Наиболее важные события 2024 года, связанные с открытыми проектами

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 3637
Зарегистрирован: 20.08.2022

#

Наиболее важные события 2024 года, связанные с открытыми проектами
Дата публикации:Sat, 04 Jan 2025 20:38:58 +0300




Итоговая подборка наиболее важных и заметных событий 2024 года, связанных с открытыми проектами и информационной безопасностью:
















Шифрование: Библиотека гомоморфного шифрования от Apple. PGP-инструментарий sq 1.0, OpenSSL 3.3/3.4, LibreSSL 4.0, VeraCrypt 1.26.14, GnuPG 2.5, Libgcrypt 1.11.0, Cryptsetup 2.7. Реструктуризация OpenSSL. Совместимость Rustls с OpenSSL и nginx. Развитие постквантовых алгоритмов шифрования.

Проблемы с криптографией: KyberSlash (уязвимость в постквантовом алгоритме Kyber). EUCLEAK (клонирование ключей YubiKey 5). Воссоздание ключа PuTTY.

Бэкдор в пакете XZ Utils: ретроспектива, логика активации, результаты аудита, попытки похожих атак на другие проекты.

Уязвимости в процессорах: BadRAM (AMD, обход SEV-SNP), Sinkclose (AMD, доступ к SMM). Обход защиты от Spectre. Indirector (Intel). TikTag (ARM, обход MemTag). Новый вариант BHI (Intel). ZenHammer (AMD). GhostRace (Intel, AMD, ARM, IBM). GhostWrite (RISC-V XuanTie). LeftoverLocals (GPU AMD, Apple, Qualcomm и Imagination). RFDS (Intel Atom).

Методы атак: KeyTrap и NSEC3 в DNSSEC. ArtPrompt и BoN для обхода фильтров AI-систем. Port Shadow (перенаправление соединений VPN и Wi-Fi). TunnelVision (перенаправление VPN-трафика). Получение TLS-сертификатов для чужих доменов ".mobi". Атака через IP 0.0.0.0 в браузере. SnailLoad (определение открываемых сайтов по задержке пакетов). Атака на обработчик не установленных приложений в Ubuntu. Зацикливание протоколов на основе UDP. "Continuation flood" (нарушение работы серверов HTTP/2.0). Подделка ответа в протоколе RADIUS. Атака через escape-последовательности.
BatBadBut (библиотеки Rust, PHP, Node.js, Python, Ruby, Go, Erlang и Haskell).

Исследования: Использование AI для выявления уязвимостей в SQLite. Анализ руткита Ebury, установленного при взломе kernel.org. UEFI-буткит Bootkitty.


Проблемы из-за генерации через AI мусорных отчётов об уязвимостях. Подрыв репутации из-за CVE c ложными и раздутыми уязвимостями.





Локальные уязвимости: ядро Linux (n_gsm, netfilter, io_uring, nf_tables, ksmbd, ktls, uio, сетевой стек), ядро FreeBSD (1, 2), GRUB2 (RHEL), tuned, needrestart (по умолчанию в Ubuntu Server), PostgreSQL, NetworkManager-libreswan, guix-daemon, pam_oath, Nix, драйверы NVIDIA, Flatpak, Buildah, Podman, Node.js, libuv, Glibc.



Удалённые уязвимости: IPv6-стек Linux. Bluetooth-стек Android. Root-уязвимость в OpenSSH (regreSSHion), специфичные для RHEL и FreeBSD уязвимости в OpenSSH. Выполнение кода на системах с CUPS (продолжение). libaom и libvpx (кодеки AV1 и VP8/VP9, возможна атака через браузеры). NFS-сервер FreeBSD и OpenBSD.

Apache Struts, GStreamer, Libarchive, X.Org Server (1, 2, 3, 4), libgsf (затрагивает GNOME), Emacs, Js2Py, PHP, nginx (HTTP/3), Fluent Bit, Git, R, Glibc (атака через скрипты PHP), Suricata, ClamAV, runc (затрагивает Docker и Kubernetes), FFmpeg (JPEG XL), Redis.





Взломы: Internet Archive. Cloudflare. Barracuda Networks. Компрометация репозитория PyTorch. Соревнования Pwn2Own Automotive, Pwn2Own 2024 и Pwn2Own Ireland 2024.

Приватность: Анализ сеансов OpenVPN. Телеметрия в Manjaro Linux, Fedora и Go.
Анализ VPN-приложений для Android. Статистика по блокировщикам рекламы. Доступ к данным из удалённых и приватных репозиториев GitHub.



Уязвимости в маршрутизаторах и оборудовании: PixieFAIL (атака на прошивки UEFI через PXE). Вывод из строя 659 тысяч домашних маршрутизаторов. Возмржность управлять модемами миллионов абонентов ISP Cox. Уязвимости в UEFI-прошивках Phoenix и AMI MegaRAC. Бэкдоры в маршрутизаторах и сетевых хранилищах D-Link. Уязвимости в устройствах Juniper. Уязвимости в маршрутизаторах ASUS. SSID Confusion (подмена сети Wi-Fi). Подмена сборочных артефактов OpenWRT. Уязвимости в прошивках Qualcomm. Разблокировка электронных замов Saflok.

Выявления вредоносных пакетов в каталогах PyPI (1, 2) и Snap Store. Опасные уязвимости в GitHub Enterprise Server, Gogs, GitLab (1, 2, 3, 4, 5, 6). Ручное рецензирование имён пакетов в Snap Store. Анализ загрузки устаревших пакетов из NPM.
Вредоносные AI-модели в репозитории Hugging Face. Сто тысяч репозиториев с вредоносным кодом на GitHub.


Сбои: Проблемы с загрузкой Linux из-за ошибки в обновлении к Windows (разбор). Удаление /home при выполнении "systemd-tmpfiles --purge".
Сбой в доменной зоне RU из-за DNSSEC. Рассинхронизация корневого DNS-сервера "C". Тема оформления KDE, удаляющая пользовательские файлы.


Атаки на инфраструктуры: Подстановка вредоносного кода через Polyfill. Утечка токена доступа к GitHub-репозиториям Python. DDoS на SourceHut. Утечка токенов Hugging Face Spaces. Публикация вредоносных релизов Ultralytics. Внедрение вредоносного кода в официальный JavaScript-клиент криптовалюты Solana. Вредоносный код в
плагине ss-otr к Pidgin.

Инциденты: Атакующие изменили настройки BGP оператора связи Orange Espagne. GitHub обновил GPG-ключи из-за уязвимости в инфраструктуре. Попадание в открытый доступ токена от внутренних репозиториев Мерседес. Обход UEFI Secure Boot из-за тестового ключа в материнских платах.






За год на OpenNET было опубликовано 1569 новостей, на которые было оставлено 158 тысяч комментариев. Осенью 2024 года проекту OpenNET исполнилось 28 лет.



Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=62475

Жизнь за Нер'зула!

Ответить