この攻撃は、802.11i標準の機能に基づいています。 ハンドシェイクパッケージでの操作のおかげで、攻撃者は送信されたデータを解読し、自身にデータを挿入することができる可能性があります。 もちろん、SSL暗号化はトラフィックを保護できますが、時にはプロトコルをより脆弱なプロトコルにロールバックするオプションがあります(古き良きプードルを思い出してください)。さらに、HTTP経由での作業を許可するインターネット上のサイトがたくさんあります。
一般に、評判を重視するすべてのベンダーはすでにパッチを準備しているはずです。 しかし、ここでは、せいぜいまだ販売されているデバイスのみがパッチを受け取ることを理解するために、千里眼である必要はありません。 同時に、パッチが電話機に自動的に届く場合、ルーター、カメラ、その他の接続された盗品所有者は手動でパッチを適用する必要があります。 そして、時代遅れで時代遅れのモデルは完全に飛行中のままになります。
Intelプロセッサに対する開発された攻撃
ニュース 。 研究 覚えていれば、夏には、Intelのプロセッサトレース機能を介してオペレーティングシステムからコンピュータ上のアクションを隠す興味深い方法が明らかになりました 。 研究者はそれをMicrosoftに持ち帰り、そこで管理者権限が必要なため、これは脆弱性ではないと言って肩をすくめました。
しかし、研究者はトピックの開発を続け、同じ効果を達成することに成功しましたが、Intel Skylakeプロセッサーおよびそれ以降のバージョンに存在するMPX(Memory Protection Extensions)拡張機能の欠陥を既に利用しています。 新しい攻撃はBoundHookと呼ばれ、MPXセットからのBOUND命令を使用しますが、皮肉なことに、これは特定の種類の攻撃から保護する役割を果たします。
ただし、結果はGhostHookに非常に似ています。 エクスプロイトで武装した悪意のあるソフトウェアは、メモリ内で戯れ、検出されないままになります。 ただし、GhostHookを利用するためには、攻撃者は既にカーネルレベルのアクセス権を持っている必要があります。 したがって、マイクロソフトは、システムの次のバージョンのいずれかでこの問題を検討することを約束して、運用上の措置を講じることはありません。
Oracleは四半期ごとのパッチセットの250個のバグを修正しました
ニュース 。 好きなことを言えば、Oracleは大規模に機能します。 別の会社は、1つの脆弱性のために、イベント全体を調整します。ここでは250個ですが、なんと! そしてそれらの中には非常に重要なものがあります。
そのため、Oracle Fusion Middlewareでは38個、Oracle Hospitality Applicationsでは37個、Oracle MySQLでは25個、他の多くのソフトウェアではさらに多くの
Java Standard Editionは22個のパッチを受け取りました。そのうち20個はリモートで認証なしで操作でき、Java Advanced Management Console、Java SE、Java SE Embedded、およびJRockitに関連しています。 Oracle Databaseサーバー、より正確には、Spatial(Apache Groovy)、WLM(Apache Tomcat)、Java VM、RDBMS Security、Core RDBMSおよびXML Databaseの6つの穴が閉じられました。
もちろん、このような大量の脆弱性は恐ろしいものですが、ここでは企業製品の数とその仕掛けの両方を考慮する必要があります。機能とモジュールが多いほど、脆弱性も多くなります。 そして、残念ながら、検索とパッチ適用、検索とパッチ適用のシナリオは1つだけです。 無限へと続きます。
古物
「ハッキングされたピンポン」
ほぼ完全にピンポンを繰り返します。 違い:ジャンプボールを起動する代わりに、フロッピーディスクの最初の8つのセクターを破壊するためのサブルーチンに13h割り込みがインストールされています。
Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 96ページ
免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。