Перейти к содержанию

Аппаратные брандмауэры и ЛК


Рекомендуемые сообщения

Компания Yoggie Security Systems представила устройство размером с USB-флэшку - Firestick Pico, реализующее аппаратный брандмауэр и способный, как утверждает производитель, защитить PC от самого широкого диапазона злонамеренных нападений в Интернете.

Устройство представляет собой миниатюрный компьютер на базе процессора Intel XScale PXA270 с частотой 300 МГц, ОС Linux и механизмом "неприкосновенности операционной системы" - двойная флеш память, в которой происходит отдельный запуск ОС и приложений брандмауэра.

Firestick Pico имеет на борту набор программного обеспечения безопасности от Лаборатории Касперского.

post-250-1201447099_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Ухты! Круто! "Аппаратный брандмауер" - это, типо, специальная флешка, наделённая разумом (мозгами)? :yes: Тоесть, вставил "разумную флешку" - заработал брандмауер, высунул - выключился? :huh:

 

P.S.: Я тоже такое "чудо техники" хочу! :lool:

Изменено пользователем Pro100
Ссылка на комментарий
Поделиться на другие сайты

Дешевле и проще купить Kaspersky Internet Security 7.0 :yes:.

Это правда, но, я думаю, что "разумная флешка" будет круче хотя бы потому, что она "переносная" :huh:

Изменено пользователем Pro100
Ссылка на комментарий
Поделиться на другие сайты

Я тут погуглил и чего-то не нашёл где это чудо техники можно купить. Обзора или тестирования сего девайса тоже не обнаружил.

Ссылка на комментарий
Поделиться на другие сайты

JIABP, .. "Хакер" - это крайне убогий журнал в котором любят копипастить статьи с наших форумов, а их статьи - это элементарщина, притом выдуманные взломы и крайне простые и убогие...

 

кривой язык студентов и неточность - это их основные хар-ки...

 

журнал чип же издается в 16 странах мира, у них собственные лаборатории и т.д - им я больше доверяю...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max132
      От Max132
      Подскажите,как мне ограничить одному из пользователей в управляемых устройствах, который принадлежит к определённой группе устройств, доступ к ресурсам. Условно вк, ютуб или твич? Мне бы просто закрыть возможность входа на сайты, чтоб не лазили)) вчера было мало времени, не успел разобраться.понял что делается через редактор политик.
    • KL FC Bot
      От KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...