Патчи от Meltdown и Spectre могут оказаться бесполезны из-за WebAssembly

Патчи от Meltdown и Spectre могут оказаться бесполезны из-за WebAssembly

Патчи от Meltdown и Spectre могут оказаться бесполезны из-за WebAssembly

Исследователь из Forcepoint Джон Бергбом заявил, что предстоящие дополнения к стандарту WebAssembly могут нивелировать действия патчей против атак Meltdown и Spectre на уровне браузера. WebAssembly (или wasm) представляет собой эффективный низкоуровневый байт-код, предназначенный для исполнения в браузере.

Разработчики создали WebAssembly для улучшения скорости и производительности кода JavaScript. В среде специалистов идея WebAssembly считается довольно удачной, однако и в его случае не обошлось без различных побочных эффектов.

Первой из проблем исследователи отмечают увеличение числа вредоносных майнеров, работающих через браузер (скрипты для криптоджекинга). Теперь же Бергбом рассказал о еще одной проблеме безопасности, связанной с WebAssembly.

«Как только Wasm получит поддержку потоков с разделяемой памятью, открывается возможность для создания очень точных таймеров JavaScript», — говорит эксперт. — «Это, в свою очередь, может поставить пользователей под угрозу возможной CPU-атаки по сторонним каналам».

Бергбом ссылается на «атаки по времени» («timing attacks»), которые являются одной из вариаций атак по сторонним каналам. Атаки по времени полагаются на способность злоумышленника измерять точные временные интервалы, что является необходимым условием для грамотного осуществления данного вида кибератак.

Intel, например, пока не планирует устранять новую уязвимость процессоров, открывающую возможность для атаки по сторонним каналам. Получившая имя TLBleed, брешь может быть использована вредоносными программами для извлечения ключей шифрования и другой конфиденциальной информации из приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

В рамках расследования киберинцидента биржа криптовалют Bybit запустила программу Recovery Bounty (вознаграждение за информацию о преступниках), пообещав суммарно выплатить $140 млн за помощь в поимке авторов атаки и возврате украденных ими средств.

Назначенная награда — это 10% стоимости криптоактивов, которые взломщикам удалось украсть у Bybit (на тот момент более $1,4 млрд в эфирах). Компания призывает профильных аналитиков и специалистов по ИБ принять участие в Recovery Bounty Program.

Заявку можно подать по имейл (bounty_program@bybit.com). Участникам будет предоставлен API для доступа к обновляемому черному списку адресов кошельков; Bybit также строит отраслевую платформу HackBounty для отслеживания злоумышленников.

О масштабной краже у популярной у россиян криптобиржи стало известно 21 февраля. Инициатором нападения предположительно является северокорейская группировка Lazarus, которой, по оценкам, удалось прикарманить 0,42% эфиров в обращении.

Специалисты отмечают, что при этом не было ни взлома кода, ни утечки приватных ключей, ни традиционной атаки на смарт-контракт. Мошенническая транзакция была проведена через кошелёк с мультиподписью, то есть ее одобрили введенные в заблуждение сотрудники компании.

Авторы атаки, по всей видимости, точно знали, кто в Bybit отвечает за подтверждение транзакций (такую информацию можно получить из утечек, с помощью социальной инженерии либо вредоносного софта).

Получив доступ к инфраструктуре жертвы, они следили за действиями «мультиподписчиков» в ожидании удобного момента для проведения транзакции. Чтобы скрыть вывод криптоактивов на свои кошельки (всего выявлено 53), злоумышленники изменили смарт-контракт.

К чести Bybit стоит отметить, что она реагировала быстро и грамотно. В течение получаса в X было выложено обращение к сообществу, а затем в реальном времени стали публиковаться апдейты и подробности. Клиентам также сохранили возможность вывода средств.

Через 24 часа биржа заработала в штатном режиме. Принятые меры эффективно предотвратили панику, утрату доверия и дестабилизацию рынка.

Примечательно, что справиться с последствиями кражи Bybit помогли коллеги по цеху. Невзирая на конкуренцию, они предоставили пострадавшей компании заёмную ликвидность, притом многие — на беспроцентной основе, прекрасно зная, что от взлома не застрахована ни одна криптобиржа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru