках проекта OpenDrop. Код owl и OpenDrop опубликован под лицензией GPLv3.

OpenDrop предоставляет интерфейс командой строки, позволяющий обмениваться файлами между устройствами по Wi-Fi. На уровне протокола реализация полностью совместима с устройствами Apple, что позволяет организовать взаимодействия систем на базе Linux с устройствами с iOS и macOS. Допускается отправка файлов только на устройства Apple, находящиеся в режиме неограниченного определения другими пользователями, так как выборочное определение устройства и отправка по адресной книге требуют заверения цифровой подписью Apple.

  1. Главная ссылка к новости
  2. OpenNews: Открыты спецификации на беспроводной протокол Z-Wave
  3. OpenNews: В Firefox OS появилась поддержка P2P-связи с использованием Wi-Fi Direct
  4. OpenNews: В рамках проекта MagicPlay подготовлен открытый аналог технологии AirPlay
  5. OpenNews: Доступен Mozilla WebThings Gateway 0.9, шлюз для умного дома и IoT-устройств
Обсуждение (49 +17) | Тип: К сведению |


19.08 Релиз оконного менеджера IceWM 1.6 (124 +33)
  Доступен выпуск легковесного оконного менеджера IceWM 1.6. Из особенностей IceWM можно отметить полноценное управление через клавиатурные комбинации, возможность использования виртуальных рабочих столов, панели задач и меню-приложений. Оконный менеджер настраивается через достаточно простой файл конфигурации, возможно использование тем оформления. Доступны встроенные апплеты для мониторинга CPU, памяти, трафика. Отдельно развивается несколько сторонних GUI для настройки, реализаций рабочего стола и редакторов меню. Код написан на языке С++ и распространяется под лицензией GPLv2.

Основные изменения:

  • Добавлен режим прозрачности для пиктограмм (опция "--alpha"), при включении которого обеспечена поддержка отображения элементов с 32-разрядными составляющими глубины цвета;
  • Для задания цветов в настройках теперь можно использовать форму "rgba:" и префикс "[N]", где N определяет процентное соотношение составляющей;
  • Добавлена возможность отображения заставки при запуске;
  • В конфигурации предложены новые команды: sizeto, pid, systray, xembed, motif и symbol;
  • В утилиту icesh добавлена поддержка фильтров для выбора определённых открытых окон и возможность изменения GRAVITY-меток, которые можно применять в фильтрах;
  • Добавлено новое свойство окон "startClose" для мгновенного закрытия ненужных окон;
  • Улучшена поддержка сборки с использованием CMake;
  • Добавлены свойства _NET_SYSTEM_TRAY_ORIENTATION и _NET_SYSTEM_TRAY_VISUAL;
  • Снято ограничение на число виртуальных рабочих столов. Добавлена опция TaskBarWorkspacesLimit для определения числа отображаемых на панели пиктограмм виртуальных рабочих столов. Реализована возможность редактирования имён рабочих столов на панели;
  • Проведена оптимизация процесса запуска icewm;
  • Добавлены дополнительные настройки xrandr для использования второго внешнего монитора как первичного.

  1. Главная ссылка к новости
  2. OpenNews: Релиз оконного менеджера IceWM 1.5
  3. OpenNews: Доступен оконный менеджер i3wm 4.17
  4. OpenNews: Релиз мозаичного оконного менеджера Awesome 4.3
  5. OpenNews: Выпуск оконного менеджера Window Maker 0.95.8
  6. OpenNews: Оконный менеджер на основе Emacs
Обсуждение (124 +33) | Тип: Программы |


19.08 DoS-атаки для снижения производительности сети Tor (54 +4)
  Группа исследователей Джорджтаунского университета и исследовательской лаборатории ВМС США проанализировали стойкость анонимной сети Tor к атакам, приводящим к отказу в обслуживании (DoS). Исследования в области компрометации сети Tor в основном строятся вокруг цензурирования (блокирования доступа к Tor), определения запросов через Tor в транзитном трафике и анализа корреляции потоков трафика перед входным узлом и после выходного узла Tor для деанонимизации пользователей. Представленное исследование показывает, что организация DoS-атак на Tor упускается из виду и при затратах в несколько тысяч долларов в месяц вполне реально создать условия для нарушения нормальной работы Tor, которые могут вынудить пользователей прекратить использование Tor из-за плохой производительности.

