2100

D'un côté c'est un peu con qu'on nous réduise les performances dans des applications où ce n'est pas critique (genre jeux vidéo), parce que ça pourrait l'être suivant la situation. C'est bien qu'on essaie de faire monter la sécurité pour tout le monde, mais je pense qu'il y a un moment où ça risque de devenir de moins en moins rentable et justifiable…
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2101

C'est vrai que ça pourrait être intéressant de permettre à chaque processus de choisir entre un mode "perfs" et un mode "sécurité" (et il y a déjà des initiatives qui vont dans ce sens, comme les enclaves sécurisées intégrées aux processeurs).

Après, mélanger les deux sur une même puce ne résout pas les soucis des failles potentielles d'élévation de privilège, ou des sides-channels qui peuvent exister entre les deux zones.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2102

Je pense que si un processus sécurisé a son propre environnement (comme une VM) bien sûr il y aura des failles, mais c'est possible de corriger une fois pour toutes. Maintenant, tant qu'il existe du code "non-sécurisé", les vecteurs d'intrusion seront là, et si tu imagines comment architecturer un processus comme explorer.exe pour tirer partie de ça… bon courage. Je crois que pour un PC desktop classique, un tel système est voué à l'échec.
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2103

Parmi les éléments qui peuvent participer à la réduction des side channels, il y a la désactivation du SMT car les diverses implémentations sont historiquement vilaines, ou des choses comme les CPUs isolés (Linux: CONFIG_CPU_ISOLATION). Ca facilite même le scheduling et la répétabilité des performances. Mais ça rentre en collision avec la performance brute et l'utilisation maximale de tous les coeurs qui sont vendus aux consommateurs... donc pour du matériel mainstream, forget it, je pense qu'on est tous d'accord là-dessus...
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

2104

Il y a des benchmarks sur les différences que ça fait ?
J'avais l'impression qu'on fait de moins en moins de SMT. Le cpu de mon pc par exemple (core i7 9700K) n'en a pas.
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2105

https://www.openwall.com/lists/oss-security/2024/07/01/3
We discovered a vulnerability (a signal handler race condition) in OpenSSH's server (sshd): if a client does not authenticate within LoginGraceTime seconds (120 by default, 600 in old OpenSSH versions), then sshd's SIGALRM handler is called asynchronously, but this signal handler calls various functions that are not async-signal-safe (for example, syslog()). This race condition affects sshd in its default configuration.

On investigation, we realized that this vulnerability is in fact a regression of CVE-2006-5051 ("Signal handler race condition in OpenSSH before 4.4 allows remote attackers to cause a denial of service (crash), and possibly execute arbitrary code"), which was reported in 2006 by Mark Dowd.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2106

./2104 : sur beaucoup de modèles de CPUs, Intel comme AMD continuent à proposer du SMT, au moins sur les coeurs destinés à la performance. Sur certains modèles très récents, Intel a également trouvé malin de proposer 3 types différents de coeurs dans le même processeurs (P avec SMT, E et LP sans SMT), ce qui... complique... le scheduling pour l'obtention d'une performance optimale.

./2105 : c'est vilain, en effet. Pour une fois, un certain nombre de distros enterprise obsolètes ne sont pas affectées. C'est également bien de voir que les distros minimalistes et sécurisées basées sur musl libc ne sont pas affectées.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

2107

Zerosquare (./2105) :
https://www.openwall.com/lists/oss-security/2024/07/01/3
We discovered a vulnerability (a signal handler race condition) in OpenSSH's server (sshd): if a client does not authenticate within LoginGraceTime seconds (120 by default, 600 in old OpenSSH versions), then sshd's SIGALRM handler is called asynchronously, but this signal handler calls various functions that are not async-signal-safe (for example, syslog()). This race condition affects sshd in its default configuration.

On investigation, we realized that this vulnerability is in fact a regression of CVE-2006-5051 ("Signal handler race condition in OpenSSH before 4.4 allows remote attackers to cause a denial of service (crash), and possibly execute arbitrary code"), which was reported in 2006 by Mark Dowd.
J'ai découvert l'existence de Spiped récemment qui permet dans le cas de l'utilisation avec SSH d'ajouter une couche de sécu complémentaire en permettant d'éviter l'envoi ne serait-ce que d'un seul bit à SSH tant qu'on a pas le bon secret.

www.tarsnap.com/spiped.html
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD

2108

En lisant ta description, ça me faisait penser à du port knocking, qui serait une autre méthode pour limiter les dégâts causés par l'exploitation automatique massive d'une vulnérabilité de ce genre, mais ça n'en est manifestement pas.
Je n'ai jamais utilisé de solutions de type port knocking non plus, en partie parce qu'un certain nombre d'implémentations sont trop simples: quand le "knock" est un paquet statique, un attaquant situé dans la liste des adresses IP autorisées par le service de port knocking et/ou le firewall, qui aurait sniffé ce knock, peut le rejouer. Il y a aussi le problème de l'accès qu'on doit réaliser en urgence à partir d'un ordinateur non équipé du client de port knocking, même si les lolbins peuvent aider.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

2109

Vulnerability in Cisco Smart Software Manager lets attackers change any user passwordArs TechnicaYep, passwords for administrators can be changed, too.

Cisco on Wednesday disclosed a maximum-security vulnerability that allows remote threat actors with no authentication to change the password of any user, including those of administrators with accounts, on Cisco Smart Software Manager On-Prem devices.

The Cisco Smart Software Manager On-Prem resides inside the customer premises and provides a dashboard for managing licenses for all Cisco gear in use. It’s used by customers who can’t or don’t want to manage licenses in the cloud, as is more common.

In a bulletin, Cisco warns that the product contains a vulnerability that allows hackers to change any account's password. The severity of the vulnerability, tracked as CVE-2024-20419, is rated 10, the maximum score.

“This vulnerability is due to improper implementation of the password-change process,” the Cisco bulletin stated. “An attacker could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow an attacker to access the web UI or API with the privileges of the compromised user.”

There are no workarounds available to mitigate the threat.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2110

Un petit air de déjà vu ?
Solarwinds patches critical RCE flaws in Access Rights ManagerCSO OnlineFlaws enable attackers to perform remote code execution without admin privileges. All users are encouraged to update to Version 2024.3 as soon as possible.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2111

Oui, c'est clair !
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2112

Ça aussi, c'est "beau" :
SAPwned: SAP AI vulnerabilities expose customers’ cloud environments and private AI artifacts | Wiz Blogwiz.ioWiz Research uncovers vulnerabilities in SAP AI Core, allowing malicious actors to take over the service and access customer data.

Our research into SAP AI Core began through executing legitimate AI training procedures using SAP’s infrastructure. By executing arbitrary code, we were able move laterally and take over the service – gaining access to customers’ private files, along with credentials to customers’ cloud environments: AWS, Azure, SAP HANA Cloud, and more. The vulnerabilities we found could have allowed attackers to access customers’ data and contaminate internal artifacts – spreading to related services and other customers’ environments.

Specifically, the access we gained allowed us to:
• Read and modify Docker images on SAP’s internal container registry
• Read and modify SAP’s Docker images on Google Container Registry
• Read and modify artifacts on SAP’s internal Artifactory server
• Gain cluster administrator privileges on SAP AI Core’s Kubernetes cluster
• Access customers’ cloud credentials and private AI artifacts
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2113

Flawless victoly sur celui-là !
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2114

mais tu comprends, SAP n'a pas les moyens de se préoccuper de la sécurité grin et ce n'est pas comme s'ils avaient accès à des données sensibles embarrassed
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2115

Voilà !
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2116

Secure Boot is completely broken on 200+ models from 5 big device makersArs TechnicaKeys were labeled "DO NOT TRUST." Nearly 500 device models use them anyway.
On Thursday, researchers from security firm Binarly revealed that Secure Boot is completely compromised on more than 200 device models sold by Acer, Dell, Gigabyte, Intel, and Supermicro. The cause: a cryptographic key underpinning Secure Boot on those models that was compromised in 2022. In a public GitHub repository committed in December of that year, someone working for multiple US-based device manufacturers published what’s known as a platform key, the cryptographic key that forms the root-of-trust anchor between the hardware device and the firmware that runs on it. The repository was located at https://github.com/raywu-aaeon/Ryzen2000_4000.git, and it's not clear when it was taken down.

The repository included the private portion of the platform key in encrypted form. The encrypted file, however, was protected by a four-character password, a decision that made it trivial for Binarly, and anyone else with even a passing curiosity, to crack the passcode and retrieve the corresponding plain text. The disclosure of the key went largely unnoticed until January 2023, when Binarly researchers found it while investigating a supply-chain incident. Now that the leak has come to light, security experts say it effectively torpedoes the security assurances offered by Secure Boot.

“It’s a big problem,” said Martin Smolár, a malware analyst specializing in rootkits who reviewed the Binarly research and spoke to me about it. “It’s basically an unlimited Secure Boot bypass for these devices that use this platform key. So until device manufacturers or OEMs provide firmware updates, anyone can basically… execute any malware or untrusted code during system boot. Of course, privileged access is required, but that’s not a problem in many cases.”

Binarly researchers said their scans of firmware images uncovered 215 devices that use the compromised key, which can be identified by the certificate serial number 55:fb:ef:87:81:23:00:84:47:17:0b:b3:cd:87:3a:f4. A table appearing at the end of this article lists each one.

The researchers soon discovered that the compromise of the key was just the beginning of a much bigger supply-chain breakdown that raises serious doubts about the integrity of Secure Boot on more than 300 additional device models from virtually all major device manufacturers. As is the case with the platform key compromised in the 2022 GitHub leak, an additional 21 platform keys contain the strings “DO NOT SHIP” or “DO NOT TRUST.”
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2117

Data breach exposes US spyware maker behind Windows, Mac, Android and Chromebook malware | TechCrunchTechCrunchExclusive: The Minnesota-based spyware maker Spytech snooped on thousands of devices before it was hacked earlier this year.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2118

Windows Smart App Control, SmartScreen bypass exploited since 2018BleepingComputerA design flaw in Windows Smart App Control and SmartScreen that enables attackers to launch programs without triggering security warnings has been under exploitation since at least 2018.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2119

Joli grin Je suis curieux de savoir ce qui explique que le MotW soit retiré lors d'une modification sans rapport 🤔
avatar
All right. Keep doing whatever it is you think you're doing.
------------------------------------------
Besoin d'aide sur le site ? Essayez par ici :)

2120

Si je me souviens bien, la MotW est implémentée dans un alternate data stream. Donc peut-être que Windows recrée un fichier LNK from scratch, au lieu de modifier l'existant ?
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2121

Oh, vu la quantité de données qui doivent exister dans un lnk ça semble idiot mais plausible grin
avatar
All right. Keep doing whatever it is you think you're doing.
------------------------------------------
Besoin d'aide sur le site ? Essayez par ici :)

2122

Ransomware attack paralyzes milking robots — cow deadCSO OnlineAfter an attacker paralyzed his computer, a farmer from Switzerland was no longer able to read his cows’ vital data, resulting in the death of one of his herd.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2123

Zeph (./2121) :
Oh, vu la quantité de données qui doivent exister dans un lnk ça semble idiot mais plausible grin
Y a tant de choses que ça ?
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2124

Non justement smile
avatar
All right. Keep doing whatever it is you think you're doing.
------------------------------------------
Besoin d'aide sur le site ? Essayez par ici :)

2125

Ok ^^

je savais simplement qu'on pouvait mettre la cible et une icône, mais ma connaissance s'arrête à peu près là ^^
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2126

GhostWrite Vulnerability Affects RISC-V CPU, Mitigating Takes A ~77% Performance Hit
Phoronix

Security researchers with the CISPA Helmholtz Center for Information Security have disclosed GhostWrite, a new CPU vulnerability affecting a common RISC-V processor.

While we are used to hearing about CPU vulnerabilities for x86/x86_64 and ARM, there's been less so for RISC-V in part since it hasn't been as big of a target for security researchers with less notable devices out in the market currently relying on RISC-V. But with more vendors exploring their own RISC-V chips and even more RISC-V single board computers coming to market that are more capable, it will become an increasing target for both security researchers and attackers.

The GhostWrite vulnerability allows unprivileged attackers to read/write to any part of the computer's memory and to be able to control peripheral devices like network adapters. The researchers note that the vulnerability cannot be fixed without disabling "around half of the CPU's functionality." GhostWrite comes down to an architectural bug and isn't a speculative execution vulnerability like we are so used to seeing these days.

The RISC-V CPU where the GhostWrite vulnerability was discovered is the T-Head XuanTie C910, which is found in various bare metal cloud instances like the previously reviewed Scaleway EM RV1 to various Lichee devices from compute clusters to gaming consoles to laptops and various RISC-V single board computers.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2127

Vous reprendrez bien un peu de faille hardware potentiellement catastrophique :
‘Sinkclose’ Flaw in Hundreds of Millions of AMD Chips Allows Deep, Virtually Unfixable InfectionsWIREDResearchers warn that a bug in AMD’s chips would allow attackers to root into some of the most privileged portions of a computer—and that it has persisted in the company’s processors for decades.
avatar

2128

Youpi... :/
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2129

Arf :/

(je me souviens déjà d'un problème sur les microgiciels de disques durs, qui ont la particularité d'être en écriture seule et au sein desquels on pouvait injecter du code malveillant vraiment indétectable.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2130

Faille grave dans la pile TCP/IPv6 de Windows :
Windows Critical Vulnerability: CVE-2024-38063CyberMaxxThreat Alert: A critical vulnerability has been identified in the Windows TCP/IP Stack that allows for unauthenticated RCE.
A critical vulnerability has been identified in the Windows TCP/IP Stack that allows for unauthenticated RCE. No user interaction is required, making this a zero-click vulnerability. This vulnerability affects all supported versions of Windows and Windows Servers.

This remote code vulnerability enables an unauthenticated attacker to repeatedly send IPv6 packets, that include specially crafted packets, to a Windows machine which could enable remote code execution. Microsoft has released urgent security patches and recommends to install these asap.

It has been assigned a CVSS score of 9.8. With a low complexity to exploit, can be performed unauthenticated and exploited remotely. Successful exploitation leads to SYSTEM level execution on the target endpoint.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo