Идентификатор канала: 72099547860293
🌍 Открытый канал
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
|
1 | 399 | 08.04.2026 |
|
|
1 | 180 | 08.04.2026 |
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-04-09 17:13:49 | ⌨️ GPUBreach ломает систему через GPU даже с включённым IOMMU Я думал, после GDDRHammer уже всё понятно с GPU, но нет. Появилась атака GPUBreach, которая идёт дальше и реально даёт root-доступ через обычное CUDA-ядро. Причём без отключения IOMMU, а это уже серьёзно. Раньше это считалось базовой защитой от DMA-атак, а теперь её обходят через драйвер. 👨💻 Суть такая же, Rowhammer по видеопамяти GDDR. Битфлипы в таблицах страниц GPU, дальше получаешь контроль над адресацией и можешь читать и писать память. Но дальше интереснее. Через DMA атака лезет в память CPU, но не напрямую, а через уязвимости в драйвере NVIDIA. По сути, ты портишь внутренние структуры драйвера, и он сам начинает писать куда не надо. ⚙️ В итоге цепочка выглядит так: сначала захват памяти GPU, потом выход в память CPU, потом уже эскалация до root через баги драйвера. И всё это работает даже когда IOMMU включён. Раньше защита строилась именно на нём. Здесь атакующий просто играет внутри доверенной зоны драйвера. 🔑 Бонусом показали, что можно вытаскивать ключи из GPU-памяти, например из cuPQC. То есть если у тебя крипта гоняется на GPU, это уже не такая безопасная история. Плюс можно тихо портить ML-модели или вытаскивать веса. В облаках с shared GPU это выглядит особенно неприятно. P. S Я бы сейчас очень внимательно относился к запуску любого CUDA-кода, особенно если он не твой. GPU уже не просто ускоритель, а полноценная точка атаки. Белый Хакер - https://max.ru/bezopasno_soft ⌨️ GPUBreach лом… | — |
|
17 |
| 2026-04-08 13:01:21 | ⌨️ DRBD 9 идёт в ядро Linux, нормальный сетевой RAID Привет, я тут увидел апдейт по DRBD, и это прям давно назревало. В ядро Linux хотят затащить DRBD 9, потому что текущий вариант в ядре это древний DRBD 8, которому уже лет 15+. Всё это время актуальная версия жила как внешний модуль и нормально не синкалась с ядром. Теперь решили это пофиксить и привести всё к нормальному состоянию. 🖌 Если коротко, DRBD это сетевой RAID-1. Ты объединяешь диски с разных серверов, и система видит это как одно блочное устройство. Все записи на диск сразу улетают на другие ноды. Если один сервер падает, всё продолжает работать. Потом он поднимается и автоматически догоняет состояние. Для кластеров и отказоустойчивых систем это прям база. 👨💻 В DRBD 9 добавили нормальные вещи. Можно работать не только через TCP/IP, но и через RDMA или Infiniband. Это даёт сильный буст, меньше нагрузка на CPU и быстрее репликация. Плюс до 32 узлов в кластере, mesh-синхронизация, гибкая настройка sync/async репликации. Например, локально делаешь синхронно, а между датацентрами асинхронно с компрессией и шифрованием. ❕ По факту это уже не просто «зеркало дисков», а полноценный distributed storage на уровне ядра. С учётом network namespaces, двухфазных коммитов и неблокирующей репликации, можно строить довольно сложные схемы без внешних решений. Я думаю, это сильно зайдёт тем, кто не хочет тащить тяжёлые сториджи типа Ceph. P. S Иногда простое решение на уровне блока лучше, чем огромный зоопарк сервисов. Белый Хакер - https://max.ru/bezopasno_soft ⌨️ DRBD 9 идёт в… | — |
|
19 |
| 2026-04-08 10:24:56 | ⚡️Разыгрываем книги по операционным системам (в бумажном варианте): — Linux глазами хакера — Windows глазами хакера • Всего будет 4 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (9.04 в 19:00) при помощи бота который рандомно выберет победителя. Для участия нужно: 1. Подписаться на наши каналы в максе https://max.ru/cybersec_academy и https://max.ru/school_network 2. Нажать на кнопку «Участвовать» на посте в максе. Белый Хакер - https://max.ru/bezopasno_soft ⚡️Разыгрываем кн… |
|
|
21 |
| 2026-04-07 13:48:31 | 🔔 Supply chain атаки в PyPI, почему ты уже в зоне риска Привет, я посмотрел разбор инцидентов с litellm и telnyx, и там всё максимально показательно. Всё началось с утечки API-токена через зависимость Trivy, после чего атакующие начали пушить вредоносные версии прямо в популярные пакеты. Код запускался при установке и спокойно собирал токены, ключи и всё, что лежит у тебя в окружении. По сути, ты просто делаешь pip install, и уже отдаёшь доступ к своей машине. 👨💻 Самое опасное тут это не конкретный пакет, а модель атаки. Это уже не тайпсквотинг и не ноунейм библиотеки. Атакуют популярные проекты, воруют токены разработчиков и продолжают цепочку дальше. Один токен тянет за собой другой, и так можно зацепить кучу репозиториев. Если у тебя нет пинов версий или ты ставишь latest, ты автоматически в этой цепочке. ⚙️ Теперь к практике, что реально можно сделать. Самое простое, добавить задержку на установку свежих пакетов. Например, в uv: [tool.uv] exclude-newer = "P3D" Или в pip: [install] uploaded-prior-to = P3D 🛡 Это даёт время, чтобы вредонос нашли и снесли. Плюс обязательно использовать lock-файлы с хешами, иначе каждый install это новая рулетка. 🔐 Если ты мейнтейнишь проекты, тут вообще без вариантов. Убирай API-токены и переходи на Trusted Publishers, включай 2FA везде и чисти CI/CD. Особенно внимательно смотри на GitHub Actions, любые входные данные могут превратиться в команду. И да, закрепляй зависимости по SHA, а не по тегам. P. S Перестал доверять установке зависимостей без фикса версий. Это реально один из самых слабых мест в любой инфраструктуре, особенно в Python. Белый Хакер - https://max.ru/bezopasno_soft 🔔 Supply chain а… | — |
|
28 |
| 2026-04-06 13:00:12 | ⌨️ GPU больше не безопасен, Rowhammer добрались до видеопамяти Всем привет! Появились новые атаки GDDRHammer и GeForge, которые позволяют через обычное CUDA-ядро без привилегий ломать память GPU и в итоге добираться до основной памяти системы. Да, ты запускаешь код на видеокарте, а получаешь доступ к памяти CPU и потенциально root. Звучит как баг из CTF, но это уже реальность. 👨💻 Вся магия строится на старом добром Rowhammer. Через постоянные обращения к памяти выбиваются биты в соседних ячейках GDDR. Дальше атакующие идут глубже и ломают таблицы страниц GPU. Если подменить трансляцию адресов, можно заставить GPU читать и писать уже не свою память, а память системы через PCIe. Особенно если IOMMU выключен, а он часто выключен по умолчанию. ⚙️ Разница между атаками в том, что одна бьёт по Page Table, другая по Page Directory, но суть одна, ты ломаешь изоляцию памяти. В тестах это работало даже на обычной RTX 3060, не только на дорогих A6000. Причём частоту битфлипов увеличили в 64 раза, то есть атака стала намного стабильнее. 🎁 Самое неприятное, что это уже не просто про память, а про границы между GPU и CPU. Мы привыкли считать GPU изолированной средой, особенно в ML и облаках. А тут получается, что через CUDA можно вылезти наружу. Если у тебя shared GPU в облаке или мультиарендная среда, это уже потенциальный вектор атаки. P. S Я бы сейчас внимательно посмотрел, включён ли IOMMU и есть ли доступ к GPU у непроверенного кода. Особенно если у тебя ML-инфраструктура или кто-то гоняет кастомные CUDA-ядра. Белый Хакер - https://max.ru/bezopasno_soft ⌨️ GPU больше не… | — |
|
31 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры | Просмотры 24 ч |
|---|