Исследователями предложены три сценария проведения DoS-атак: создание заторов между мостовыми узлами, разбалансировка нагрузки и создание заторов между релееями, для осуществления которых требуется наличие у атакующего пропускной способности в 30, 5 и 3 Gbit/s. В денежном эквиваленте стоимость проведения атаки на протяжении месяца будет составлять 17, 2.8 и 1.6 тысяч долларов, соответственно. Для сравнения, проведение DDoS-атаки в лоб для нарушения работы Tor потребует пропускной способности 512.73 Gbit/s и будет стоить 7.2 миллиона долларов в месяц.

Первый метод, при затратах в 17 тысяч долларов в месяц, через флуд ограниченного набора мостовых узлов с интенсивностью 30 Gbit/s снизит скорость загрузки данных клиентами на 44%. При проведении тестов оставалось в работе только 12 мостовых узлов obfs4 из 38 (не входят в списки публичных серверов каталогов и используются для обхода блокировки сторожевых узлов), что позволяет выборочно вывести остающиеся в работе мостовые узлы флудом. Разработчики Tor могут удвоить расходы на сопровождение и восстановить работу недостающих узлов, но атакующему достаточно будет увеличить свои затраты до 31 тысячи долларов в месяц для проведения атаки на все 38 мостовых узлов.

Второй метод, который требует для атаки 5 Gbit/s, основан на нарушении работы централизованной системы измерения пропускной способности TorFlow и позволяет снизить среднюю скорость загрузки данных клиентами на 80%. TorFlow используется для балансировки нагрузки, что позволяет в рамках атаки нарушить распределение трафика и организовать его прохождение через ограниченное число серверов, вызвав их перегрузку.

Третий метод, для которого достаточно 3 Gbit/s, основан на использовании модифицированного Tor-клиента для создания паразитной нагрузки, что позволяет снизить скорость клиентских загрузок на 47% при затрате 1.6 тысяч долларов в месяц. При увеличении затрат на атаку до 6.3 тысяч долларов можно добиться снижения скорости клиентских загрузок на 120%. Модифицированный клиент вместо штатного построения цепочки из трёх узлов (входной, промежуточный и выходящий узел), применяет допустимую протоколом цепочку из 8 узлов с максимальным числом хопов между узлами, после чего запрашивает загрузку больших файлов и приостанавливает операции чтения после отправки запросов, но продолжает отправлять управляющие команды SENDME, инструктирующие входные узлы продолжать передачу данных.

Отмечается, что инициирование отказа в обслуживании заметно эффективнее, чем организация DoS-атаки методом Sybil при аналогичных затратах. Метод Sybil подразумевает размещение в сети Tor большого числа собственных релеев, на которых можно отбрасывать цепочки или урезать пропускную способность. При наличии бюджета для атаки в 30, 5 и 3 Gbit/s метод Sybil позволяет добиться снижения производительности для 32%, 7.2% и 4.5% выходных узлов, соответственно. В то время как предложенные в рамках исследования DoS-атаки охватывают все узлы.

Если сравнивать затраты с другими видами атак, то проведение атаки по деанонимизации пользователей с бюджетом 30 Gbit/s позволит добиться контроля за 21% входящими и 5.3% выходящими узлами и добиться охвата всех узлов цепочки в 1.1% случаях. Для бюджетов 5 и 3 Gbit/s эффективность составит 0.06% (4.5% входящих, 1.2% выходящих узлов) и 0.02% (2.8% входящих, 0.8% выходящих узлов).

  1. Главная ссылка к новости
  2. OpenNews: Хакерская группа Lizard Squad получила контроль почти над половиной релеев Tor
  3. OpenNews: Новый вид теоретической атаки по деанонимизации в Tor
  4. OpenNews: Выявлена группа ретрансляторов Tor, используемых для деанонимизации
  5. OpenNews: Потерян контроль над кластером из 15 выходных узлов Tor
  6. OpenNews: Обновление Tor с устранением уязвимостей и дополнительной защитой от DoS-атак
Обсуждение (54 +4) | Тип: Проблемы безопасности |


19.08 Представлено ответвление Proton-i, переведённое на более свежие версии Wine (49 +13)
  Юусо Аласуутари (Juuso Alasuutari), специализирующийся на разработке систем обработки звука для Linux (автор jackdbus и LASH), сформировал проект Proton-i, нацеленный на портирование актуальной кодовой базы Proton на более новые версии Wine, не дожидаясь новых значительных выпусков от компании Valve. В настоящее время уже предложен вариант Proton на базе Wine 4.13, по функциональности идентичный Proton 4.11-2 (основной проект Proton использует Wine 4.11).

Основная идея Proton-i в предоставлении возможности использования патчей, вносимых в свежие версии Wine (в каждом выпуске публикуется несколько сотен изменений), которые потенциально могут помочь в запуске игр, при запуске которых раньше наблюдались проблемы. Предполагается, что какие-то проблемы могут быть устранены в новых выпусках Wine, а какие-то могут решаться патчами Proton. Сочетание этих исправлений потенциально даёт возможность добиться более высокого качества работы игр, чем при использовании нового Wine и Proton по отдельности.

Напомним, что развиваемый компанией Valve проект Proton основан на наработках проекта Wine и нацелен на обеспечение запуска в Linux игровых приложений, созданных для Windows и представленных в каталоге Steam. Proton позволяет напрямую запускать в Linux-клиенте Steam игровые приложения, поставляемые только для Windows. Пакет включает в себя реализацию DirectX 9 (на базе D9VK), DirectX 10/11 (на базе DXVK) и 12 (на базе vkd3d), работающие через трансляцию вызовов DirectX в API Vulkan, предоставляет улучшенную поддержку игровых контроллеров и возможность использования полноэкранного режима независимо от поддерживаемых в играх разрешений экрана. По сравнению с оригинальным Wine значительно увеличена производительность многопоточных игр благодаря применению патчей "esync" (Eventfd Synchronization) или "futex/fsync".

  1. Главная ссылка к новости
  2. OpenNews: Выпуск Wine 4.14 и Proton 4.11-2
  3. OpenNews: Компания Valve выпустила Proton 4.11, пакет для запуска Windows-игр в Linux
  4. OpenNews: В компилятор шейдеров ACO для Vulkan-драйвера RADV добавлена поддержка вершинных шейдеров
  5. OpenNews: Выпуск Proton 4.2-4, пакета для запуска Windows-игр в Linux
  6. OpenNews: Выпуск Wine 4.13
Обсуждение (49 +13) | Тип: К сведению |


18.08 Релиз профессионального видеоредактора DaVinci Resolve 16 (68 +2)
  Компания Blackmagic Design, специализирующаяся на производстве профессиональных видеокамер и систем обработки видео, объявила о релизе проприетарной системы цветокоррекции и нелинейного монтажа DaVinci Resolve 16, используемой многими известными голливудскими киностудиями в процессе производства фильмов, сериалов, рекламных роликов, телепрограмм и видеоклипов. DaVinci Resolve объединяет в одном приложении средства для монтажа, цветоустановки, наложения звука, финальной обработки и создания конечного продукта. Одновременно представлена бета-версия следующего выпуска DaVinci Resolve 16.1.

Сборки DaVinci Resolve подготовлены для Linux, Windows и macOS. Для загрузки требуется регистрация. Бесплатная версия имеет ограничения, связанные с выпуском продукции для коммерческого кинопоказа в кинотеатрах (монтаж и цветокоррекция 3D-кино, сверхвысокие разрешения и т.п.), но не ограничивает базовые возможности пакета, поддержку профессиональных форматов для импорта и экспорта, сторонних плагинов.

