Рубрика «Блог компании «Лаборатория Касперского»» - 6

Звуковая карта — один из самых важных элементов ретрокомпьютера, а для многих это основная причина сборки такового. В отличие от офисного софта компьютерные игры не стареют: запускать их на аутентичном железе — это приятная и почетная задача. Хотя и не обязательная: есть же DosBox, в которой если не все, то многие игры работают без проблем. Выбрать правильную звуковую карту для моего 386-го компьютера было непросто: вариантов много, нюансов совместимости еще больше, а некоторые экземпляры потихоньку превращаются в с трудом добываемые раритеты. Вот какая из них лучше?

Древности: трудный выбор звуковой карты для DOS-игр - 1

Но это сейчас выбор трудный, а в девяностых он был простой: какую звуковую карту удалось добыть, та и лучшая. В реальности мне тогда не удалось добыть никакую, и мой 386-й компьютер тех времен так и прожил всю жизнь, издавая звуки только жестким диском, PC-спикером и модемом. Зато первые пробы Doom с «саундбластером» у знакомых и друзей в 1994 году производили невероятное впечатление. К реалистичной (по тем временам) графике добавились не менее жизненные (тоже по тем временам) звуковые эффекты. Круто же!

Окей, в моем ретрокомпьютере точно будет установлена звуковая карта Sound Blaster компании Creative. Какая именно — тоже непростой вопрос, и итоговый выбор будет зависеть не только от предоставляемых картой возможностей, но и от наличия или отсутствия определенных багов, тоже аутентичных. Какие у меня есть варианты? И какие варианты существуют вообще? Причем тут гуси? В этом теоретическом посте я попробую на данные вопросы ответить, и заодно расскажу о древних технологиях извлечения звука из вашего IBM-совместимого ПК.
Читать полностью »

В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязвимости в тех местах, где их никто особо и не ждет. Правда, в этот раз новости более рутинные: в винчестер жужжать больше пока никто не пробовал. Но тем не менее.

Начнем с относительно простой уязвимости в операционной системе Mac OS X, которую обнаружил (новость, исследование) Боб Гендлер (Bob Gendler). Изучая методы работы голосового помощника Siri на традиционных ПК Apple, Боб обнаружил в системных файлах базу данных с собственными почтовыми сообщениями.

Security Week 47: нетривиальные уязвимости - 1

Отдельная база в файле snippets.db используется процессом com.apple.suggestd. Он отвечает за то, чтобы в результатах при локальном поиске (традиционном или «Siri, покажи сообщения от начальства») появлялись не только файлы и программы, но и подходящие по смыслу почтовые сообщения. По сути там дублируется часть почтовой базы из программы Apple Mail. И это вполне нормально, за исключением единственного момента: Боб шифрует переписку, а в snippets.db эти же сообщения хранятся открытым текстом.
Читать полностью »

Про взлом умных колонок на расстоянии с использованием лазера на прошлой неделе написали почти все СМИ (новость, сайт проекта, научное исследование, пост на Хабре). Тема и правда привлекательная: такой хак в стиле фильмов про Джеймса Бонда. Исследователи из университетов США и Японии показали, как можно передавать голосовые команды на умную колонку на расстоянии до 110 метров (можно и больше, но это не проверялось) направленным лучом лазера. В исследовании проверялись умные колонки Google Home и Amazon Echo, но «уязвимости» на самом деле подвержены любые устройства, способные распознавать голосовые команды и оснащенные высокочувствительными MEMS-микрофонами.

Security Week 46: микрофоны, лазеры и безопасность обучаемых машин - 1

Это все, конечно, очень здорово, но не надо забывать про один важный момент: никто на практике не будет светить лазером в микрофон. Равно как никто не будет считывать изображение с экрана монитора, анализируя излучение его блока питания. Исследование еще раз показало, что у голосовых помощников есть фундаментальная уязвимость по части авторизации владельца, а также что атаку можно проводить на приличном расстоянии. Чем дальше, тем больше мы будем зависеть от точности распознавания окружающего мира компьютерами. Человеческой речью эта проблема не ограничивается, а для безопасности куда большую роль играет способность машины точно идентифицировать знак ограничения скорости или разметку на асфальте.
Читать полностью »

В конце 2017 года компания Apple признала, что снижает производительность старых iPhone, чтобы компенсировать деградацию батареи. Хотя такая практика позже была прекращена, этот инцидент вновь поднял тему запланированного устаревания, когда производители товаров намеренно ограничивают срок жизни устройств, мотивируя потребителя «пересаживаться» на новую модель. Ни из-за новых фич, а просто потому, что старое, абсолютно рабочее устройство, уже не может ни во что. Если честно, я не сторонник конспирологических теорий вокруг данного феномена. Чтобы в большой компании что-то запланировать, нужно проделать большую работу, о которой будут знать много людей, и потенциальная прибыль от такого коварного плана будет несопоставима с репутационными потерями. Нестарые еще смартфоны, лаптопы, настольные ПК, софт превращаются в тыкву просто так, потому что так сложились обстоятельства.

Древности: вестник тлена или незапланированное устаревание - 1

Я коллекционирую старые устройства, но почти не пользуюсь ими для работы, поэтому к мертвым магазинам софта, просроченным доменам жизненно важных сервисов, битым ссылкам на прошивки и прочим прелестям жизни музейного работника отношусь философски: сам того захотел. Но все-таки… На Реддите есть сообщество покупателей вещей «на всю жизнь», так, чтобы служили как можно дольше. Там обсуждают кухонную посуду, расчески, ботинки, газонокосилки, бойлеры, гантели и аудиотехнику. Но компьютеры обсуждают редко, и по понятным причинам. Возможно ли создать компьютерную технику по современным технологиям, со сроком жизни в десятки лет? Я на этот вопрос по мере возможности попробую ответить в конце поста, а вообще хочу рассказать про то, как деградируют современные устройства со временем. Например, электронные часы, смартфоны и компьютеры разных лет.
Читать полностью »

Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019-13720) типа use-after-free позволяет выполнять произвольный код на системах с 64-разрядной Windows и браузером Chrome версий 76 и 77.

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе - 1

Проблема была обнаружена с помощью системы Automatic Exploit Prevention, входящей в состав защитных решений «Лаборатории Касперского» и направленной на выявление ранее неизвестных атак. Вредоносный код Javascript, запускающий атаку, был внедрен на новостной веб-сайт на корейском языке. Исследователи назвали эту кампанию Operation WizardOpium, и пока нет признаков, позволяющих объединить эту вредоносную активность с другими киберкриминальными операциями. В коде эксплойта содержатся намеки на более широкомасштабную операцию, которая использует другие уязвимости в распространенном ПО.
Читать полностью »

Во второй половине нулевых компания HTC ненадолго стала если не лидером рынка смартфонов, то точно производителем наиболее совершенных устройств на базе платформы Windows Mobile. Это был короткий период, когда iPhone еще представлялся странной диковинкой, Android только начинал бороться за лидерство на рынке, а Nokia воспринималась как производитель традиционных телефонов, пусть и с широкой функциональностью. Если вам требовался большой сенсорный экран и чуть больше возможностей, чем обычно, устройство на Windows Mobile было правильным выбором. Уже достаточно взрослая платформа с широким выбором софта, многозадачность и множество фич.

Древности: i-Mate Jasjar, коммуникатор для дела - 1

Буквально тремя годами ранее HTC была известна только профессионалам, как ODM-вендор для более именитых брендов. Например, карманный компьютер HP iPaq hx4700 был разработан HTC. Собственные устройства, не на заказ, изначально продавались под брендом Qtek. Сегодня я расскажу о коммуникаторе переходного периода. Устройство, известное как HTC Universal, i-Mate Jasjar, Qtek 9000, Dopod 900 и O2 XDA Exec. Многоликий янус, одна из первых попыток совместить в одном устройстве сразу всё: и большой экран, и клавиатуру, и две камеры, и связь третьего поколения. Дальний предок современных устройств, но представляющий совсем иную школу строительства носимых компьютеров.
Читать полностью »

Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel NUC. Две уязвимости в Intel NUC (рейтинг CVSS 7.5, подробнее на сайте вендора) обеспечивают повышение привилегий. Обе проблемы — локальные, то есть для их эксплуатации требуется физический доступ к устройству (и права пользователя в системе). Они затрагивают компьютеры Intel восьмого поколения.

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC - 1

В Nvidia Shield две проблемы были обнаружены в загрузчике (бюллетень производителя). В одном случае возможна эксплуатация с выполнением произвольного кода. Вторая уязвимость позволяет подменить загрузочный образ, получив таким образом полный контроль над устройством. Обе уязвимости закрыты в прошивке для Shield версии 8.0.1.
Читать полностью »

Древности: Бенчмарк 386-го процессора и лихие девяностые - 1 Из 2019 года кажется, что компьютер начала девяностых не способен ни на что. Видео не играет. Музыку в MP3 не может, или может, но с таким качеством, что вам это не понравится. Crysis will not run. Но после того, как я собрал и запустил винтажную систему из запчастей почти 30-летней давности, мне стало интересно: а как именно он не способен? В каких единицах это выражается? И как это измерить?

С измерениями все непросто, если пытаться сравнивать древний компьютер с современным: на новых ПК старые бенчмарки запустить если и получится, то результаты будут странные. Более современный софт не взлетит на старом компьютере. Сегодня будет более-менее занудный технический пост, в котором я сравниваю вычислительную мощность 386-го процессора с ноутбуком на базе Pentium III и с десктопом на базе Intel Xeon X5690. Спойлер: производительность в девяностые росла куда быстрее, чем в нулевые.
Читать полностью »

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF - 1На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Browser (новость, пост в блоге компании). Хотя уязвимость в WIB сложнее в эксплуатации, чем проблема в S@T Browser, метод похож: присылаем подготовленную SMS, которая без ведома владельца позволяет совершить звонок, отправить сообщение или получить IMEI телефона.

Первый репорт об уязвимости в S@T Browser вообще выглядел довольно странно: о проблеме сообщает единственная компания, потенциальный ущерб оценить сложно, а оценка количества подверженных устройств выглядит преувеличенной: сотни миллионов. Поэтому в исследовании Ginno Security важна даже не сама уязвимость, а подтверждение актуальности проблемы из второго источника. Впрочем, еще один эксперт по безопасности мобильной связи, Карстен Нол, считает, что атаки такого плана слишком сложны для массовой эксплуатации: проще клонировать SIM-карту методами социальной инженерии или воспользоваться уязвимостями протокола SS7, по которому взаимодействуют между собой операторы.
Читать полностью »

Тот момент в самом начале сборки, когда кое-какие железки уже добыты, но еще ничего не работает, и единственное, чем можно заняться, это их рассматривать. И хорошо, это полезно. Персональные компьютеры развиваются настолько быстро, что даже устройства пятнадцатилетней давности воспринимаются, как нечто древнее, из разряда музейных ценностей. Материнской плате моего нового-старого компьютера на базе 386-го процессора 27 лет. Это уже не средневековые фолианты, скорее артефакты каменного века. Информации про железо эпохи «до веба» довольно мало, часто требуется реставрация разной степени сложности. В общем до того, как вы услышите приветственный писк, нужна подготовительная работа.

Древности: рассматриваем материнскую плату 386-го компьютера - 1

Начало девяностых в IT — время большого разнообразия, непрерывного прогресса и регулярной работы над ошибками. Современные компьютеры значительно больше ограничены различными промышленными стандартами, а тогда разработка в стиле «кто во что горазд» была нормой. Спустя три десятилетия на это накладывается проблема ограниченного выбора и высоких цен. Сегодня я расскажу об основном железе старого компьютера на 386-м процессоре (без которого не заработает), буднях коллекционера древностей, покажу первый запуск и погоняю винтажный бенчмарк.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js