Архив метки: security

Как вручную включить Retpoline в Windows 10

Я уверен, что вы знаете об аппаратных уязвимостях Spectre и Meltdown, которые были обнаружены в прошлом году в январе.

Эти аппаратные уязвимости позволяют программам украсть данные, которые обрабатываются на компьютере.

Затем прибыл Spectre 2!

Хотя это было пофикшено, решение привело к более существенному снижению производительности.

Retpoline стал новым решением!

В этом руководстве мы увидим, как вы можете настроить Retpoline в Windows 10.

Настроить Retpoline в Windows 10

Интересно отметить, что Retpoline – это метод бинарной модификации, разработанный Google.

Он предназначен для защиты от «Branch target injection», также называемого «Spectre».

Это решение обеспечивает повышение производительности ЦП.

Microsoft разворачивает его поэтапно.

А из-за сложности его реализации, преимущество в производительности у Windows 10 v1809 и более поздних выпусков.

Чтобы вручную включить Rerpoline в Windows, убедитесь, что у вас есть обновление KB4482887.

Затем добавьте следующие обновления конфигурации реестра:

На клиентских SKU:

reg add "HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400

reg add "HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Перезагрузитесь

На серверных SKU :

reg add "HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400

reg add "HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Перезагрузитесь

Как проверить статус Retpoline в Windows

Чтобы подтвердить, активен ли Retpoline, вы можете использовать командлет Get-SpeculationControlSettings PowerShell.

Этот скрипт PowerShell покажет состояние настраиваемых обновлений Windows для различных уязвимостей.

Включает в себя Spectre 2 и Meltdown.

Как только вы загрузите скрипт и выполните его, вот как это выглядит.

Speculation control settings for CVE-2017-5715 [branch target injection] 



Hardware support for branch target injection mitigation is present: True  

Windows OS support for branch target injection mitigation is present: True 

Windows OS support for branch target injection mitigation is enabled: True 

… 

BTIKernelRetpolineEnabled           : True 

BTIKernelImportOptimizationEnabled  : True 

...

В будущих обновлениях эта функция будет включена по умолчанию.

На данный момент она будет разрешена через облачную конфигурацию.

Microsoft работает над решением, которое больше не требует Retpoline.

Следующее поколение оборудования должно быть способно это исправить, но до обновления они будут исправлять эту уязвимость.

 



2019-03-11T17:32:01
Закрытие уязвимостей

Как установить пароль на Wi-Fi, который не подберут соседи

Вряд ли сейчас встретишь человека, у которого дома или в офисе нет Wi-Fi роутера. Использование маршрутизатора позволяет объединить несколько устройств в одну сеть и предоставить доступ к интернету через один общий канал. Но при одновременном подключении к сети возникает вопрос о безопасности соединения и сохранности информации на телефонах, планшетах и ноутбуках. Как задать пароль, какой будет достаточно надёжным, можно ли установить его самостоятельно и от чего зависит процесс настройки? Разберём на примерах.

Читать

Как узнать забытый пароль от WiFi на компьютере

Обычно пароль от домашнего WiFi вводится пару раз за всё время его использования — подключить ноутбук или компьютер, смартфон, может быть ещё планшет. А если требуется дать доступ ещё какому-то устройству, а бумажка с кодовым словом, как назло, потерялась? Посмотреть пароль можно и на компьютере, причём буквально за десять секунд.

Читать

Серьезный недостаток RCE раскрыт в популярных программах LibreOffice и OpenOffice

Это 2019 год, и простое открытие невинного файла офисного документа в вашей системе может позволить хакерам взломать ваш компьютер.

Нет, я не говорю об еще одной уязвимости в Microsoft Office, а о двух других наиболее популярных альтернативах – LibreOffice и Apache OpenOffice – бесплатном офисном программном обеспечении с открытым исходным кодом, используемом миллионами пользователей Windows, MacOS и Linux.

Исследователь безопасности Алекс Инфюр обнаружил серьезную уязвимость в удаленном выполнении кода (RCE) в этих двух офисных пакетах с открытым исходным кодом, которая может быть вызвана простым открытием вредоносного файла ODT (OpenDocument Text).

Атака основывается на использовании уязвимости обхода каталога, идентифицированной как CVE-2018-16858, для автоматического запуска определенной библиотеки python, связанной с программным обеспечением, с использованием скрытого события onmouseover.

Чтобы воспользоваться этой уязвимостью, Inführ создал ODT-файл с гиперссылкой белого цвета (поэтому его не видно), в котором есть событие «onmouseover», чтобы обманным путем заставить жертву запускать локально доступный файл python в своей системе при размещении мыши в любом месте. на невидимую гиперссылку.

По словам исследователя, файл python с именем «pydoc.py», входящий в состав собственного интерпретатора Python LibreOffice, принимает произвольные команды в одном из своих параметров и выполняет их через командную строку или консоль системы.

PoC Exploit и демонстрация видео

Inführ предоставил видео-демонстрацию с проверкой концепции (PoC), показывающую, как он смог обмануть событие, вызвав определенную функцию в файле Python, который в конечном итоге выполнил полезную нагрузку исследователя через командную строку Windows (cmd), не показывая никакого диалогового окна с предупреждением. пользователю.