Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Множество Android-устройств, использующих продукцию Qualcomm, могут быть уязвимы перед проблемой CVE-2018-11976. Баг затрагивает Qualcomm Secure Execution Environment (QSEE) — собственную реализацию аппаратно изолированного окружения Qualcomm. В частности, в нем запускаются доверенные обработчики (трастлеты, trustlets), включая модуль обработки ключей (KeyMaster).
Уязвимость была обнаружена еще в марте 2018 года экспертом NCC Group Киганом Райаном (Keegan Ryan). Он заметил, что имплементация криптографического алгоритма ECDSA для создания цифровых подписей, разработанная Qualcomm, неидеальна и допускает извлечение данных из QSEE посредством атак по стороннему каналу. Для эксплуатации проблемы атакующему понадобится root-доступ к устройству, однако специалист считает, что это не такая большая проблема, так как в наши дни малварь может получить root-права множеством разных способов.
При этом Райан подчеркивает, что механизм QSEE создавался именно для ситуаций, когда у атакующего есть полный контроль над системой, а значит, QSEE не справляется со своей основной задачей. Хотя обойдя контрмеры, направленные против side-channel атак, эксперт сумел извлечь лишь пару бит, этого оказалось вполне достаточно для восстановления 256-битных ключей ECDSA.
Райан проверял свою теорию на практике, используя устройство Nexus 5X, и добился успешного восстановления ключа шифрования P-526 из аппаратно изолированного хранилища QSEE.
Исследователь уведомил Qualcomm о проблеме еще весной 2018 года, однако инженерам потребовался год для подготовки и выпуска патчей. Исправления были выпущены в составе апрельского набора патчей для Android, а сама Qualcomm подготовила бюллетень безопасности, согласно которому, перед CVE-2018-11976 уязвимы:
IPQ8074, MDM9150, MDM9206, MDM9607, MDM9650, MDM9655, MSM8909W, MSM8996AU, QCA8081, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 8CX, SDA660, SDM439, SDM630, SDM660, Snapdragon_High_Med_2016, SXR1130.
|
|