Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).
Intel vydal 41 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20240514 mikrokódů pro své procesory řešící INTEL-SA-01051, INTEL-SA-01052 a INTEL-SA-01036.
Společnost Raspberry Pi patřící nadaci Raspberry Pi chystá IPO a vstup na Londýnskou burzu.
Google na své vývojářské konferenci Google I/O 2024 představil řadu novinek. Keynote byl věnován umělé inteligenci (DeepMind, Gemini, Responsible AI).
V Gitu bylo nalezeno 5 zranitelností. Opraveny jsou ve verzích 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2 a 2.39.4. Útočník může připravit repozitář tak, že při jeho klonování (git clone) může dojít ke spuštění libovolného kódu.
Virtualizační softwary VMware Workstation Pro a VMware Fusion Pro jsou nově pro osobní použití zdarma. Softwary VMware Workstation Player a VMware Fusion Player končí.
Linuxová distribuce Endless OS (Wikipedie) byla vydána ve verzi 6.0.0. Přehled novinek i s náhledy v příspěvku na blogu, poznámkách k vydání a také na YouTube.
Byl vydán Mozilla Firefox 126.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Vylepšena byla funkce "Zkopírovat odkaz bez sledovacích prvků". Přidána byla podpora zstd (Zstandard). Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 126 je již k dispozici také na Flathubu a Snapcraftu.
Grafana (Wikipedie), tj. open source nástroj pro vizualizaci různých metrik a s ní související dotazování, upozorňování a lepší porozumění, byla vydána ve verzi 11.0. Přehled novinek v aktualizované dokumentaci.
Byla vydána nová verze 24.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Wynsdey. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
V skratke: BHI je nový typ zraniteľnosti špekulatívneho vykonávania, ktorá postihuje väčšinu procesorov Intel a Arm a ktorá útočí na globálnu históriu vetiev namiesto predpovedania cieľa vetvy. Predchádzajúce mitigations pre Spectre V2 bohužiaľ pred BHI neochránia, hoci procesory AMD sú väčšinou imúnne. Výrobcovia by mali čoskoro vydať bezpečnostné záplaty a jadro Linuxu už bolo opravené.
BHI je dôkazom konceptu reimplementácie útoku typu Spectre V2 (alebo Spectre-BTI). Ovplyvňuje akýkoľvek procesor, ktorý je zraniteľný aj voči Spectre V2, aj keď už boli implementované záplaty , Spectre V2 dokáže obísť eIBRS spoločnosti Intel a CSV2 spoločnosti Arm. Tieto záplaty chránia pred injektovaním cieľov vetiev, zatiaľ čo nový exploit umožňuje útočníkom injektovať položky prediktorov do globálnej histórie vetiev. BHI sa dá použiť na únik ľubovoľnej pamäte jadra, čo znamená, že môžu byť kompromitované citlivé informácie, napríklad heslá.
VUSec to vysvetlil takto: "BHI je v podstate rozšírením Spectre v2, kde využívame globálnu históriu na opätovné zavedenie zneužitia krížových privilégií BTI. Cielom útočníka je teda stále Spectre v2, ale injektovaním histórie cez hranice privilégií (BHI) môžeme zneužiť systémy, ktoré nasadzujú nové hardvérové mitigations (t. j. Intel eIBRS a Arm CSV2)."
Využitie BHI, pri ktorom uniká ľubovoľná pamäť jadra, v akcii
https://www.youtube.com/watch?v=537HUwV36ME
Zraniteľnosť sa týka všetkých procesorov Intel uvedených na trh od Haswellu vrátane Ice Lake-SP a Alder Lake. Medzi postihnuté procesory Arm patria Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710, Neoverse N2 / N1 / V1 a Broadcom Brahma B15.
ID CVE pre Arm je CVE-2022-23960 a Intel používa ID CVE-2022-0001 a CVE-2022-0002. Obe spoločnosti zverejnili viac informácií o svojich dotknutých procesoroch Intel a Arm.
Spoločnosť Intel vydala nasledujúce vyhlásenie týkajúce sa zneužitia BHI: "Útok, ktorý preukázali výskumníci, bol predtým vo väčšine distribúcií Linuxu štandardne zmiernený. Linuxová komunita implementovala odporúčania spoločnosti Intel počnúc verziou linuxového jadra 5.16 a v súčasnosti prebieha spätná správa zmiernenia do skorších verzií linuxového jadra. Spoločnosť Intel vydala technické dokumenty opisujúce ďalšie možnosti pre tých, ktorí používajú iné ako predvolené konfigurácie a dôvody prečo zmiernenie LFENCE; JMP nie je vo všetkých prípadoch dostatočné."
Zdá sa, že procesory AMD sú voči BHI imúnne. Podľa Phoronixu by mali byť procesory, ktoré majú predvolené používanie Retpolines pre zmiernenie Spectre V2, v bezpečí.
Bezpečnostné záplaty od výrobcov by sa mali objaviť čoskoro. Okrem ich inštalácie výskumníci odporúčajú ako ďalšie preventívne opatrenie vypnúť neprivilegovanú podporu eBPF. Linux už začlenil bezpečnostné aktualizácie do svojho hlavného jadra. Zatiaľ nie je známe, či tieto bezpečnostné záplaty ovplyvnia výkon.
VUSec info : https://www.vusec.net/projects/bhi-spectre-bhb/
Tiskni Sdílej: