Docker launches #DockerHardenedImages (DHI) – a security-focused set of base images designed to cut vulnerabilities by up to 95%.

Using a #distroless approach, DHI removes unnecessary components, supports automatic patching, and remains compatible with existing Dockerfiles.

🔎 More on #InfoQ: https://bit.ly/4nfy3TB

#DevOps #SecurityVulnerabilities #Docker

Nieuwsbrief 361 Cybercrimeinfo (ccinfo.nl) / Nieuwsbrief berichten / Nieuwsbrief archief / Menu Nieuws & Trends | Cybercrimeinfo

Lees de laatste nieuwsbrief van Cybercrimeinfo voor updates over cyberdreigingen, beveiligingslekken in VMware en WordPress, ransomware-trends, politieacties en crypto-witwassen.

Appleの最新世代CPUに新たなサイドチャネル脆弱性が影響 – InfoQ

原文リンク(2025-02-09) ジョージア工科大学とルール大学ボーフムの研究者が、ポピュラーなWebサイトを閲覧する際に最近のApple MおよびA CPUでChromeとSafariを使って機密情報を漏えいさせる2つの新しいサイドチャネル攻撃をデモした。 FLOP(False Load Output PredictionsによるApple M3 CPUの攻撃)とSLAP(Apple SiliconのLoad Address Predictionによるデータ推測攻撃)と名付けられたこの2つの攻撃は2021年以降のMac、iPhone、iPadで実行される可能性がある。つまりSLAPはLoad Address Predictor(LAP)を搭載したM2/A15以降のCPUを使用したデバイスに影響を及ぼし、FLOPはLoad Value Predictor(LVP)を搭載したM3/A17以降の世代を使用したデバイスに影響を及ぼす。 研究者によるとSLAPとFLOPはブラウザに組み込まれた分離保護を破り、あるWebページが機密データを含む可能性がある別のWebページのコンテンツを読むことを可能にする。どちらもマイクロアーキテクチャベースの攻撃であるため、痕跡を残さない。 この2つの脆弱性は、Apple Silicon CPUで使用されている2つの予測サブシステム、Load Address Predictor(LAP)とLoad Value Predictor(LVP)に起因する。これらのサブシステムはデータハザードを緩和し、Read-After-Write依存によるスローダウンを減少させるためにマイクロアーキテクチャの最適化を行う。 Load Address Predictorは、過去のアクセスパターンに基づいて、CPUが次にアクセスするメモリアドレスを推測する。 予測済アドレスがキャッシュされている場合、CPUはプログラムが本来意図したアドレスではなく、予測済アドレスから推測的にロードします。予測済アドレスからの値がフェッチされると、CPUはプログラムコードの下流にある任意の命令を使って、その値を一過性に計算します。 Load Value Predictorは実際に値が利用可能になる前に、次のメモリアクセスで返されるデータ値を予測する。 はロード操作から返されるデータ値を観察します。値が一定であれば、これらのCPUはRAW依存性が解決された後に結果が利用可能になるのを待つのではなく、このロードが次回実行される際に推測ウィンドウを開くことができます。 研究者らはLAPまたはLVPの予測が間違っている場合、CPUは投機的実行の下で範囲外(SLAP)または不正確な(FLOP)データに対して任意の計算をする可能性があることを発見した。これはデータ流出につながる可能性がある。 SLAPについては、Safariでエンドツーエンド攻撃をデモし、権限のない攻撃者が電子メールの内容やブラウジング履歴を復元できることを示した。 LAPは同じロード命令から過去のアドレスを監視し、予測されたアドレスを投機的にロードしますが、それが誤って静止状態の機密情報(つまり、アーキテクチャ的にCPUに読み取られない情報)を指す可能性があります。秘密情報が取得されると、LAPは攻撃者が秘密情報を計算するのに十分な大きさの推測ウィンドウを許可し、例えば隠れチャネルを通じてそれを漏洩させることができます。 FLOPについては、攻撃者が任意の読み取りプリミティブを使用して、SafariとChromeから位置情報履歴、カレンダーイベント、クレジットカード情報を復元できることを実証した。 研究者たちは両方の脆弱性をAppleに開示したが、同社はまだ対応計画を明らかにしていない。両方とも対応可能な緩和策があるが、Appleのみが自社OSに組み込むことができるパッチが必要だ。 FLOPがChromeとSafariの両方に影響を及ぼすのに対し、SLAPはSafariに特有のものだ。これはHacker Newsでlxgr氏が指摘しているようにSafariが「同じブラウジングコンテキストグループ」内での分離を実装していないためだ。 FirefoxとChromeは同じブラウジングコンテキストグループ内でも分離し、IPC経由で必要なAPIをブリッジしているようですので、Safariもいつか追いついてくれることを期待しています。 Hacker Newsでadrian_b氏が指摘したようにロード値予測器の有効性は、ARMアーキテクチャが固定長の命令を持っていることと厳密に関係しており、命令自体にデータを格納することが不可能になるため、 回避策としてこのようなISA向けプログラミングでは、定数はそれらを使用する関数のコード近くにある定数プールに格納され、ロード命令はプログラムカウンタ相対アドレッシングを使用して定数をロードします。 FLOPとSLAPを発見した研究者たちは、影響を受ける可能性のある他のCPUを認識していないが、その可能性を排除することはできないと述べている。 ムーアの法則の衰退により、よりエキゾチックなマイクロアーキテクチャの最適化が生まれる状況において、我々は現在あるいは近々、LAPがAppleだけのものではなくなると考えています。 サイドチャネル脆弱性とは、アルゴリズムの実装方法に起因する大きな脆弱性の一群であり、タイミング情報、消費電力、電磁波リーク、その他の種類の情報を利用して機密データを流出させる。その他の種類の情報を利用して機密データを流出させる。ここ数年、CPUに影響を与え、投機的実行を悪用する多くの主要なサイドチャネル脆弱性が、SpectreとMeltdownを含めて大きな懸念を引き起こしている。 作者について Sergio De Simone もっと見るより少なく

WALK NEWS
Appleの最新世代CPUに新たなサイドチャネル脆弱性が影響 – InfoQ

ジョージア工科大学とルール大学ボーフムの研究者が、ポピュラーなWebサイトを閲覧する際に最近のApple MおよびA CPUでChromeとSafariを使って機密情報を漏えいさせる2つの新しいサイドチャネル攻撃をデモした。

WACOCA NEWS

Went on @trtworld over the weekend to provide live commentary on the Crowdstrike global IT outage on the Newshour programme and explain why it isn't an easy fix, as well as why we really should be looking at Microsoft to make changes in order to avoid this happening again. Thanks for the chat Maria Ramos!

Here's a clip from the segment, you can watch the full video here 📹:
https://www.youtube.com/watch?v=NNDg52RPhMY

#Crowdstrike #Crowdstrikeoutage #Microsoft #IToutage #bigtech #kernel #cybersecurity #securityvulnerabilities #technologynews

Crowdstrike global IT outage causing havoc (TRT World Newshour)

YouTube
It looks like it might be time to replace the network gear. I hate #unifi and the #uniquity platform (named for the ubiquitous #securityvulnerabilities) but I couldn't exactly afford to rip it all out and replace it. That is, until they EOLd the fancy "enterprise-class" gateway I bought 3 years ago. In proper #unifi style it was never actually capable of the enterprise-class features they promoted, but that doesn't mean I'm not using it anyway.

Some quick examples from my 'prosumer' home use. If you turn on traffic inspection, the total throughput drops to about 30%. If you want to add (or disable, or rename) a firewall rule you can expect 5 minutes of reloading where connectivity sometimes just goes spinning beachball.. And I'm not getting into the terrible no good web interface, the increasing push towards monthly subscriptions, or what a mess the guest network setup is.
The only 'enterprise' feature that actually functions is the WAN failover. It doesn't support custom routes or anything, just a choice of 50/50 or failover, but it works.

The question is, do I buy the replacement gateway? It isn't the cost, the thing is cheap, but I just don't want to keep encouraging them. Supposedly the new one can do everything the enterprise one originally claimed, except for the only feature that actually worked..
(It doesn't do failover, but I only had failover for like a month anyway before elmo went nuts and we cancelled.)

#networking #wifi #selfhosting

Have clients that are still on Ruby versions well beyond #EOL (end-of-life)? For some of them, it may be a lack of budget, staff, or skills to perform system-wide upgrades. Performing #majorVersionUpgrades can be hard, but opening yourself up to known #securityvulnerabilities is more costly in the long run.

If you're still on an old Ruby version, it's past time to upgrade. It's well worth the effort from both a security and a performance perspective!

https://ruby.social/@todd_a_jacobs/111568564553151320

Todd A. Jacobs (@todd_a_jacobs@ruby.social)

Just over two weeks until the annual release of a new #RubyLang version. This year it will be Ruby 3.3.0. Ruby 2.7.8 is #EOL; 3.0.8 is on its way out. If you aren't at least on Ruby >=3.1.4, your #cybersecurity team and #technologyleadership ought to be asking you some very tough questions right about now.

Ruby.social

#Cloudflare, Google & #AWS revealed a new zero-day vulnerability known as the "HTTP/2 Rapid Reset" attack: https://bit.ly/40xtSYA

This attack exploits a weakness in the #HTTP2 protocol to generate enormous #DDoSAttacks, up to almost 400 million rps.

Stay informed with #InfoQ!

#SecurityVulnerabilities

Cloudflare, Google and AWS Disclose HTTP/2 Zero-Day Vulnerability

On October 10th, Cloudflare, Google, and AWS disclosed a novel zero-day vulnerability attack known as the "HTTP/2 Rapid Reset." This attack exploits a weakness in the HTTP/2 protocol to generate enormous Distributed Denial of Service (DDoS) attacks, up to almost 400 million requests per second (rps).

InfoQ