Новые возможности:

  • Новая платформа DaVinci Neural Engine, использующая технологии на основе нейронных сетей и машинного обучения для реализации таких функций, как распознавание лиц, Speed Warp (создание хронометражных эффектов) и Super Scale (увеличение масштаба, автоматическое выравнивание и применение цветовой схемы).
  • Добавлена поддержка быстрого экспорта из приложения в такие сервисы, как YouTube и Vimeo;
  • Добавлены новые графики-индикаторы для расширенного мониторинга технических параметров, использующие возможности GPU для ускорения вывода;
  • В блоке Fairlight добавлена настройка формы волны для корректной синхронизации аудио и видео, поддержка трехмерного звука, вывод дорожек шины, автоматизация предварительного просмотра и обработка речи;
  • Улучшены существующие плагины ResolveFX, которые позволяют использовать виньетирование и тени, аналоговый шум, искажения и цветовую аберрацию, удалять объекты и выполнять стилизацию материала;
  • Оптимизированы инструменты имитация телевизионных строк, сглаживание черт лица, заполнение фона, изменение формы, устранение битых пикселей и трансформация цветового пространства;
  • На страницах Edit и Color добавлены средства для просмотра и редактирования ключевых кадров для эффектов ResolveFX;
  • Добавлена новая страница Cut, которая предлагает альтернативный интерфейс для монтажа рекламных роликов и коротких новостных видео. Особенности:
    • Для монтажа и подгонки без масштабирования и прокрутки предложена двойная временная шкала.
    • Режим Source Tape для просмотра всех клипов как единого материала.
    • Интерфейс подгонки для отображения границы на стыке двух клипов.
    • Интеллектуальные механизмы работы для автоматической синхронизации клипов и их редактирования.
    • Подбор скорости воспроизведения на временной шкале в зависимости от длины клипа.
    • Инструменты преобразования, стабилизации и создания хронометражных эффектов.
    • Прямой импорт материалов нажатием кнопки.
    • Масштабируемый интерфейс для работы на экранах ноутбуков.


Основные особенности DaVinci Resolve:

  • Широкие возможности для цветоустановки;
  • Высокая производительность с возможностью использования до восьми графических процессоров, что позволяет получать результат в реальном времени. Для быстрого рендеринга и формирования конечного продукта можно использовать кластерные конфигурации;
  • Профессиональные средства монтажа разных типов материала - от телесериалов и рекламных роликов до контента, снятого с помощью нескольких камер;
  • Инструменты редактирования учитывают контекст выполняемой операции и автоматически определяют параметры обрезки по местоположению курсора мыши;
  • Средства синхронизации и микширования звука;
  • Гибкие возможности по управлению медиаматериалами - файлы, временные шкалы и целые проекты легко перемещать, объединять и архивировать;
  • Функция Clone, позволяющая копировать полученное с камер видео одновременно в несколько каталогов с проверкой по контрольной сумме;
  • Возможность импортировать и экспортировать метаданные с помощью CSV-файлов, создавать на их основе пользовательские окна, автоматические каталоги и списки;
  • Мощная функциональность для обработки и создания конечного продукта в любом разрешении, будь то мастер-копия для телевидения, цифровой пакет для кинотеатров или для распространения в интернете;
  • Поддержка экспорта в разных форматах, в том числе с дополнительной информацией, формирование файлов EXR и DPX для наложения визуальных эффектов, а также вывод несжатого 10-битного видео и в ProRes для редактирования в таких приложениях, как Final Cut Pro X;
  • Поддержка плагинов ResolveFX и OpenFX;
  • Средства для стабилизации и трекинга изображений на экране, не требующие создания опорных кадров;
  • Вся обработка изображений осуществляется в цветовом пространстве YRGB с точностью 32-разрядных чисел с плавающей запятой, что позволяет корректировать параметры яркости без повторной цветобалансировки в областях тени, полутона и света;
  • Шумоподавление в реальном времени;
  • Полное управление цветом на всех этапах процесса с поддержкой стандарта ACES 1.0 (Academy Color Encoding Specification). Возможность использования различных цветовых пространств для исходного и конечного материала, а также для временной шкалы;
  • Возможность обработки видео с широким динамическим диапазоном (HDR);
  • Цветоустановка на основе файлов RAW;
  • Автоматическая первичная цветокоррекция и автоматическое согласование кадров.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск видеоредакторов Shotcut 18.11 и DaVinci Resolve 15.2
  3. OpenNews: Релиз профессионального видеоредактора DaVinci Resolve 15
  4. OpenNews: Выпущен видеоредактор Lightworks 12
  5. OpenNews: В рамках проекта Olive развивается новый открытый редактор видео
  6. OpenNews: Выпуск видеоредактора Flowblade 2.0
Обсуждение (68 +2) | Тип: Программы |


18.08 Выпуск свободного издательского пакета Scribus 1.5.5 (29 +16)
  Подготовлен выпуск свободного пакета для верстки документов Scribus 1.5.5, который предоставляет средства для профессиональной верстки печатных материалов, включая гибкие инструменты для генерации PDF и поддержку работы с раздельными цветовыми профилями, CMYK, плашечными цветами и ICC. Система написана с использованием тулкита Qt и поставляется под лицензией GPLv2+. Готовые бинарные сборки подготовлены для Linux (AppImage), macOS и Windows.

Ветка 1.5 позиционируется как экспериментальная и включает такие возможности как новый интерфейс пользователя на базе Qt5, изменённый файловый формат, полная поддержка таблиц и расширенные средства обработки текста. Выпуск 1.5.5 отмечается как хорошо протестированный и уже вполне стабильный для работы над новыми документами. После проведения окончательной стабилизации и признания готовности для повсеместного внедрения на базе ветки 1.5 будет сформирован стабильный релиз Scribus 1.6.0.

Основные улучшения в Scribus 1.5.5:

  • Проведена большая работа по рефакторингу кодовой базы для упрощения сопровождения проекта, улучшения читаемости кода и увеличения производительности. Попутно удалось устранить многие ошибки, из которых выделяются проблемы в новом текстовом движке и связанных с ним обработчиках сложных шрифтов;
  • В интерфейсе пользователя реализована возможность использования тёмной цветовой схемы оформления;
  • Добавлен интерфейс для поиска функций, подобный тому, что предоставляется в GIMP, G'MIC и Photoshop. В диалоге с результатами поиска по возможности также выводятся ссылки на элементы меню, через которые можно вызвать найденные функции;
  • В настройках Document Setup / Preferences добавлена отдельная вкладка для шрифтов, которые установлены в системе, но не могут быть использованы в Scribus;
  • Для записей в форме выбора шрифта реализованы всплывающие подсказки, позволяющие быстро определить имя шрифта;
  • В Scripter добавлены новые команды для автоматизации выполнения различных работ с использованием внешних скриптов на языке Python;
  • Обновлены фильтры импорта и экспорта;
  • Внесены изменения для улучшения совместимости с последними обновлениями Windows 10 и macOS;
  • Проведена полировка некоторых областей интерфейса пользователя.

  1. Главная ссылка к новости
  2. OpenNews: Новые версии свободного издательского пакета Scribus 1.4.7 и 1.5.4
  3. OpenNews: Выпуск свободного издательского пакета Scribus 1.5.3
  4. OpenNews: Экспериментальная ветка свободного издательского пакета Scribus 1.5
  5. OpenNews: Выпуск свободного издательского пакета Scribus 1.5.1
  6. OpenNews: Выпуск свободного издательского пакета Scribus 1.5.2
Обсуждение (29 +16) | Тип: Программы |


18.08 Релиз Live-дистрибутива KNOPPIX 8.6 (92 +22)
  Клаус Кноппер (Klaus Knopper) представил выпуск дистрибутива KNOPPIX 8.6, первопроходца в области создания Live-систем. Дистрибутив построен на основе оригинального набора загрузочных скриптов и включает в себя пакеты, импортированные из Debian Stretch, со вставками из веток Debian "testing" и "unstable". Для загрузки доступна сборка LiveDVD, размером 4.5 Гб.

Пользовательская оболочка дистрибутива основана на легковесном десктоп-окружении LXDE, построенном на базе библиотеки GTK и способном работать на маломощных системах. Вместо стандартной системы SysV инициализации задействована новая система загрузки Microknoppix, значительно ускоряющая процесс загрузки дистрибутива за счет параллельного запуска сервисов и отложенной инициализации оборудования. При использовании USB Flash пользовательские настройки и дополнительно установленные программы не исчезают после перезагрузки системы - сохраняемые между сессиями данные помещаются в файл KNOPPIX/knoppix-data.img, который при желании можно зашифровать с помощью алгоритма AES-256. В поставку входит около 4000 пакетов.

Особенности новой версии:

  • Синхронизация пакетной базы с Debian Buster. Видеодрайверы и компоненты десктоп-окружения импортированы из Debian/testing и Debian/unstable.
  • Ядро Linux обновлено до выпуска 5.2 с патчами cloop и aufs. Поддерживаются две сборки ядра для 32- и 64-разрядных систем. При использовании LiveDVD на системах с 64-разрядным CPU автоматически загружается 64-разрядное ядро;
  • Для компьютеров, оснащённых только CD-приводом, в директории KNOPPIX размещён сокращённый загрузочный образ, позволяющий загрузиться с CD и использовать остальную часть дистрибутива с USB Flash;
  • По умолчанию используется оболочка LXDE c файловым менеджером PCMANFM 1.3.1, но в поставку также входят KDE Plasma 5 (активируется загрузочной опцией "knoppix64 desktop=kde") и GNOME 3 ("knoppix64 desktop=gnome");
  • Обновлены компоненты графического стека (x server 1.20.4), в поставку включены новые версии графических драйверов. Предлагается поддержка композитного менеджера compiz;
  • Новые версии программ, в том числе Wine 4.0, qemu-kvm 3.1, Chromium 76.0.3809.87, Firefox 68.0.1 (в комплекте с Ublock Origin и Noscript), LibreOffice 6.3.0-rc2, GIMP 2.10.8.
  • В поставку добавлен Tor Browser, доступный для запуска через Knoppix-menu;
  • В состав входит подборка программ для работы с 3D-принтерами и создания 3D-моделей: OpenScad 2015.03, Slic3r 1.3 (для 3D-печати), Blender 2.79.b и Freecad 0.18;
  • Обновлён математический пакет Maxima 5.42.1, в котором обеспечена прямая интеграция сеанса с Texmacs для создания документов непосредственно при работе в Live-режиме;
  • Добавлены режимы для запуска Knoppix в контейнерах и системах виртуализации - "Knoppix in Knoppix - KVM", "Knoppix in Docker" и "Knoppix in Chroot";
  • В состав включены программы: видеоредакторы kdenlive 18.12.3, openshot 2.4.3, photofilmstrip 3.7.1, obs-studio 22.0.3, система управления мультимедийной библиотекой Mediathekview 13.2.1, клиенты к облачным хранилищам OwnCloud и NextCloud (2.5.1), система управления коллекцией электронных книг Calibre 3.39.1, игровой движок Godot3 3.0.6, перекодировщики звука/видео RipperX 2.8.0, Handbrake 1.2.2, медиасервер gerbera 1.1.0.
  • Полноценная поддержка UEFI и UEFI Secure Boot;
  • В поставку входит звуковое меню ADRIANE, которое включает в себя реализацию пользовательского окружения, основанного на идее звуковой навигации. Для голосового чтения содержимого страниц задействована система Orca. В качестве движка распознания сканированного текста служит Cuneiform.
  • Возможность автоматического увеличения раздела с пользовательскими данными на USB Flash, не требующая перезагрузки.
  • Возможность кастомизации дистрибутива при копировании на USB Flash при помощи утилиты flash-knoppix.

  1. Главная ссылка к новости
  2. OpenNews: Релиз Live-дистрибутива KNOPPIX 8.1
  3. OpenNews: Доступен полностью свободный Linux-дистрибутив Trisquel 8.0
  4. OpenNews: Фонд СПО признал libreCMC полностью свободным дистрибутивом
  5. OpenNews: Фонд СПО признал Hyperbola полностью свободным дистрибутивом
Обсуждение (92 +22) | Тип: Программы |


17.08 Атака KNOB, позволяющая перехватить зашифрованный трафик Bluetooth (75 +17)
  Раскрыты сведения об атаке KNOB (Key Negotiation Of Bluetooth), позволяющей организовать перехват и подстановку информации в шифрованном Bluetooth-трафике. Имея возможность блокировать прямую передачу пакетов в процессе согласования соединения Bluetooth-устройств, атакующий может добиться задействования для сеанса ключей, содержащих всего 1 байт энтропии, что позволяет применить метод прямого перебора (brute-force) для определения ключа шифрования.

Проблема вызвана недоработками (CVE-2019-9506) в спецификации Bluetooth BR/EDR Core 5.1 и более ранних версиях, допускающих использование слишком коротких ключей шифрования и не препятствующими вмешательству атакующего на этапе согласования соединения для отката на подобные ненадёжные ключи (возможна подстановка пакетов неаутентифицированным атакующим). Атака может быть совершена в момент согласования соединения устройств (уже установленные сеансы не могут быть атакованы) и эффективна только для соединений в режимах BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), если оба устройства подвержены уязвимости. В случае успешного подбора ключа злоумышленник может расшифровать передаваемые данные и незаметно от жертвы выполнить подстановку в трафик произвольного шифротекста.

При установке соединения между двумя Bluetooth-контроллерами A и B контроллер A после аутентификации по канальному ключу (link key) может предложить использовать для ключа шифрования (encryption key) 16 байт энтропии, а контроллер B может согласиться с этим значением или указать меньшее значение, в случае если не имеет возможности сформировать ключ предложенного размера. В ответ контроллер A может принять ответное предложение и активировать шифрованный канал связи. На данном этапе согласования параметров не применяется шифрование, поэтому атакующий имеет возможность вклиниться в обмен данными между контроллерами и подменить пакет с предложенным размером энтропии. Так как допустимый размер ключа варьируется от 1 до 16 байт, второй контроллер примет данное значение и отправит своё подтверждение с указанием аналогичного размера.

Для воспроизведения уязвимости в лабораторных условиях (активность злоумышленника имитировалась на одном из устройств) предложен прототип инструментария для проведения атаки. Для реальной атаки атакующий должен быть в зоне приёма устройств жертв и иметь возможность кратковременного блокирования сигнала от каждого устройства, что предлагается реализовать через манипулирование сигналом или реактивное глушение.

Организация Bluetooth SIG, отвечающая за разработку стандартов Bluetooth, опубликовала корректировку спецификации под номером 11838, в которой для реализации производителями предложены меры для блокирования уязвимости (минимальный размер ключа шифрования повышен с 1 до 7). Проблема проявляется во всех соответствующих стандарту Bluetooth-стеках и прошивках Bluetooth-чипов, включая продукты Intel, Broadcom, Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Blackberry и Cisco (из 14 протестированных чипов все оказались уязвимы). В Bluetooth-стек ядра Linux внесено исправление, позволяющее изменять минимальный размер ключа шифрования.

  1. Главная ссылка к новости
  2. OpenNews: Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполнить код
  3. OpenNews: Уязвимость, компрометирующая шифрование в различных реализациях Bluetooth
  4. OpenNews: BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и Windows
  5. OpenNews: Новые уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
  6. OpenNews: Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши
Обсуждение (75 +17) | Тип: Проблемы безопасности |


<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру