· | 30.11 | Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux (38 +3) |
Исследователи из компании ESET выявили новый буткит "Bootkitty", устанавливаемый после взлома системы вместо загрузчика GRUB и применяемый для подстановки в ядро Linux вредоносных компонентов, которые затем позволяют атакующему скрыто контролировать систему и выполнять в ней свои действия. Утверждается, что это первый UEFI-буткит, нацеленный на поражение систем Linux.
Bootkitty размещается в файле grubx64.efi в системном разделе EFI (EFI system partition, /boot/efi/EFI/ubuntu) вместо штатного загрузчика GRUB. После активации UEFI-прошивкой буткит загружает в память реальный загрузчик GRUB2 и вносит в размещённый в памяти код GRUB2 изменения, отключающие проверку целостности компонентов, загружаемых в дальнейшем, а также добавляет обработчик, вызываемый после распаковки образа ядра Linux в память. Указанный обработчик вносит изменения в загруженные в память функции ядра (отключает проверку модулей по цифровой подписи), а также изменяет строку запуска процесса инициализации с "/init" на "LD_PRELOAD=/opt/injector.so /init)". Библиотека injector.so перехватывает некоторые операции SELinux и функцию init_module, которая затем используется для загрузки модуля ядра /opt/dropper.ko. Модуль ядра dropper.ko создаёт и запускает исполняемый файл /opt/observer, затем скрывает себя в списке модулей ядра и выставляет обработчики системных вызовов, таких как getdents и tcp4_seq_show, для скрытия файла /opt/observer и определённого сетевого трафика. Исполняемый файл /opt/observer загружает модуль ядра /opt/rootkit_loader.ko, который является загрузчиком руткита /opt/rootkit.
Для установки буткита требуется привилегированный доступ к системе и обычно подобные виды вредоносного ПО используются атакующими после успешного взлома или компрометации системы для закрепления своего дальнейшего присутствия и скрытия осуществляемой вредоносной активности. Библиотека injector.so и вредоносные модули ядра помещаются в образ начального RAM-диска или файловую систему атакующим. Загрузчик grubx64.efi размещается в раздел с файлами для UEFI. В варианте Bootkitty, попавшем в руки исследователей, модификация функций в памяти ядра производилась по заранее определённым смещениям без проверки корректности этих смещений для загруженной версии ядра. используемые в Bootkitty смещения были применимы лишь к версиям ядра и GRUB, поставляемым в определённых выпусках Ubuntu, а в остальных системах приводили к сбою при загрузке. Для верификации загрузчика Bootkitty (grubx64.efi) использовался самоподписанный сертификат, что не позволяло применять буткит на системах с включённым режимом UEFI Secure Boot без установки сертификата атакующего в список заслуживающих доверия сертификатов в UEFI. Подобные особенности натолкнули исследователей на мысль, что Bootkitty лишь прототип буткита, пока не применяемый для реальных атак. Изучив опубликованную ESET информацию исследователи из компании Binarly REsearch заметили среди связанных с Bootkitty артефактов BMP-изображения, используемые для эксплуатации уязвимости LogoFAIL, позволяющей выполнить код на уровне UEFI-прошивки и обойти механизм UEFI Secure Boot. В контексте Bootkitty эксплуатация уязвимости LogoFAIL применялась для добавления в список одобренных сертификатов UEFI самоподписанного сертификата атакующего, которым заверен загрузчик буткита grubx64.efi, что позволяло запустить буткит на системах c активным UEFI Secure Boot без добавления сертификата вручную. Атака осуществляется через размещение в разделе ESP (EFI System Partition) специально оформленного изображения в формате BMP для его вывода UEFI-прошивкой в качестве логотипа производителя. Из-за использования в UEFI-прошивках уязвимых библиотек для работы с изображениями, обработка специально оформленного изображения может привести к переполнению буфера и выполнению кода с привилегиями прошивки UEFI. Уязвимость LogoFAIL была выявлена год назад и затрагивала UEFI-прошивки, среди прочего используемые на ноутбуках Acer, HP, Fujitsu и Lenovo. В новых версиях UEFI-прошивок проблема устранена, но многие находящиеся в обиходе устройства продолжают работать с уязвимыми версиями прошивок.
| ||
Обсуждение (38 +3) |
Тип: Проблемы безопасности |
| ||
· | 30.11 | Обнаружено вредоносное ПО, использующее игровой движок Godot как платформу для запуска (16 +5) |
Компания Checkpoint сообщила о выявлении вредоносного ПО GodLoader, написанного на языке GDScript и использующего открытый игровой движок Godot для своего выполнения (движок Godot применяется как платформа для запуска). Написание кода на GDScript позволило распространять вредоносные программы среди любителей компьютерных игр под видом модов к играм и игровых ресурсов в формате pck, обрабатываемых движком Godot. Использование GDScript также дало возможность не зависеть от операционной системы, которая установлена у пользователя (Windows, macOS, Linux, Android и iOS).
Так как для выполнения программ на GDScript требуется наличие движка Godot, основной целью атаки были пользователи игр на данном движке. Самые ранние варианты нового вредоносного ПО датированы 29 июня. Всего зафиксировано более 17 тысяч систем поражённых GodLoader. Как правило жертвы атаки загружали со сторонних ресурсов и подставных репозиториев на GitHub непроверенные pck-архивы c интегрированным GodLoader. После выполнения размещённого в архиве скрипта на языке GDScript, GodLoader осуществлял загрузку и запуск дополнительных вредоносных компонентов, совершающих такие действия как майнинг криптовалюты и отправку с системы пользователя сохранённых паролей и ключей доступа.
| ||
Обсуждение (16 +5) |
Тип: Проблемы безопасности |
| ||
· | 30.11 | Выпуск интегрированной среды разработки Red Panda C++ 3.2 (71 +5) |
Опубликован выпуск проекта Red Panda C++ 3.2, легковесной интегрированной среды разработки для языков C, C++ и GNU Assembly. Red Panda C++ продолжает развитие IDE Dev-C++, которая была переписана с Delphi на С++ с использованием библиотеки Qt. Код проекта
распространяется под лицензией GPLv3. Изначально среда разработки Dev-C++ поддерживала только платформу Windows, но в Red Panda C++ добавлена поддержка платформ Linux и macOS.
Из особенностей Red Panda C++ можно отметить автодополнение кода, проверку синтаксиса во время редактирования, возможность сворачивания блоков кода, автоформатирование; отладчик с поддержкой стека вызовов и интерфейсом для просмотра содержимого памяти; использование тем оформления и цветовых схем; наличие тёмного режима интерфейса; интерфейс для ведения списков задач (TODO) и закладок; гибкие функции поиска и замены; возможности для проведения рефакторинга (переименования переменных, классов, методов и функций). Среди изменений в новой версии:
| ||
Обсуждение (71 +5) |
Тип: Программы |
| ||
· | 30.11 | В KDE повышена надёжность работы при наличии сбойных виджетов (44 +13) |
Нейт Грэм (Nate Graham), разработчик, занимающийся контролем качества в проекте KDE, опубликовал очередной отчёт о разработке KDE. В кодовую базу, на основе которой будет сформирован корректирующий выпуск KDE Plasma 6.2.5, внесено изменение, нацеленное на предотвращение аварийного завершения всей оболочки в случае сбоев в отдельных виджетах. Некоторые проблемы в виджетах, из-за которых ранее происходили крахи оболочки KDE Plasma, теперь ограничиваются выводом ошибки. Кроме того, проведена работа по повышению надёжности обработки некорректно оформленных файлов с расширением ".desktop". В композитном менеджере KWin обеспечена устойчивость к крахам из-за отправки приложениями некорректных метаданных HDR.
Из исправленных ошибок отмечается решение проблемы в Plasma, приводившей к аварийному завершению в случае отклонения пользователем уведомления об изменении состоянии сети, а также устранение краха KWin после исчерпания доступных файловых дескрипторов на системах с драйверами для GPU, отличных от Intel. Кроме того, устранён крах конфигуратора, возникавший в случае подключения мыши при открытой странице настройки мыши. Среди улучшений, подготовленных на этой неделе для KDE 6.3.0 и KDE Frameworks 6.9:
| ||
Обсуждение (44 +13) |
Тип: Обобщение |
| ||
· | 29.11 | Оценка потребления памяти при одновременном запуске миллиона задач (231 +7) |
Опубликованы результаты тестирования потребления памяти при выполнении кода, создающего миллион параллельно выполняемых сопрограмм. Тестирование проведено для типовой программы, реализованной на языках программирования Rust, C#, Go, Java, Python и JavaScript.
В Rust задачи создавались с использованием фреймворка Tokio и на базе библиотеки async_std, в C# - API List<Task>(), JavaScript - async/await в Node.js, Python - asyncio, Go - goroutine, Java - сопрограммы. Используемые версии и конфигурация: Rust 1.82, .NET 9.0.100 с NativeAOT, Go 1.23.3, OpenJDK/GraalVM 23.0.1, NodeJS 23.2.0, Python 3.13.0. Результаты:
| ||
Обсуждение (231 +7) |
Тип: Тема для размышления |
| ||
· | 29.11 | Релиз мобильной платформы Ubuntu Touch OTA-7 Focal (32 +6) |
Проект UBports, который взял в свои руки разработку мобильной платформы Ubuntu Touch, после того как от неё отстранилась компания Canonical, представил прошивку OTA-7 Focal (over-the-air). Это седьмой выпуск Ubuntu Touch, основанный на пакетной базе Ubuntu 20.04. Проектом также развивается экспериментальный порт рабочего стола Unity 8, который переименован в Lomiri. Обновление Ubuntu Touch OTA-7 Focal в ближайшие дни будет сформировано для устройств
Asus Zenfone Max Pro M1, F(x)tec Pro1 X, Fairphone 3/3+/4, Google Pixel 3a/3a XL, JingPad A1, Oneplus 5/5T/6/6T, OnePlus Nord N10 5G/N100, Sony Xperia X, Vollaphone X/22/X23 и Xiaomi Poco X3 NFC / X3.
Выпуск Ubuntu Touch OTA-7 Focal сформирован вне графика и содержит только исправления ошибок и устранение уязвимости, затрагивающей звуковой сервер PulseAudio. Уязвимость даёт возможность изолированным приложениям обойти ограничения, получить доступ к микрофону и организовать скрытую от пользователя запись звука. Вторая проблема позволяет вызвать аварийное завершение PulseAudio через изменение громкости виртуального устройства, если к системе подключены Bluetooth-наушники. Обе проблемы вызваны ошибками в патчах к PulseAudio, специфичных для Ubuntu Touch. В новом выпуске также предложены исправления к libgbinder, в конфигураторе lomiri-system-settings обеспечен показ панель настройки печати при наличии работающего сервера CUPS и решены проблемы с переподключением внешнего монитора.
| ||
Обсуждение (32 +6) |
Тип: Программы |
| ||
· | 29.11 | Выпуск Rust 1.83. Развитие инструментария Xen и табличного процессора на Rust (158 +12) |
Опубликован релиз языка программирования общего назначения Rust 1.83, основанного проектом Mozilla, но ныне развиваемого под покровительством независимой некоммерческой организации Rust Foundation. Язык сфокусирован на безопасной работе с памятью и предоставляет средства для достижения высокого параллелизма выполнения заданий, при этом обходясь без использования сборщика мусора и runtime (runtime сводится к базовой инициализации и сопровождению стандартной библиотеки).
Методы работы с памятью в Rust избавляют разработчика от ошибок при манипулировании указателями и защищают от проблем, возникающих из-за низкоуровневой работы с памятью, таких как обращение к области памяти после её освобождения, разыменование нулевых указателей, выход за границы буфера и т.п. Для распространения библиотек, обеспечения сборки и управления зависимостями проектом развивается пакетный менеджер Cargo. Для размещения библиотек поддерживается репозиторий crates.io. Безопасная работа с памятью обеспечивается в Rust во время компиляции через проверку ссылок, отслеживание владения объектами, учёт времени жизни объектов (области видимости) и оценку корректности доступа к памяти во время выполнения кода. Rust также предоставляет средства для защиты от целочисленных переполнений, требует обязательной инициализации значений переменных перед использованием, лучше обрабатывает ошибки в стандартной библиотеке, применяет концепцию неизменяемости (immutable) ссылок и переменных по умолчанию, предлагает сильную статическую типизацию для минимизации логических ошибок. Основные новшества:
Дополнительно можно отметить несколько проектов на языке Rust:
| ||
Обсуждение (158 +12) |
Тип: Программы |
| ||
· | 29.11 | Выпуск OpenMoHAA 0.80.0, первой бета-версии открытого движка для игры Medal of Honor: Allied Assault (58 +12) |
Доступен выпуск проекта OpenMoHAA 0.80.0, воссоздающего движок для игры "Medal of Honor: Allied Assault", используя в качестве основы открытый движок ioquake3. Для вывода графики задействован бэкенд на базе библиотеки SDL2, а для вывода звука поддерживается OpenAL или SDL. Код проекта распространяется под лицензией GPLv2. Готовые сборки сформированы для платформ Linux и Windows.
Релиз OpenMoHAA 0.80.0 отмечен как первый, достигший достаточного уровня готовности для перехода проекта в стадию бета-выпусков - заявляется, что однопользовательская кампания оригинальной игры и двух её дополнений Spearhead и Breakthrough полностью проходимы. Что касается сетевой игры, то на стороне сервера поддерживаются боты, блокировка по IP, подключение по IPv6, защита от флуда и возможность использования текстового и голосового чата.
| ||
· | 29.11 | Выпуск Snek 1.10, Python-подобного языка программирования для встраиваемых систем (76 +4) |
Кит Паккард (Keith Packard), активный разработчик Debian, лидер проекта X.Org и создатель множества X-расширений, включая XRender, XComposite и XRandR, опубликовал новый выпуск языка программирования Snek 1.10, позиционируемого как упрощённый вариант языка Python, адаптированный для использования на встраиваемых системах, на которых недостаточно ресурсов для использования MicroPython и CircuitPython. Snek не претендует на полноценную поддержку языка Python, но может использоваться на чипах, имеющих всего 2КБ ОЗУ, 32 КБ Flash-памяти и 1КБ EEPROM. Код проекта распространяется под лицензией GPLv3. Сборки подготовлены для Linux, Windows и macOS.
В языке Snek используется семантика и синтаксис Python, но поддерживается лишь ограниченное подмножество возможностей. Одной из целей, которая учитывается при разработке, является сохранение обратной совместимости - программы на Snek могут выполняться с использованием полноценных реализаций Python 3. Для разработки приложений на Snek может использоваться редактор кода Mu (патчи для поддержки) или собственная консольная интегрированная среда разработки Snekde, которая написана с использованием библиотеки Curses и предоставляет интерфейс для редактирования кода и взаимодействия с устройством через USB-порт (можно сразу сохранять программы в eeprom устройства и загружать код с устройства). Snek портирован для различных встраиваемых устройств, включая платы Arduino, Feather/Metro M0 Express, Adafruit Crickit, Adafruit ItsyBitsy, Lego EV3 и µduino, предоставляет доступ к GPIO и периферийным устройствам. Проектом также разработан собственный открытый микроконтроллер Snekboard (ARM Cortex M0 с 256КБ Flash и 32КБ ОЗУ), рассчитанный на использование со Snek или CircuitPython, и нацеленный на обучение и создание роботов с использованием деталей LEGO. В новом выпуске:
| ||
Обсуждение (76 +4) |
Тип: Программы |
| ||
· | 29.11 | В пакетном менеджере APT 2.9.15 прекращено использование apt-key (47 +10) |
Опубликован выпуск инструментария для управления пакетами APT 2.9.15 (Advanced Package Tool). Ветка 2.9.x является экспериментальной и используется для разработки функциональности будущей стабильной версии APT 3.0, которая после стабилизации будет интегрирована в Debian Testing и войдёт в следующий значительный релиз Debian, а также будет добавлена в пакетную базу Ubuntu.
Ключевым изменением в новой версии стало окончательное прекращение использования утилиты apt-key для управления ключами, применяемыми для верификации цифровых подписей пакетов. Утилита apt-key несколько лет назад была объявлена устаревшей в связи с уходом от старой модели проверки целостности пакетов, в которой использовалось общее хранилище ключей (/etc/apt/trusted.gpg) и отсутствовала привязка ключей к репозиториям, т.е. ключ, добавленный для какого-то стороннего репозитория, подходил для проверки пакетов во всех репозиториях. Пришедший на смену apt-key метод работы с ключами подразумевает разделение хранилищ ключей для каждого репозитория (/etc/apt/trusted.gpg.d/ или /etc/apt/keyrings/). Другие изменения:
| ||
· | 28.11 | Выпуск среды рабочего стола Cinnamon 6.4 (165 +19) |
После 6 месяцев разработки сформирован релиз среды рабочего стола Cinnamon 6.4, в рамках которой сообществом разработчиков дистрибутива Linux Mint развивается форк оболочки GNOME Shell, файлового менеджера Nautilus и оконного менеджера Mutter, нацеленный на предоставление окружения в классическом стиле GNOME 2 с поддержкой удачных элементов взаимодействия из GNOME Shell. Cinnamon основывается на компонентах GNOME, но эти компоненты поставляются как периодически синхронизируемый форк, не связанный внешними зависимостями с GNOME. Новый выпуск Cinnamon будет предложен в дистрибутиве Linux Mint 22.1, который планируется выпустить во второй половине декабря.
| ||
Обсуждение (165 +19) |
Тип: Программы |
| ||
· | 28.11 | Доступен дистрибутив Proxmox Backup Server 3.3 (17 +12) |
Компания Proxmox, известная разработкой продуктов Proxmox Virtual Environment и Proxmox Mail Gateway, опубликовала выпуск дистрибутива Proxmox Backup Server 3.3, который преподносится как готовое решение для резервного копирования и восстановления виртуальных окружений, контейнеров и начинки серверов. Установочный ISO-образ доступен для свободной загрузки. Специфичные для дистрибутива компоненты открыты под лицензией AGPLv3. Для установки обновлений доступен как платный репозиторий Enterprise, так и два бесплатных репозитория, которые отличаются уровнем стабилизации обновлений.
Системная часть дистрибутива базируется на пакетной базе Debian и OpenZFS. Программный стек для управления резервным копированием написан на языке Rust и поддерживает инкрементальные бэкапы (на сервер передаются только изменившиеся данные), дедупликацию (при наличии дубликатов хранится только одна копия), сжатие (используется ZSTD) и шифрование резервных копий. Система спроектирована на базе клиент-серверной архитектуры - Proxmox Backup Server может использоваться как для работы с локальными резервными копиями, так и в качестве централизованного сервера для резервного копирования данных с разных хостов. Предоставляются режимы быстрого выборочного восстановления и синхронизации данных между серверами. Proxmox Backup Server поддерживает интеграцию с платформой Proxmox VE для резервного копирования виртуальных машин и контейнеров. Управление резервными копиями и восстановление данных осуществляется через web-интерфейс. Имеется возможность разграничения доступа пользователей к своим данным. Весь передаваемый трафик от клиентов к серверу шифруется с использованием AES-256 в режиме GCM, а сами резервные копии передаются уже зашифрованными при помощи асимметричного шифрования по открытым ключам (шифрование производится на стороне клиента, и компрометация сервера с резервными копиями не приведёт к утечке данных). Целостность резервных копий контролируется при помощи хэшей SHA-256.
| ||
Обсуждение (17 +12) |
Тип: Программы |
| ||
· | 28.11 | Выпуск дистрибутива Tails 6.10 (2 +8) |
Представлен релиз специализированного дистрибутива Tails 6.10 (The Amnesic Incognito Live System), развиваемого в составе проекта Tor. Дистрибутив основан на пакетной базе Debian 12, поставляется с рабочим столом GNOME 43 и предназначен для анонимного выхода в сеть при помощи инструментария Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.
В новой версии обновлены Tor Browser 14.0.3 и почтовый клиент Thunderbird 128.4.3 (ранее использовалась ветка 115.x). В Thunderbird отключено сохранение данных телеметрии. В bitcoin-кошельке Electrum налажена поддержка аппаратных криптокошельков Trezor. Решены проблемы с запуском рабочего стола на системах с небольшим объёмом оперативной памяти.
| ||
Обсуждение (2 +8) |
Тип: Программы |
| ||
· | 28.11 | Выпуск fheroes2 1.1.4, открытого движка Heroes of Might and Magic 2 (63 +34) |
Доступен выпуск проекта fheroes2 1.1.4, который воссоздаёт движок игры Heroes of Might and Magic II с нуля. Код проекта написан на C++ и распространяется под лицензией GPLv2. Для запуска игры требуются файлы с игровыми ресурсами, которые можно получить из оригинальной игры Heroes of Might and Magic II.
Основные изменения:
Команда fheroes2 сейчас в активных поисках помощи от художников, способных работать в стиле "пиксель-арт". В игре есть множество задач на разный уровень сложности, от небольших иконок или кнопок, до крупных объектов и полноценных анимированных объектов или существ. Желающие поучаствовать в разработке и помочь проекту могут написать в личные сообщения в discord или на почту проекта - fhomm2@gmail.com.
| ||
· | 28.11 | Уязвимость в tuned, позволяющая выполнить код с правами root (33 +13) |
В развиваемом компанией Red Hat фоновом процессе tuned, выполняющем автоматическую оптимизацию настроек оборудования и ядра в зависимости от текущей нагрузки, выявлена уязвимость (CVE-2024-52336), позволяющая локальному непривилегированному пользователю выполнить любые команды с правами root.
Проблема присутствует в реализации DBus-метода "com.redhat.tuned.instance_create", применяемого для создания экземпляров плагинов, в который можно передать параметры "script_pre" и "script_post" для указания скриптов, выполняемых перед или после создания экземпляра плагина. Проблема в том, что настройки Polkit позволяют любому вошедшему в систему локальному пользователю без аутентификации отправить DBus-запрос к данному методу, в то время как сам процесс tuned выполняется с правами root и запускает отмеченные в параметрах "script_pre" и "script_post" скрипты тоже с правами root. Например, для запуска скрипта /path/to/myscript.sh с правами root пользователю достаточно выполнить команду: gdbus call -y -d com.redhat.tuned -o /Tuned \ -m com.redhat.tuned.control.instance_create cpu myinstance \ '{"script_pre": "/path/to/myscript.sh", "devices": "*"}' В DBus-методе "com.redhat.tuned.instance_create" также присутствует менее опасная уязвимость (CVE-2024-52337), вызванная отсутствием чистки значения с именем экземпляра плагина при его выводе в лог. Атакующий может добавить имя, содержащее перевод строки и escape-символы для эмулятора терминала, которые могут использоваться для нарушения структуры лога и выполнения действий при отображении вывода команды "tuned-adm get_instances" в терминале. EVIL=`echo -e "this is\nevil\033[?1047h"` gdbus call -y -d com.redhat.tuned -o /Tuned -m com.redhat.tuned.control.instance_create cpu "$EVIL" '{"devices": "*"}' Уязвимости проявляются начиная с версии tuned 2.23, сформированной в начале июня 2024 года, и устранены в выпуске tuned 2.24.1. Из крупных дистрибутивов проблемы исправлены в RHEL 9, Fedora 40, Arch Linux и Gentoo. В стабильных ветках Ubuntu, Debian и SUSE/openSUSE уязвимости не проявляются, так как в них поставляются старые версии tuned (<2.23), не подверженные уязвимостям.
| ||
Обсуждение (33 +13) |
Тип: Проблемы безопасности |
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |