Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Погрузитесь в игру Бильярд 3D: русский бильярд — почувствуйте атмосферу настоящего бильярдного зала!

Бильярд 3D: Русский бильярд

Симуляторы, Спорт, Настольные

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
1663
smerch112
smerch112
Информационная безопасность IT

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью⁠⁠

7 лет назад

Источник - Хабрахабр


На волне новостей чип-апокалипсиса 2018 года, когда взломано почти всё, а сайты мировых брендов, сами того не подозревая, майнят в наших браузерах криптовалюту, мы решили покуситься на святая святых и взломать документы, подписанные усиленной квалифицированной электронной подписью. И вот что из этого вышло.

Как известно, усиленная квалифицированная электронная подпись (ЭП) позволяет определить лицо, подписавшее документ, и обнаружить факт внесения изменений в документе (см. ст. 5, п. 3 Федерального закона № 63 «Об электронной подписи»). Алгоритм генерации коллизий хеш-функции в этот раз нам не понадобится. Для взлома надо найти способы внесения изменений в электронный документ после его подписания, так, чтобы эти изменения не были обнаружены при проверке ЭП. Начнём.


Сценарий с документом DWG, вектор атаки — внешние ссылки



Здесь и далее предполагается, что в системе уже установлен сертификат квалифицированной электронной подписи:


• Создаём документ HVAC.dwg, который ссылается на файл nothing.dwg, расположенный на шаре в локальной сети предприятия. Файл nothing.dwg содержит выноски на оборудование Поставщика А;


• Отправляем HVAC.dwg на согласование ответственному лицу;


• С помощью программы «Autodesk→AutoCAD→Добавление цифровых подписей» ответственное лицо подписывает HVAC.dwg. Теперь это электронный подлинник:

Реализуем атаку:


• Нужно заменить оборудование Поставщика А на оборудование Поставщика Б изменением nothing.dwg, расположенного на сетевом ресурсе;


• Отдел снабжения получает электронный подлинник HVAC.dwg, руководитель отдела проверяет целостность электронной подписи, она не нарушена, а AutoCAD развеивает последнюю тень сомнения успокаивающей надписью «Чертеж не изменился с момента подписания», поэтому вместо Поставщика А заказ на оборудование уходит к Поставщику Б

Сценарий с документом DOC/DOCX, вектор атаки — шрифт



В этот раз будем использовать наиболее продвинутый комплекс защиты информации КриптоПро CSP 4.0, соответствующий стандарту ГОСТ Р 34.10-2012:


• Создаём приказ о премировании сотрудников prikaz.docx. Основной текст набираем шрифтом Arial. Для размера премии используем похожий шрифт, например, бесплатный Noto Sans Regular от Google. Вводим согласованный с директором размер премии 150 000 руб.;


• Устанавливаем шрифт Noto Sans Regular на компьютер директору и бухгалтеру (понадобятся права администратора);


• Отправляем приказ на подпись директору;


• Директор подписывает prikaz.docx усиленной квалифицированной ЭП с помощью КриптоПро Office Signature 2.0. Получаем электронный подлинник:

Реализуем атаку:


• С помощью бесплатной программы FontForge модифицируем файл шрифта NotoSans-Regular.ttf, заменив векторное изображение глифа 1 на изображение глифа 2

• Модифицированный NotoSans-Regular.ttf файл заменяем на компьютере бухгалтера [и ждём премию];


• Получив подписанный директором подлинник приказа, бухгалтер открывает его и видит действительную подпись. Но размер премии увеличился со 150 000 руб. до 250 000 руб. Здесь важно знать меру, можно было заменить 1 на 9, но это будет слишком заметно.

Это эффективные, но не единственные способы атаки. Есть еще макросы, вычисляемые значения полей, стили. Не защитит от них ни использование системы управления данными (PDM), ни откреплённые подписи, ни применение специализированных криптографических комплексов типа КриптоПро CSP.


Как же обеспечить защиту от такого рода атак? Самый эффективный способ — публиковать документы в нередактируемый формат или формат фиксированной разметки. Эти форматы нацелены на сохранение первоначального вида документа на любом устройстве, в любой точке мира. Вот наиболее распространённые представители форматов фиксированной разметки:


• PDF (Portable Document Format) — разработан компанией Adobe. Стандарт ISO 32000;


• XPS (XML Paper Specification) — разработан компанией Microsoft. Стандарт ECMA-388;


• DWFx — разработан компанией Autodesk. Основан на XPS.


Но и здесь не всё так однозначно. Попробуем провести атаку через шрифт на подписанный PDF-документ:


• Документ prikaz.docx опубликуем в PDF, например, с помощью виртуального принтера PDF-XChange. Полученный файл prikaz.pdf отправляем на подпись директору;


• Директор открывает документ prikaz.pdf в программе Adobe Acrobat Reader DC;


• Подписывает командой "Поставить цифровую подпись" в разделе "Сертификаты".


• Подписанный PDF отправляется бухгалтеру.


Реализуем атаку:


• Так же как и в сценарии с форматом DOCX устанавливаем бухгалтеру модифицированный шрифт NotoSans-Regular.ttf;


• Получив подписанный prikaz.pdf, бухгалтер открывает его в Adobe Reader и видит размер премии 250 000 руб., целостность подписи при этом не нарушена

Для PDF удалось реализовать данный вид атаки потому, что этот формат допускает использование шрифтов по ссылке, поэтому он не подходит для создания подлинников.Существует стандарт PDF/A (подмножество PDF), который обеспечивает необходимую защиту. Поэтому перед подписанием каждого PDF необходимо убедиться, что документ соответствует стандарту PDF/A или отсутствуют зависимости от шрифтов.


Форматы DWFx и XPS не подвержены такого рода атакам, так как на уровне стандарта ECMA-388 регламентируется хранение ресурсов внутри содержательной части документов (F.3.1 M2.6). Но DWFx не подходит для создания многостраничных текстовых документов, поэтому наиболее универсальным вариантом является XPS.


Попробуем по аналогии с PDF провести атаку через шрифт на подписанный XPS-документ:


• Документ prikaz.docx опубликуем в XPS с помощью встроенного в Windows виртуального принтера Microsoft XPS Document Writer. Полученный файл prikaz.xps отправляем на подпись директору;


• Директор открывает документ prikaz.xps в программе Pilot-ICE или в Pilot-XPS. Подписывает командой «Подписать» через КриптоПро CSP;


• Подписанный XPS отправляется бухгалтеру.


Реализуем атаку:


• Устанавливаем бухгалтеру модифицированный шрифт NotoSans-Regular.ttf;


• Получив подписанный prikaz.xps, бухгалтер открывает его в Pilot-ICE, проверяет целостность ЭП и видит тот же размер премии, который был на момент подписания документа — 150 000 руб. Атака на XPS не удалась.

Итоги


Усиленная квалифицированная электронная подпись по прежнему является надёжной технологией для обнаружения факта внесения изменений в документ. Но следует комплексно оценивать эффективность её применения. Эксперимент показал, что редактируемые форматы DWG, DOC, DOCX не подходят для создания электронных подлинников, так как могут быть легко скомпрометированы. Более защищенными и универсальными для создания подлинников являются форматы PDF/А и XPS, так как они содержат всю необходимую информацию для того, чтобы каждый раз отображать документ в неизменном виде.


Дмитрий Поскребышев

Показать полностью 8
Эцп Электронная подпись Информационная безопасность Уязвимость Habr Длиннопост Шрифт
83
753
AlturVeta
AlturVeta
Скриншоты комментов

Почта России⁠⁠

7 лет назад
Почта России

#comment_104956153

Скриншот Комментарии на Пикабу Почта России Уязвимость
8
cleorus911

Уязвимость в ВК⁠⁠

7 лет назад

Если в ВК открыть любую переписку, нажать на значок скрепки, выбрать "Документ" и ввести в поле поиска все что угодно, то вам станут доступны все личные файлы других пользователей (которые они отправляли в переписках другим пользователям) с введенными ключевыми словами, пока все работает..

ВКонтакте Уязвимость Текст
21
Xoka90
Xoka90

В 2018 году все компьютеры в мире станут на 5-30% медленнее из-за уязвимости⁠⁠

7 лет назад
Компьютер Intel Уязвимость Технические проблемы Видео
7
2
DracoL1ch

Где обновления Intel от Meltdown / Spectre?⁠⁠

7 лет назад

Перевод мнения Джо Фитца относительно январских уязвимостей процессоров


Итак, новая тема! Почему Intel не могут просто быстренько пропатчить уязвимости Meltdown и Spectre, выпустив новую линейку процессоров? Почему процесс может растянуться на годы? Разве они не практикуют agile-методы разработки (если простым языком - постоянное тестирование, параллельная работа групп инженеров и т.п., с возможностью отката проблемных изменений за минимальное время) или методы x/y/z? На самом деле, причин множество:


(Примечание: я не ставлю целью раскритиковать производителей чипов, а лишь хочу напомнить об ограничениях, в которых они работают)


Для начала разберем создание программной начинки процессоров. Первое - каждый раз, когда ты кликаешь "build" ("собрать проект" в программе разработки ), ты создаешь очередной степ, который обходится в миллионы долларов и несколько месяцев тестирования. Чтобы новый продукт оставался финансово выгодным, проект следует собирать не более 10 раз. (Вот тут можно глянуть перечень существующих степпингов от Intel - их реально мало)


Более того, половина тех "билдов" не являются полноуровневыми, т.е. разработчик не может менять логические вентили, их соединения. А при работе со слоем степпинга целиком всё равно нельзя менять расположение элементов по своему усмотрению, как это делают в классическом программировании со связанными библиотеками и другими файлами.


Представьте себе ISA (шина ввода-вывода для IBM-PC компьютеров, индустриальный стандарт), которая поддерживает вызовы и прыжки на расстояние не более 8 бит. Можно двигаться вперед-назад не более, чем на 128 байт от текущего адреса. Ты не можешь просто взять и вставить еще 256 байт кода между двумя существующими блоками микропроцессорного кода без массивной переработки существующей архитектуры с соответствующими потерями таймингов (производительности, с точки зрения пользователя).


Что такое "легкий фикс" на уровне чипа? Изменение бита в паре байтов. Добавление операции инверсии проверки, изменение константы в коде, замена "плохой" инструкции на пустую, правка неверной вычислительной ветки, смена порядка if/else инструкций.


Более крупные изменения наверняка отразятся на всём остальном. Из-за увеличения потребляемой энергии может нагреться соседний вентиль, поэтому придется замедлить операцию, что приведет к общей потере скорости в 100 МГц на всех процессорах серии. А увеличение пространства между элементами приведет к увеличению задержек, с которыми вообще ничего поделать нельзя.


Простейший возможный фикс требует пары месяцев на билд схемы, несколько месяцев на тестирование исправления, плюс регрессионные тесты кода, выпущенного за последние 50 лет - новый процессор обязан поддерживать старые программы. Затем - запуск крупносерийного производства. Скажем, 6 месяцев от фикса до появления на полках.


Но на самом деле, малейшее исправление означает билд, тестирование, прогонку (тюнинг), еще билд, еще тестирование, брендинг и выпуск. Исходя из оптимистичных 2-3 степпингов, выпуск переносится уже с 6 месяцев на один год.


А что насчет новых мелких особенностей (которые планировались к реализации в новых сериях)? Если архитектура и спецификация уже готова, то нужно внедрить всё на уровень логики чипа , провести симуляции, подтвердить работоспособность, и снова прогнать через билд/тестирование/выпуск. Итого уже 2 года.


Реальность такова, что новые фичи крайне опасны, если на них отводится мало этапов тестирования. В кремние заложено ОГРОМНОЕ количество возможностей, для которых еще не пришло время - они могут оставаться заблокированными в течение целых поколений, пока инженеры не решат, что новинка безопасна. На практике большинство новых фич проводят около 5 лет в режиме ожидания, а затем еще и ждут софта, который умеет работать с ними.


Но мы еще не закончили! Атаки Meltdown и Spectre затрагивают фундаментальные особенности архитектуры процессоров, на которой те строились десятилетиями. Взгляните на визуализированный жизненный цикл продукции Intel. Пока что всё происходило в желтой фазе "development".

Где обновления Intel от Meltdown / Spectre?

Предполагая, что в исследованиях рынка мы не нуждаемся, мы просто должны изменить архитектуру, написать новые спецификации, внедрить архитектуру на программном уровне, спроектировать чип и запустить конвейер, а также пройти процедуру подтверждения качества перед стартом продаж. И снова речь идет о 4-5 годах работы.


Что же все это значит? Я предполагаю, что уже этим летом мы увидим пару быстрофиксов на уровне железа. Инженеры компаний знали о проблеме уже полгода на момент публикации информации, и 12 месяцев должно хватить на простейшие исправления. Возможно, фиксы повлияют на производительность, но они всё равно должны оказаться быстрее предлагаемых сейчас решений с уровня софта.


В 2019 и 2020 выходят другие продукты, в которые также должны будут внести соответствующие правки, что непременно скажется на производительности. Тем не менее, опять же, они будут быстрее, чем альтернативы с фиксом через ОС.


А тот самый вариант с решением, которое не снизит производительность, я бы не ждал раньше 2021 года.


Я покинул Intel более 5 лет назад и не в курсе их текущих или грядущих продуктов. Всё это - мои личные предположения, основанные на общих знаниях о процессорах и технологии производства чипов.


Примечание: защита от уязвимостей заключается в сбросе кэша после каждого ветвления кода. На практике падение производительности может достигать и 50%, а может колебаться в пределах 5-10%, в зависимости от задач и кода программы. На Хабре можно почитать и про другие проблемы патчей.

Показать полностью 1
[моё] Intel Meltdown Spectre Процессор Уязвимость Перевод Длиннопост
41
11
dec300z
dec300z

Meltdown и Spectre двигатель продаж?⁠⁠

7 лет назад

Новости кричат об уязвимостях в архитектуре процессоров и мобильных устройств.

Айфоны тормозят на 30-40% после обновления, исправляющего уязвимость.

И никак ее не исправить софтовым путем без солидного падения производительности

Совпадение?

В последние годы шла стагнация в настольном сегменте процессоров, да и айфоны старые работают вполне неплохо. И бах - а давайте раскроем один из бэкдоров архитектуры и стимулируем продажи новых поколений без уязвимостей? По моему гениально, смысл апгрейда будет в компенсации потерь мощностей ввиду исправления ошибок.

Показать полностью 2
[моё] Заговор Intel Meltdown Уязвимость Маркетинг
25
14
V3dro
V3dro

Сборка компьютера в 2018⁠⁠

7 лет назад

>не купить GPU из-за майнеров

>не купить RAM из за китайцев

>не купить SSD по той же причине

>CPU вообще лучше нахуй не трогать

Компьютер Уязвимость Сборка компьютера Текст
32
Rem55

У процессоров Intel обнаружили уязвимость: кто угодно может войти в ваш дом и утащить из него что угодно со скоростью 2000 байт/сек⁠⁠

7 лет назад

3 января, когда в новогодних новостных лентах еще шли сообщения о самых высоких елках и самых красивых подарках, в блоге Project Zero появилось сообщение о том, что обнаружены уязвимости Spectre и Meltdown. Речь шла о том, что обнаружены дыры в процессорах!

Сердце системы, источник ее жизни ― вот что такое процессор. Процессор в хай-теке первичен, как камень Эвен-ха Штия, на котором Господь создал наш мир. ОС, программы, протоколы, интерфейсы живут только потому, что под ними, в глубине компьютера, работает процессор. Без него нет ничего.


Коллективный гений тысяч инженеров спрессован в маленьком кремниевом прямоугольнике, гений, каждый день и час находящий решения, позволяющие ускорить работу процессора и компьютера. Одним из таких решений была опережающая работа процессора, который не ждет решений пользователя, а предугадывает их, забрасывая в определенные области своей памяти данные, которые может запросить пользователь. Если процессор не угадал и данные не понадобились, то происходит откат назад, инструкции отменяются, процессор переходит к выполнению правильных инструкций. Тут, в этом механизме, который производители процессоров используют много лет, и открылась дыра.


Данные, запрошенные процессором, как оказалось, сбрасываются не всегда. Они остаются в кэше процессора. Уязвимость Meltdown позволяет получить доступ к памяти компьютера, в том числе к памяти ядра процессора. Уязвимость Spectre открывает доступ к памяти приложений. Это ― самое короткое, самое простое и даже примитивное описание ситуации, которая наиболее полно изложена на 32 страницах двух инженерно-научных статей, написанных компьютерными гуру высшего разряда, работающими в университетах Пенсильвании, Мэриленда, Аделаиды, Граца, а также в компаниях Rambus и Cyberus.


Итак, мы окружали себя стенами, ковали броню, возводили заграждения, строили редуты, а некоторые маньяки, вроде меня, даже вручную перебирали файл config браузера Firefox, чтобы закрыть в нем все дыры ― и теперь оказывается, что все это чепуха и впустую, потому что внизу, под браузером, под программами, под ОС, зияет и скалится дыра, через которую кто угодно может вытащить из компьютера что угодно.


Это катастрофа, но мы тут даже еще не начали описывать ее масштабы и последствия. Потому что трудно себе их представить. Дыра в сердце системы! Все мы вдруг, в одночасье, стали голыми. Нас можно обворовать в любой момент. Как еще это объяснить? Маленькая дверца в задней стене, через которую кто угодно может войти в ваш дом и утащить из него что угодно со скоростью 2000 байт в секунду. На такой скорости работает прототип Meltdown, созданный в лаборатории. Невысокая скорость, но ее вполне хватит, чтобы забрать все ваши пароли и всю вашу личную переписку.


Это кошмар и обвал. Уязвимости есть во всех процессорах Intel, выпущенных с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года. Процессоры AMD подвержены только уязвимости Spectre. Под ударом все, абсолютно все компьютеры: настольные, ноутбуки, нетбуки, планшеты, но еще и смартфоны, потому что в них стоят процессоры ARM, а они тоже подвержены атакам через Meltdown и Spectre. Миллиарды устройств, которые стоят у нас на столах, которые мы держим в руках и носим в карманах, с которыми мы ложимся в кровать, чтобы почитать перед сном, и в которые мы смотрим, едва проснувшись, чтобы узнать новости и время ― все они оказались ущербными, во всех них есть дыра, через которую может смотреть ― или уже смотрит? ― глаз соглядатая и шарит рука в резиновой перчатке.


Дело еще в том, что в случае с Meltdown и Spectre мы не можем знать, что за нами следят и нас грабят. Вы сидите за компьютером, переписываясь в чате, а в это время некто безликий шарит у вас под клавиатурой. Но вы этого никогда не узнаете, потому что никаких следов в log-файлах не остается.


Виртуальные машины, которыми мы так гордились, ставя их на наши компьютеры, оказываются мыльным пузырем, потому что сладкая парочка гадов Meltdown и Spectre делают возможным проникновение из одной виртуальной машины в другую, а также в хост-машину.


С каждым часом увеличивается список компаний, которые выпускают заявления по поводу катастрофы. Intel, AMD, ARM, Microsoft, Google, Apple, Amazon, VMWare, Ubuntu, Mozilla и так далее ― все они предупреждают и предлагают в спешном порядке сделанные патчи. Но ни один патч не закрывает дыры полностью. Спасительного решения нет.


В бешеном темпе, работая в новогодние праздники, инженеры создают патчи, но проблема в том, что латать приходится процессор, и это сродни операциям на сердце.


Решения нет, выход не найден. Заплатки понижают производительность процессора на 30%. Новейшее, вчера купленное железо таким образом превращается в старье пятилетней давности.


Какой смысл тогда в новых компьютерах, которые беспрерывным потоком, торжествующе сияя цифрами потрясающей тактовой частоты, идут с конвейера и стоят в магазинах? Все они, уже выпущенные, и те, которые будут выпущены — дырявые машины.


Дырявые компьютеры. Дырявые процессоры. Дырявая жизнь. Дырявый мир.


Оригинал статьи здесь: https://www.novayagazeta.ru/articles/2018/01/05/75079-bezzas...

Показать полностью
Компьютер Уязвимость Поиск уязвимостей Длиннопост Текст
62
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии