- Hardware útoky  -

Dabangg Attack

Modern Intel and AMD processors are susceptible to a new form of side-channel attack that makes flush-based cache attacks resilient to system noise, newly published research shared with The Hacker News has revealed.

'SGAxe' and 'CrossTalk' Side-Channel Attacks

Cybersecurity researchers have discovered two distinct attacks that could be exploited against modern Intel processors to leak sensitive information from the CPU's trusted execution environments (TEE).

New Mobile Internet Protocol Vulnerabilities Let Hackers Target 4G/5G Users

High impact vulnerabilities in modern communication protocol used by mobile network operators (MNOs) can be exploited to intercept user data and carry out impersonation, fraud, and denial of service (DoS) attacks, cautions a newly published research.

Intel guidance for developers in response to LVI

LVI is a new class of transient-execution attacks exploiting microarchitectural flaws in modern processors to inject attacker data into a victim program and steal sensitive data and keys from Intel SGX, a secure vault in Intel processors for your personal data.

Load Value Injection in the Line Fill Buffers (LVI-LFB)

In recent years, several researchers have discovered and disclosed a series of vulnerabilities named microarchitectural side channel attacks. A side channel attack relies on careful measurements made by an attacker to determine the value of a secret located inside the victim memory (which is normally inaccessible to the attacker). The initial “wave” of side-channel attacks includes Meltdown and Spectre

Load Value Injection (LVI)

This technical deep dive expands on the information in the Load Value Injection (LVI) disclosure overview for software developers. Note that this documentation will use more precise (but different) terminology for transient execution side channel methods than we have used in past documents. Be sure to review the updated terminology guide and the list of affected processors.

Take A Way: Exploring the Security Implications of AMD’s Cache Way Predicto

To optimize the energy consumption and performance of their CPUs, AMD introduced a way predictor for the L1-data (L1D) cache to predict in which cache way a certain address is located. Consequently, only this way is accessed, significantly reducing the power consumption of the processor.

Intel x86 Root of Trust

The scenario that Intel system architects, engineers, and security specialists perhaps feared most is now a reality. A vulnerability has been found in the ROM of the Intel Converged Security and Management Engine (CSME).

Plundervolt

Modern processors are being pushed to perform faster than ever before - and with this comes increases in heat and power consumption. To manage this, many chip manufacturers allow frequency and voltage to be adjusted as and when needed. But more than that, they offer the user the opportunity to modify the frequency and voltage through priviledged software interfaces.

The StrandHogg vulnerability

Promon security researchers have found proof of a dangerous Android vulnerability, dubbed ‘StrandHogg’, that allows real-life malware to pose as legitimate apps, with users unaware they are being targeted.

iTLB multihit

iTLB multihit is an erratum where some processors may incur a machine check error, possibly resulting in an unrecoverable CPU lockup, when an instruction fetch hits multiple entries in the instruction TLB. This can occur when the page size is changed along with either the physical address or cache type. A malicious guest running on a virtualized system can exploit this erratum to perform a denial of service attack.

Jump Conditional Code Erratum

Starting with the second-generation Intel® Core™ Processors and Intel® Xeon® E3-1200 Series Processors (formerly codenamed Sandy Bridge) and later processor families, the Intel® microarchitecture introduces a microarchitectural structure called the Decoded ICache (also called the Decoded Streaming Buffer or DSB).

TPM—Fail

Trusted Platform Module (TPM) serves as a root of trust for the operating system. TPM is supposed to protect our security keys from malicious adversaries like malware and rootkits.

TSX Speculative Attack

A new speculative vulnerability called ZombieLoad 2, or TSX Asynchronous Abort, has been disclosed today that targets the Transactional Synchronization Extensions (TSX) feature in Intel processors.

MDS Attack

The RIDL and Fallout speculative execution attacks allow attackers to leak private data across arbitrary security boundaries on a victim system, for instance compromising data held in the cloud or leaking your data to malicious websites.

Simjacker Attack

Following extensive research, AdaptiveMobile Security has uncovered a new and previously undetected vulnerability. This vulnerability is currently being exploited and is being used for targeted surveillance of mobile phone users.

SWAPGS Attack

The SWAPGS Attack, as they call it, circumvents the protective measures that have been put in-place in response to earlier attacks such as Spectre and Meltdown. Still, there is plenty of good news: Microsoft has already released Windows patches for the flaw that makes the attack possible and, even though feasible, the researchers don’t expect the attack to be exploited for widespread, non-targeted attacks.

ZombieLoad: Cross-

In early 2018, Meltdown first showed how to read arbitrary kernel memory from user space by exploiting side-effects from transient instructions. While this attack has been mitigated through stronger isolation boundaries between user and kernel space, Meltdown inspired an entirely new class of fault-driven transient execution attacks. Particularly, over the past year, Meltdown-type attacks have been extended to not only leak data from the L1 cache but also from various other microarchitectural structures, including the FPU register file and store buffer

RIDL

We present Rogue In-flight Data Load (RIDL)1 , a new class of unprivileged speculative execution attacks to leak arbitrary data across address spaces and privilege boundaries (e.g., process, kernel, SGX, and even CPU-internal operations). Our reverse engineering efforts show such vulnerabilities originate from a variety of micro-optimizations pervasive in commodity (Intel) processors, which cause the CPU to speculatively serve loads using extraneous CPU-internal in-flight data (e.g., in the line fill buffers).

Fallout

Recently, out-of-order execution, an important performance optimization in modern high-end processors, has been revealed to pose a significant security threat, allowing information leaks across security domains. In particular, the Meltdown attack leaks information from the operating system kernel to user space, completely eroding the security of the system. To address this and similar attacks, without incurring the performance costs of software countermeasures, Intel includes hardware-based defenses in its recent Coffee Lake R processors.

Dragonblood

The WPA3 certification aims to secure Wi-Fi networks, and provides several advantages over its predecessor WPA2, such as protection against offline dictionary attacks and forward secrecy. Unfortunately, we show that WPA3 is affected by several design flaws, and analyze these flaws both theoretically and practically. Most prominently, we show that WPA3’s Simultaneous Authentication of Equals (SAE) handshake, commonly known as Dragonfly, is affected by password partitioning attacks. These attacks resemble dictionary attacks and allow an adversary to recover the password by abusing timing or cache-based side-channel leaks.

SPOILER CPU Vulnerebility

Modern microarchitectures incorporate optimization techniques such as speculative loads and store forwarding to improve the memory bottleneck. The processor executes the  load speculatively before the stores, and forwards the data of a preceding store to the load if there is a potential dependency. This enhances performance since the load does not have to wait for preceding stores to complete. However, the dependency prediction relies on partial address information, which may lead to false dependencies and stall hazards

Thunderclap

Direct Memory Access (DMA) attacks have been known for many years: DMA-enabled I/O peripherals have complete access to the state of a computer and can fully compromise it including reading and writing all of system memory. With the popularity of Thunderbolt 3 over USB Type-C and smart internal devices, opportunities for these attacks to be performed casually with only seconds of physical access to a computer have greatly broadened.

BLEEDINGBIT

Two vulnerabilities in the Bluetooth chips typically found in access points that provide WiFi service in enterprises allow attackers to take control of the devices without authentication or to breach the network. The vulnerable chips are also present in medical devices (insulin pumps, pacemakers), smart locks and a variety of other types of products that rely on Bluetooth Low Energy (BLE) technology for communication. A tally of affected gadgets is currently unavailable.

Faxploit

Fax, the brilliant technology that lifted mankind out the dark ages of mail delivery when only the postal service and carrier pigeons were used to deliver a physical message from a sender to a receiver. Technology wise, however, that was a long time ago. Today we are light years away from those dark days. In its place we have email, chat messengers, mobile communication channels, web-services, satellites using quantum messaging and more.

TLBLEED

TLBleed is a new side channel attack that has been proven to work on Intel CPU’s with Hyperthreading (generally Simultaneous Multi-threading, or  SMT, or HT on Intel) enabled. It relies on concurrent access to the TLB, and it being shared between threads. We find that the L1dtlb and the STLB (L2 TLB) is shared between threads on Intel CPU cores.

Foreshadow

Foreshadow is a vulnerability that affects modern microprocessors that was first discovered by two independent teams of researchers in January 2018, but was first disclosed to the public on 14 August 2018.The vulnerability is a speculative execution attack on Intel processors that may result in the loss of sensitive information stored in personal computers, or third party clouds.

Meltdown

Meltdown is a hardware vulnerability affecting Intel x86 microprocessors, IBM POWER processors, and some ARM-based microprocessors. It allows a rogue process to read all memory, even when it is not authorized to do so.

Spectre

Spectre is a vulnerability that affects modern microprocessors that perform branch prediction.On most processors, the speculative execution resulting from a branch misprediction may leave observable side effects that may reveal private data to attackers. For example, if the pattern of memory accesses performed by such speculative execution depends on private data, the resulting state of the data cache constitutes a side channel through which an attacker may be able to extract information about the private data using a timing attack.

Rowhammer 2.0

Tentokrát z laboratoří IBM Zurich přichází nová verze tohoto útoku, která umí podobné kousky na SSD discích (namísto původní RAM paměti). Využitím tzv. cell to cell interference dokáží ovlivnit sousední bloky a následně jim v jejich názorném útoku stačí najít blok sousedící s tabulkou i-nodů. Pak již zbývá ovlivnit nový nebo existující i-node tak, aby byl vlastněn rootem a měl nastavený suid bit. Při smíchání všeho dohromady je tak možné využít například shell binárku a nastavit jí potřebné atributy a získat tak oprávnění roota. Jak se dá asi očekávat, nejedná se o triviální útok. Útočníkovi sice stačí přístup k filesystému z pozice běžného uživatele, ale vyžaduje zaplnění počtu i-node na disku a vytvoření alespoň 100 GB souboru, aby měl útok 99,7% šanci na úspěch.

Rowhammer bug

Rowhammer je zranitelnost v DRAM zařízeních, která umožňuje útoky, jako je zvýšení úrovně oprávnění a pískoviště útěk. Opakovaně přístup řádek v posledních DRAM zařízení mohou způsobit trochu vyletí v přilehlých řadách, a útoky prokáže a doloží týmem Google Project Zero používali toto chování získat prileges jádra na x86-64 Linux strojích (od neprivilegovaným uživatelské pozemků).

CPUx86 zranitelnost

Výzkumníci z Check Pointu (Ohad Bobrov a Avi Bashan) objevili chybu, pomocí níž je možné plně vzdáleně ovládnout téměř jakýkoliv Android. Chybu pojmenovali Certifi-Gate a týka se základní součásti Androidu – Remote Support Tool (mRST). Tato služba běží s nejvyšším oprávněním a není možné ji smazat ze systému. Stovky milionů těchto zařízení jsou tak v nebezpečí a bohužel velká část z nich nebude opravena nikdy, protože výrobci nejsou donuceni k aktualizacím svých upravených verzí Androidu, a tak můžete ještě dnes koupit mobil s Androidem verze 2.3 obsahující minimálně 16 bezpečnostních zranitelností.

UEFI zranitelnost

Zranitelnost UEFI Secure bootu u zařízení s MS Windows umožňuje hackerům spuštění bootkitů/rootkitů na zařízeních s MS Windows. Microsoft se sice pokouší tuto chybu opravit, avšak doposud ne zcela úspěšně. Zranitelnost Secure bootu je možné využít k obejití bezpečnostních mechanismů secure bootu a k následné instalaci bootkitu/rootkitu na zařízení s MS Windows. Bezpečnostní analytici se domnívají, že tento bezpečnostní problém nemůže být zcela eliminován.

Simple Attack

Často, cílem těchto útoků je BIOS (basic input / output system), kód, který je prvním spuštění, když je přístroj zapnutý. Sekundární cíle jsou firmware pro základní komponenty, jako jsou síťové adaptéry, řadiče IO, řízení spotřeby a zpracování grafiky jednotek.

Hardware Bit-Flipping Attack

Zde je návod, jak Rowhammer dostane jeho jméno: v paměti Dynamic Random Access (DRAM), používané v některých laptopech, hacker může spustit program navržen tak, aby opakovaně přístup k určité řadu tranzistorů v paměti počítače, "kladivem" dokud obvinění od toho úniky řádek do další řádek paměti.

Custom hardware

V kryptografii , vlastní hardware útok používá speciálně navržené pro konkrétní aplikace integrované obvody (ASIC), dešifrovat šifrované zprávy .

Hack attack

Hack útok je takový, kde hacker je schopen pouze provádění softwarového útoku. Příklady hack útoků patří viry a malware, které jsou stažené do zařízení přes fyzické nebo bezdrátového připojení.

Shack attack

Shack útok je útok hardware low-rozpočet, za použití zařízení, které by mohly být koupil na vysoké ulici od obchodu, jako je Radio Shack. V těchto scénářích útočníci mají fyzický přístup k zařízení, ale ne dost zařízení nebo odborné znalosti k útoku v rámci integrovaného obvodu balíčků.

Lab attack

Útočníci mohou zpětně design, připojit mikroskopické logické sondy do křemíku kovové vrstvy, a závada běžící obvodu pomocí laserů nebo jiné techniky. Útočníci mohou také sledovat analogové signály, jako je například využití energie zařízení a elektromagnetických emisí, k provádění útoků, jako je kryptografický klíč analýzy.

Remote Attacks Against SOHO Routers

ISE výzkumníci objevili kritické bezpečnostní zranitelnosti v řadě malá kancelář / domácí kanceláře (SOHO), směrovače a bezdrátové přístupové body. Tyto chyby zabezpečení umožňují vzdálenému útočníkovi převzít úplnou kontrolu nad nastavení konfigurace routeru; některé umožňují místní útočník obejít ověření přímo a převzít kontrolu. Tento ovládací prvek umožňuje útočníkovi zachytit a upravit provoz v síti, jak to vstoupí a opustí síť.

CSRF router SOHO Pharming

Oni razil tento útok jako "SOHO Pharming". Jejich odhadovaný 300,000 zařízení byla narušena. Jakmile je směrovač ohrožena, útočník změnit nastavení DNS serveru (DNS měnič / únos) jako obvykle klienti spoléhají na nastavení DNS z odpovědí DHCP. Soudě podle počtu postižených směrovačů, zdá se, že výsledkem šnekového epidemie. Tento útok byl viděn vliv různých značek SOHO routery. Ohrožena router je ve skutečnosti mnohem nebezpečnější než samotný ohrožení hostitele. Vzhledem k tomu, útok je jemnějšía útočník může ovládat tok dopravy. Tvorba zařízení náchylné k úspěšnému MITM útoku. Doporučení: Často nejsou k dispozici žádné náplast ani zranitelnosti opravy pro SOHO router, tedy jednoduše udržování firmware aktualizovaný není dostačující. Ujistěte se, že neexistuje žádný otevřený port na propojení rozhraní routeru. Pravidelně kontrolujte nastavení DNS routeru. Ujistěte se, každý klient má statickou nastavení DNS (DSN servery Google používá se například: 8.8.8.8 a 8.8.4.4)