хардуер

Стотици модели принтери на HP са уязвими от дистанционно изпълнение на код

HP printers

HP публикува съвети за сигурност за три уязвимости с критична сериозност, засягащи стотици техни модели принтери LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format и DeskJet.

Първият бюлетин за сигурност предупреждава за уязвимост с препълване на буфер, която може да доведе до отдалечено изпълнение на код на засегнатата машина. Проследен като CVE-2022-3942, проблемът със сигурността е докладван от екипа на Trend Micro на Zero Day Initiative.

Въпреки че идва с оценка на сериозност 8,4 (висока), изчислена с общата система за оценка на уязвимостите (CVSS), HP определя сериозността на грешката като критична.

HP пусна актуализации за защита на фърмуера за повечето от засегнатите продукти. За моделите без пач, компанията предоставя инструкции за смекчаване, които препоръчват главно деактивиране на LLMNR (Link-Local Multicast Name Resolution) в мрежовите настройки.

Екипът на KiK препоръчва регулярно извършване на оценка на уязвимости и тестове за пробив в сигурността за осигурява не на киберсигурност и защита на данните Ви.

Стъпки за изключване на мрежовите протоколи през вграденият веб сървър (EWS) за LaserJet Pro.

disabling HP LLMNR from printer's network settings

Втори бюлетин за сигурност от HP предупреждава за две критични и една уязвимост с висока степен на сериозност, които могат да бъдат използвани за разкриване на информация, отдалечено изпълнение на код и отказ на услуга.

Трите уязвимости се проследяват като CVE-2022-24291 (оценка: 7,5), CVE-2022-24292 ( оценка на сериозност - критична: 9,8) и CVE-2022-24293 (оценка - критична: 9,8). Заслугата за докладването им е и на екипа на Zero Day Initiative.

И в този случай официалната препоръка е да актуализирате фърмуера на принтера си до определените версии, но не са налични за всички засегнати модели.

Няма съвети за смекчаване и отстраняване на проблема за един от изброените модели LaserJet Pro, но той е маркиран като чакащ, така че актуализациите за сигурността трябва да станат достъпни скоро.

Администраторите на всички други модели могат да посетят официалния портал за изтегляне на софтуер и драйвери на HP, да навигират, за да изберат модела на своето устройство и да инсталират най-новата налична версия на фърмуера.

Въпреки, че не са публикувани много подробности за тези уязвимости, последиците от дистанционното изпълнение на код и разкриването на информация като цяло са широкообхватни и опасни.

Поради това се препоръчва да приложите актуализациите на защитата възможно най-скоро, да поставите устройствата зад мрежова защитна стена и да наложите правила за ограничаване на отдалечен достъп.

Цялата публикация

Експлойт заобикаля съществуващите Spectre-V2 защити за процесори Intel и Arm

Експлойт заобикаля съществуващите Spectre-V2 защити за процесори Intel и Arm

Колеги разкриха нова техника, която може да бъде използвана за заобикаляне на съществуващите защити в съвременните процесори от Intel, AMD и Arm и да организират спекулативни атаки за изпълнение като Spectre за изтичане на чувствителна информация от паметта на хоста.

Атаките като Spectre са предназначени да нарушат изолацията между различни приложения, като се възползват от техника за оптимизация, наречена спекулативно изпълнение в хардуерните реализации на процесора, за да подмамят програмите да получат достъп до произволни места в паметта.

Производителите на чипове имплементират както софтуерни, така и хардуерни защити, включително Retpoline, както и предпазни мерки като Enhanced Indirect Branch Restricted Speculation (eIBRS) и Arm CSV2, но най-новият метод, демонстриран от VUSec успява да заобиколи всички тези защити.

Наречен Branch History Injection (BHI или Spectre-BHB), това е нов вариант подобна на Spectre-V2 атаки (проследени като CVE-2017-5715), който заобикаля, както eIBRS, така и CSV2, като изследователите го описват като „чист от край до край експлойт” изтичане на произволна памет от ядрото на съвременните процесори на Intel.

„Хардуерните защити не позволяват на непривилегирован нападател да инжектира записи в предсказателния сектор за ядрото“, поясняват изследователите.

„Въпреки това, предикторът разчита на глобална история, за да избере целевите записи за спекулативно изпълнение. Нападателят може да отрови тази история, за да принуди ядрото да прогнозира погрешно към по-„интересни“ цели на ядрото (т.е. джаджи), така изтичат данни“, добавя групата за системи и мрежова сигурност във университета Vrije.

Казано по друг начин, част от злонамерен код може да използва споделената история на клонове, която се съхранява в буфера за история на клоновете на процесора (BHB), за да повлияе на неправилно прогнозирани клонове в хардуерния контекст на жертвата, което води до спекулативно изпълнение, което след това може да се използва за извличане на информация която иначе би трябвало да е недостъпна.

Spectre-BHB прави уязвими всички процесори Intel и Arm, които преди това са били засегнати от Spectre-V2, заедно с редица чипсети от AMD, което кара трите компании да пуснат софтуерни актуализации, за да отстранят проблема.

Intel препоръчва на клиентите си да деактивират непривилегированите разширени филтри за пакети Berkeley (eBPF) на Linux, да активират както eIBRS, така и превенцията на изпълнение в режим на надзорник (SMEP) и да добавят „LFENCE към определени идентифицирани джаджи, за които е установено, че могат да се експлоатират“.

„Защитите на Intel eIBRS и на Arm CSV2 работят по предназначение, но остатъчната повърхност на атака е много по-значителна, отколкото първоначално предполагаха доставчиците“, коментираха колегите.

„Въпреки това, намирането на експлоатируеми джаджи е по-трудно от преди, тъй като нападателят не може директно да инжектира цели за прогнозиране. Това означава, че ядрото няма да прескача спекулативно към произволни цели, предоставени от нападателя, а само спекулативно ще изпълнява валидни кодови фрагменти, които вече е изпълнявало в миналото."

Цялата публикация

100 милиона смарфона Samsung Galaxy са засегнати от дефектна функция за хардуерно криптиране

Samsung smartphones

Група учени от университета в Тел Авив разкриха подробности за вече коригирани сериозни дефекти в дизайна, засягащи около 100 милиона смартфона на Samsung, базирани на Android, които биха могли да доведат до извличане на секретни криптографски ключове

Уязвимостие са открити в резултат от анализ на криптографския дизайн и внедряването на Keystore на Android във водещите устройства на Samsung Galaxy S8, S9, S10, S20 и S21, казаха изследователите Алон Шакевски, Еял Ронен и Авишай Вул

Доверените среди за изпълнение (TEEs) са защитена зона, която осигурява изолирана среда за изпълнение на доверени приложения (TAs) за изпълнение на критични за сигурността задачи, за да се гарантира поверителността и целостта.

В Android, Keystore е система, която улеснява създаването и съхранението на криптографски ключове в TEE, което ги прави по-трудни за извличане от устройството, като не позволява на основната операционна система да има директен достъп.

Android Keystore предлага приложни програмни интерфейси (API) под формата на Keymaster TA (доверено приложение) за извършване на криптографски операции в тази среда, включително генериране на защитени ключове, съхранение и използването им за цифрово подписване и криптиране. На мобилни устройства на Samsung Keymaster TA работи в TEE, базиран на ARM TrustZone.

Samsung hardware backed keystore

Въпреки това, пропуските в сигурността, открити при внедряването на Samsung, означават, че биха могли да осигурят на хакер с root привилегии работещ път за възстановяване на хардуерно защитените частни ключове от защитения елемент. Списъкът с идентифицирани проблеми е както следва –

  • Повторна употреба на инициализиращ вектор (IV) в Keymaster TA (CVE-2021-25444) – Уязвимост за повторно използване на IV в Keymaster преди SMR AUG-2021 Release 1 позволява декриптиране на персонализиран keyblob с привилегирован процес. (Galaxy S9, J3 Top, J7 Top, J7 Duo, TabS4, Tab-A-S-Lite, A6 Plus и A9S)
  • Атака за понижаване на Keymaster TA (CVE-2021-25490) – Атака за понижаване на keyblob в Keymaster преди SMR Oct-2021 Release 1 позволява на атакуващ да задейства уязвимост за повторно използване на IV с привилегирован процес. (Galaxy S10, S20 и S21)
Samsung Galaxy attack

Накратко, успешното използване на уязвимостите в Keymaster TA може да постигне неоторизиран достъп до хардуерно защитени ключове и данни, защитени от TEE. Последиците от такава атака могат да варират от байпас за удостоверяване до разширени атаки, които могат да нарушат сигурността, предлагана от криптографските системи.

След отговорното разкриване през май и юли 2021 г. проблемите бяха отстранени чрез актуализации от август и октомври 2021 г. за засегнатите устройства. Очаква се констатациите да бъдат представени на следващият симпозиум за киберсигурност и информационна сигурност на USENIX.

„Доставчици, включително Samsung и Qualcomm, поддържат тайна около тяхното внедряване и дизайн на TrustZone и TA“, казаха изследователите. „Детайлите за проектиране и внедряване трябва да бъдат добре одитирани и прегледани от независими изследователи и не трябва да разчитат на трудността на собствените системи за обратно инженерство.“

Цялата публикация