Intel ME — все, приехали

Копипаста с ЛОР’а:

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

У них же в твиттере с месяц назад ещё один прикол — выполнение кода на выключенном компьютере.

ЧИТАТЬ ДАЛЕЕ


WPA2 — ПОТРАЧЕНО!

Тот самый момент когда ждал от WiFi нечто подобного. Ниже обыкновенная копипаста которая уже как неделю гуляет по ресурсам:

Комплекс уязвимостей в WAP2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей. Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

«К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все атаки, направленные на WPA2, используют технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.

ЧИТАТЬ ДАЛЕЕ


Отличный VPN

Сегодня хочу поделиться отличным VPN-сервисом от одного из ветеранов хабрахабра — ValdikSS. Сейчас я фактически перечислю все то, что уже есть на главной странице проекта, но почему бы и нет? По порядку:

  • Стоимость VPN-доступа составляет 1 доллар в месяц
  • Сокрытие IP-адреса и шифрование трафика (1024-битный ключ, Blowfish)
  • Доступ к ресурсам, доступным только из США: Hulu, Last.fm, Spotify, Pandora
  • Невозможность прослушивания трафика при работе через незащищённую Wi-Fi сеть
  • Обход блокировки ресурсов, внесенных в Реестр запрещенных сайтов Роскомнадзором, Роспотребнадзором и ФСКН
  • Доступ в анонимные сети I2P и Tor, а также сайтам EMCDNS, NameCoin и OpenNIC без дополнительных настроек
  • Разрешено одно подключение по UDP и одно по TCP, т.е. 2 подключения одновременно, но по разным протоколам.

Ежемесячное ограничение по трафику — 20 Gb, для обеспечения доступа используется OpenVPN. Сервера размещаются в США, Великобритании, Чехии, Латвии, Нидерландах, Румынии и Швеции. От себя лично хочу заметить — очень удобные способы оплаты, в т.ч. и криптовалютой. Вердикт однозначен — отличная тема, нужно брать!

Ссылка на сервис: https://prostovpn.org/


BIOS Alienware M18x R2 для GPU Maxwell без UEFI

Недавно я задумал апгрейд своего ноутбука Alienware M18x R2 — заменить обе видеокарты на GeForce GTX 980M. Увы, эти ноутбуки никогда не комплектовались такими картами, но энтузиасты на англоязычных форумах писали, что заменить карты все-таки можно, вот только работали они в Windows 8/10 в режиме UEFI, а в остальных вариантах — нет. Мне же, в свою очередь, хотелось сохранить Windows 7 в режиме BIOS (он же Legacy, он же CSM).  Как нельзя кстати мне на глаза попался модифицированный BIOS версии A11 — в нём были разблокированы все возможные ранее скрытые пункты меню, обновлены микрокоды процессоров и vBIOS на встроенную графику, но самое главное — стало возможно использовать GPU поколения Maxwell в Windows 7 без UEFI!

Скачать модифицированный BIOS можно здесь. Инструкция по прошивке и полный список изменений содержатся внутри архива. Отдельно хочу отметить, что после замены видеокарточки на ноутбуке драйвера уже просто так не установятся — их нужно будет незначительно модифицировать (это актуально для тех случаев, когда такие карты не ставились на определенную модель ноутбука).


Intercepter-NG — MITM фраймворк

Сначала немного теории. MITM — вид атаки, называется «человек посередине» или, реже, «атака посредника». Согласно вики, это метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию. Более простыми словами — это когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале. Атака обычно начинается с прослушивания канала связи и заканчивается тем, что криптоаналитик пытается подменить перехваченное сообщение, извлечь из него полезную информацию, перенаправить его на какой-нибудь внешний ресурс.

ЧИТАТЬ ДАЛЕЕ


Intel ME — что за зверь?

Текст ниже — выжимка из нескольких заметок по теме, опубликованных на различных ресурсах.

В 2005 году компания Intel представила Active Management Technology (AMT) версии 1.0 — решение для удалённого администрирования (управление, инвентаризация, обновление, диагностика, устранение неполадок и т.д.) и защиты десткопных компьютерных систем, своего рода аналог технологии Intelligent Platform Management Interface (IPMI), использующейся в серверах. Архитектура AMT 1.0 основывается на интегрированном в чипсет микроконтроллере (Management Engine), наделённому весьма впечатляющими возможностями, например:

  • внеполосный (out-of-band) доступ к сетевому интерфейсу (Ethernet), который он разделяет с основным CPU, но, имея собственный контроллер канального уровня, осуществляет мониторинг всего входящего сетевого трафика, из которого «вырезает» (при помощи Packet Filter) пакеты, предназначенные для него. Для ОС (наличие и состояние которой, кстати, на работу AMT никак не влияет) этот трафик уже не виден;
  • внутренний веб-сервер с TLS-шифрованием;
  • доступ к периферийному оборудованию, получение и хранение в энергонезависимой памяти (там же, где и его прошивка) информации о нём

ЧИТАТЬ ДАЛЕЕ


PsExec — удаленное выполнения приложений

Легендарная утилита от не менее легендарного Марка Руссиновича, предназначена для выполнения команд или програм на удаленном компьютере — что для системного администратора задача довольно-таки распространенная. Исполняемый файл утилиты можно скопировать в System32 для удобства вызова из командной строки (или PowerShell), альтернативой станет создание переменной окружения.

ЧИТАТЬ ДАЛЕЕ