Сертификаты cissp, cisa, cism: как получить и стоит ли овчинка выделки?

Contributions

We plan to support both known and pseudo-anonymous contributions. The preference is for contributions to be known; this immensely helps with the validation/quality/confidence of the data submitted. If the submitter prefers to have their data stored anonymously and even go as far as submitting the data anonymously, then it will have to be classified as “unverified” vs. “verified”.

Verified Data Contribution

Scenario 1: The submitter is known and has agreed to be identified as a contributing party.
Scenario 2: The submitter is known but would rather not be publicly identified.
Scenario 3: The submitter is known but does not want it recorded in the dataset.

Unverified Data Contribution

Scenario 4: The submitter is anonymous. (Should we support?)

The analysis of the data will be conducted with a careful distinction when the unverified data is part of the dataset that was analyzed.

Ревизии

Ревизия g279k ver13

Обновленная версия платы, вытеснившая первоначальную v12, получила несколько интересных новшеств:

  • Индикатор post-кодов. Расположен внизу платы, показывает коды инициализации во время загрузки и будет очень полезен для выявление неполадок. Благодаря нему материнка больше не издает странные китайские напевы при загрузке.
  • Новый 7.1 звук вместо 5.1. Ничего особенного, просто чуть более качественное звучание. Используемый чип — ALC892.
  • Стоковый биос уже поддерживает разгон оперативки и управление множителями процессора, также появилась возможность вручную устанавливать тайминги памяти. Разгонный потенциал при этом не изменился.

Huanan gaming g279k ver13

В целом, приятные, хотя и не критически важные обновления.

Ревизия Huananzhi g279k ver14 / G279T v6.0

Начиная с данной версии, побежден старейший баг всех китайских материнок — некорретный датчик температуры платы.

Спустя почти год с начала продаж, летом 2018 в свет вышла новая ревизия ver14 или v6.0. Бренд Huanan сменил название на Huananzhi, не менее забавное для отечественного потребителя.

Внешний вид платы практически не изменился

Основным отличием этой ревизии от предыдущих является наличие слота M2 NVME формата 2280, который работает на шине PCI-E X4.

Расположен слот M2 между двух pci-e x16

Все изменения, произведенные в прошлой ревизии, конечно, присутствуют и в новой.

G279T V6.11

К сожалению, 6.11 нельзя назвать удачной ревизией. Поступило много отзывов о проблемах с 4м слотом оперативной памяти. 

С чем конкретно связана проблема пока непонятно. Известно, что плата стабильно работает с четырехканальной памятью на частотах вплоть до 1600 Мгц. 1866 Мгц и выше взять возможно только в двух- или трехканальном режиме (без 1 или 2 планок).

В некоторых случаях проблема решалась прошивкой биоса от версии 6.0. Также можно попробовать подобрать тайминги (некоторым помогло), но 100% лекарства нет.

Из других изменений можно выделить немного изменившийся внешний вид и ряд незначительных дополнений в биосе.

X79 Plus

X79 Plus — работа над ошибками, сделанными в прошлой ревизии. Внешне плата изменилась не сильно, слоты pci-e из оранжевых стали черными, немного изменилось расположение мелких элементов и сам текстолит стал чуть толще.

Почему-то китайцы не стали присваивать данной ревизии новый номер, на текстолите по прежнему написано G279T v6.0, могут встречаться также v6.11 и даже G279K ver14. Отличить новую ревизию от старых проще всего по цвету pci-e слотов.

Серьезных нововведений не произошло, зато все старые ошибки наконец исправлены.

  • Восстановлена корректная работа четырехканала на высоких частотах
  • Поддерживаются XMP профили памяти
  • Присутствует полностью рабочий сон и смартфан
  • Датчик температуры материнки показывает правильную информацию
  • Nvme накопители работают на заявленной скорости.

На данный момент еще рано говорить об итоговой оценке X79 Plus, но первое впечатление однозначно положительное.

Разгон и прошивка Bios

Если же у вас разблокированный процессор (например, Xeon e5 1650), но в bios нельзя выставить множитель выше 39, либо система игнорирует все множители выше, то биос придется перепрошить.

Алгоритм не сложен, но требует внимательности. Наглядно процесс показан в видео, а подробнее можно почитать здесь.

Как разогнать: заходим в биос в раздел управления процессором (Advanced->CPU Power Managment Configuration). Множитель для каждого ядра задается отдельно в поле Core Ratio Limit (эти поля появляются только с разблокированными cpu). 

При разгоне повышается потребление процессора и может сработать троттлинг — частота процессора будет снижена. Частично эта проблема исправляется с помощью повышения лимитов в биосе: следует установить значение 255 для параметров Long duration power limit, Long duration maintained и Short duration power limit.

Разгон оперативной памяти выполняется еще проще, достаточно выставить нужное значение.

Модифицированный биос от HUANAN ZHI X79-4M (для программатора)

Модифицированный биос с возможностью управления таймингами и разгоном оперативной памяти вплоть до 2133 Мгц изначально был портирован с платы HUANAN ZHI X79-4M на E5 ver 3.2s1. Как выяснилось, подходит он и для huanan x79 2.49 \ 2.49p \ 2.49pb. Для 2.47 не подойдет!

Это не самый удобный, но рекомендованный способ получить доступ к таймингам и более высокому разгону памяти. Как и другие версии, скачать можно здесь.

Модифицированные биосы от X79T (PlexHD) и от «Купи Дешево» (для прошивки без программатора)

Получить доступ к таймингам можно и без наличия программатора, однако оба существующих на данный момент биоса не идеальны. Если указанные недостатки для вас критичны — лучше прошиться вариантом для программатора.

PlexHD

На платы 2.49 (p \ plus \ p1) можно прошить также мод-биос от X79Turbo (в народе — PlexHD). Этот вариант имеет как плюсы:

  • Прошивается без программатора, через Afudos
  • Появляется возможность редактирования таймингов и разгон памяти до 2133 Мгц (разгон cpu также на месте)

Так и минусы:

  • Перестают работать ps\2 порты
  • Перестает работать smartfan, как исправить пока не ясно, один из вариантов — реобас
  • Прошить родной биос обратно получится только программатором

UPD: ниже приложен подправленный биос от . Отличия: сделаны PS/2 порты и в аиде определяется мультик и соответственно работает мониторинг. Также поправлено меню с таймингами и теперь корректно отображается. Смартфан все также не работает и мониторинг в биосе. Данный биос нельзя шить на PlexHD и ей подобных по причине отвала PS/2 и возможно пропадания изображения на ней.

В виду отсутствия пока каких-либо отзывов на эту версию, шить рекомендуется с осторожность, имея под рукой программатор. 

  • modplexhdforhuanan249

Доработанный биос от PlexHD для Huanan 2.49 и ему подобных.Размер файла: 3 MB Кол-во скачиваний: 1288

Купи Дешево

Данная версия, появившаяся благодаря энтузиастам из группы «Купи дешево», также позволяет редактировать тайминги, разгонять память до 2133 Мгц и имеет возможность разгона cpu с разблокированным множителем.

Минусы также схожи с портом от PlexHD:

  • 4х-пиновый процессорный кулер после прошивки работает на минимальных оборотах
  • Перестают работать порты PS\2
  • Вероятно, также не получится вернуться на родной биос без программатора
  • Работоспособность двух портов nvme пока не проверена

Скачать мод-биос можно по ссылке.

Демонстрация

Давайте посмотрим, как приведенную выше таблицу нам можно использовать при написании статей. Проанализируем проект и посмотрим на диагностические сообщения PVS-Studio с точки зрения дефектов безопасности.

Конечно, далеко не каждый проект стоит изучать с точки зрения уязвимости. Поэтому давайте возьмем такой серьезный проект, как Apache HTTP Server.

Итак, проверяем Apache HTTP Server с помощью PVS-Studio и видим, что баги лезут из всех щелей. Стоп! Теперь это не баги, а дефекты безопасности! Намного солидней говорить про потенциальные уязвимости, чем про опечатки и ошибки.

Сразу скажу, что в этот раз мы не будем анализировать проект целиком, так как перед нами стоит задача только показать использование таблицы на практике. Остановимся на трех предупреждениях.

Пример N1

Анализатор PVS-Studio выдаёт предупреждение: V595 The ‘c’ pointer was utilized before it was verified against nullptr. Check lines: 2340, 2348. ssl_engine_kernel.c 2340

С точки зрения дефектов безопасности это: CWE-476 (NULL Pointer Dereference)

Суть ошибки. Выделим две наиболее важные сточки кода:

Проверка (c == NULL) говорит нам, что указатель может быть нулевым. Однако, он уже разыменовывался внутри макроса myConnConfig:

Таким образом, код никак не защищён от разыменовывания нулевого указателя.

Пример N2

Анализатор PVS-Studio выдаёт предупреждение: V597 The compiler could delete the ‘memset’ function call, which is used to flush ‘buf’ buffer. The memset_s() function should be used to erase the private data. passwd_common.c 165

С точки зрения дефектов безопасности это: CWE-14 (Compiler Removal of Code to Clear Buffers)

Суть ошибки. При компиляции кода в режиме оптимизации, компилятор удалит вызов функции memset, так как с точки зрения компилятора этот вызов лишний. После заполнения нулями буфера, созданного на стеке, этот буфер более никак не используется. Значит, заполнять буфер нулями — это пустая трата времени и следует удалить вызов функции memset. Таким образом, приватные данные не будут затерты и останутся в памяти.

Хочу обратить внимание, что это не абстрактное теоретически возможное поведение компилятора. Компиляторы действительно так делают, чтобы ускорить наши программы

Подробности:

  • Перезаписывать память — зачем?
  • V597. The compiler could delete the ‘memset’ function call, which is used to flush ‘Foo’ buffer.

Пример N3

Анализатор PVS-Studio выдаёт предупреждение: V694 The condition ((s + 1) != ((void *) 0)) is only false if there is pointer overflow which is undefined behaviour anyway. mod_mime.c 531

С точки зрения дефектов безопасности это: CWE-571 (Expression is Always True)

Суть ошибки. Условие ((s + 1) != NULL) всегда истинно. Ложным оно может стать только при переполнении указателя. Переполнение указателя приводит к неопределённому поведению программы, поэтому про такой случай говорить вообще смысла нет. Можно считать, что условие всегда истинно, о чем и сообщил нам анализатор.

Мы не авторы кода и точно не знаем, как должен выглядеть код, но, скорее всего, он должен быть таким:

Стоит ли становиться сертифицированным специалистом?

Предложение/спрос

«пробивали» целую группу пользователейв России всего 200 обладателей сертификатов CISSPHH

CISSP

CISA

CISM

Количество открытых вакансий

41

47

26

Распределение

по регионам

Россия 33

Москва 29

Украина 4

Киев 4

Беларусь 2

Минск 2

Санкт-Петербург 2

Казахстан 1

Астана 1

Республика Алтай 1

Самарская область 1

Другие страны 1

США 1

Россия 34

Москва 33

Украина 8

Киев 8

Беларусь 3

Минск 3

Казахстан 2

Астана 1

Алматы 1

Республика Алтай 1

Россия 16

Москва 15

Украина 5

Киев 5

Беларусь 3

Минск 3

Казахстан 2

Астана 1

Алматы 1

Республика Алтай 1

Уровни заработной платы

Указана 8

от 195 000 руб — 3

от 310 000 руб.- 2

от 370 000 руб.- 1

Указана 4

от 195 000 руб. – 1

Указана 2

от 125 000 руб. 1

Вопросы для оценки необходимости стать сертифицированным специалистом

  1. Обладаете высшим техническим образованием в ИТ-сфере и средний балл не ниже 4?
  2. На работе занимаетесь проектами по большинству тем экзамена?
  3. Без словаря читаете английские статьи на профессиональные темы?
  4. Есть желание двигаться по карьерной лестнице вверх?
  5. Будет время готовиться вечерами и сможете взять несколько дней отгула перед экзаменом?
  6. Хоть немного ощущаете себя настоящим менеджером?
  7. Готовы к тому, чтобы жить и работать в столице?

Удаленное выполнение кода в WordPress Zingiri Web Shop Plugin

CVSSV2 7.5 20142.jpg (:N/AC:L/Au:N/C:P/I:P/A:P)

BRIEF

WordPress уже давно вышел за рамки простой платформы для ведения блогов. Теперь к нему можно прикрутить немыслимое количество плагинов, вплоть до тех, которые отвечают за внедрение электронной коммерции. Сегодня нашим подопытным стал один из таких плагинов — плагин для создания онлайн-магазина, — что еще раз доказывает беспечность некоторых программистов при разработке продуктов, на которые в первую очередь падает взор людей в черных шляпах. Уязвимость обнаружил исследователь Egidio Romano aka EgiX в конце октября. Хороший мальчик EgiX отправил разработчикам отчет о баге и только 13 ноября, после выхода исправленной версии, обнародовал подробную информацию об уязвимости.

EXPLOIT

Интересующий нас код содержится в функции /fws/addons/tinymce/jscripts/tiny_mce/plugins/ajaxfilemanager/ajax_save_name.php, строчки 37–56 представлены на соответствующем рисунке. Здесь мы можем повлиять на значение массива $selectedDocuments через POST-параметр value. Затем нужно отобразить содержимое $selectedDocuments с помощью функции displayArray() и вызвать функцию writeInfo(), использующую содержимое буфера, где находится $selectedDocuments. Рассмотрим функцию writeInfo(), находящуюся по адресу /fws/addons/tinymce/jscripts/tiny_mce/plugins/ajaxfilemanager/ajax_create_folder.php:

Фрагмент файла ajax_save_name.php

О да! Она записывает переданные ей данные в файл data.php, что позволяет атакующему исполнить произвольный код на уязвимой системе с привилегиями веб-сервера. Эксплоит для этого бага доступен на exploit-db.com (EDB-ID: 18111). Он написан на PHP, поэтому для его использования необходимо установить интерпретатор языка PHP. Для винды тебе придется скачивать инсталлер с официального сайта, а для линуксов достаточно одной команды пакетного менеджера, например:

Использовать эксплоит достаточно просто:

Здесь — наименование хоста, — путь к WordPress. Стоит отметить, что такой же баг присутствует в аналоге этого плагина для Joomla!, но там он не эксплуатабелен из-за неподходящего значения переменной CONFIG_SYS_ROOT_PATH.

Особенности PVS-Studio

  • Автоматический анализ отдельных файлов после их перекомпиляции.
  • Удобная и простая интеграция с Visual Studio 2010-2019.
  • Удобная online-справка по всем диагностикам, которая доступна и из программы, и на сайте, а также документация в .pdf одним файлом. Более 700 печатных страниц документации!
  • Сохранение и загрузка результатов анализа: можно ночью проверить код, сохранить результаты, а утром загрузить их и смотреть.
  • Возможность сохранить результаты анализа в формате HTML с полной навигацией по коду.
  • Запуск из командной строки для проверки всего решения: позволяет интегрировать PVS-Studio в ночные сборки, чтобы утром у всех был свежий лог.
  • Отличная масштабируемость! Поддержка многоядерных и многопроцессорных систем с настройкой количества используемых ядер; поддержка IncrediBuild.
  • Mark as False Alarm – разметка в коде, чтобы не ругаться конкретной диагностикой в конкретном фрагменте файла.
  • Интерактивная фильтрация результатов анализа (лога) в окне PVS-Studio: по коду диагностики, по имени файла, по включению слова в текст диагностики.
  • Утилита blame-notifier. Инструмент позволяет рассылать письма разработчикам об ошибках, которые PVS-Studio нашел во время ночного прогона.
  • Проверка коммитов, merge и pull request’ов — можно настроить анализатор на проверку только изменённых файлов. Это позволит быстро и автоматически проверять каждый коммит в систему контроля версий.
  • Интеграция с SonarQube. Это открытая платформа для обеспечения непрерывного контроля качества исходного кода.
  • Большое количество вариантов интеграции в проекты, разрабатываемые под Linux и macOS.
  • Mass Suppression – позволяет подавить все старые сообщения, чтобы анализатор выдавал 0 срабатываний. К подавленным сообщениям всегда можно вернуться позже. Возможность безболезненно внедрить PVS-Studio в существующий процесс разработки и сфокусироваться на ошибках только в новом коде.
  • Статистика ошибок в Excel – можно посмотреть темпы правки ошибок, количество ошибок во времени и т.п.
  • Автоматическая проверка на наличие новых версий PVS-Studio (как при работе в IDE, так и при ночных сборках).
  • Использование относительных путей в файлах отчета для возможности переноса отчета на другую машину.
  • Отслеживание компиляции (Compiler Monitoring) – проверка проектов, у которых нет файлов Visual Studio (.sln/.vcxproj), без необходимости проводить интеграцию со сборочной системой; при необходимости, можно провести прямую интеграцию анализатора в любую сборочную систему.
  • pvs-studio-analyzer – утилита для отслеживания компиляции (Compiler Monitoring) на Linux.
  • Возможность исключить из анализа файлы по имени, папке или маске; возможность проверять файлы, модифицированные за последние N дней.

Поддерживаемые языки и компиляторы

  • Windows. Visual Studio, C, C++, C++/CLI, C++/CX (WinRT)
  • Windows. IAR Embedded Workbench, C/C++ Compiler for ARM C, C++
  • Windows. QNX Momentics, QCC C, C++
  • Windows/Linux. Keil µVision, DS-MDK, ARM Compiler 5/6 C, C++
  • Windows/Linux. Texas Instruments Code Composer Studio, ARM Code Generation Tools C, C++
  • Windows/Linux/macOS. GNU Arm Embedded Toolchain, Arm Embedded GCC compiler, C, C++
  • Windows/Linux/macOS. Qt Creator, Eclipse, GCC, Clang, C, C++
  • Windows. MinGW C, C++
  • Windows/Linux/macOS. IntelliJ IDEA, Android Studio, Java
  • Windows/Linux/macOS. Visual Studio, JetBrains Rider, C#, .NET Framework, .NET Core

Соответствие между предупреждениями PVS-Studio и CWE

Нам хочется, чтобы анализатор PVS-Studio начали воспринимать не только как инструмент поиска ошибок, но и как инструмент, который помогает сократить количество уязвимостей в коде. Конечно, не каждый дефект безопасности, перечисленный в CWE, является уязвимостью. Можно ли использовать тот или иной дефект для атаки, зависит от множества факторов. Поэтому в дальнейшем мы будем писать, что анализатор PVS-Studio выявляет не уязвимости, а потенциальные уязвимости. Это будет более правильно.

Итак, представляю первый вариант таблицы соответствий. Таблица будет пополняться и уточняться, но даже первый вариант уже позволяет составить общее впечатление о возможностях анализатора.

CWE

PVS-Studio

CWE Description

CWE-14

V597

Compiler Removal of Code to Clear Buffers

CWE-121

V755

Stack-based Buffer Overflow

CWE-122

V755

Heap-based Buffer Overflow

CWE-123

V575

Write-what-where Condition

CWE-129

V557, V781, V3106

Improper Validation of Array Index

CWE-131

V514, V531, V568, V620, V627, V635, V641, V651, V687, V706, V727

Incorrect Calculation of Buffer Size

CWE-134

V576, V618, V3025

Use of Externally-Controlled Format String

CWE-135

V518, V635

Incorrect Calculation of Multi-Byte String Length

CWE-188

V557, V3106

Reliance on Data/Memory Layout

CWE-195

V569

Signed to Unsigned Conversion Error

CWE-197

V642

Numeric Truncation Error

CWE-36

V631, V3039

Absolute Path Traversal

CWE-369

V609, V3064

Divide By Zero

CWE-401

V701, V773

Improper Release of Memory Before Removing Last Reference (‘Memory Leak’)

CWE-404

V611, V773

Improper Resource Shutdown or Release

CWE-415

V586

Double Free

CWE-416

V774

Use after free

CWE-457

V573, V614, V670, V3070, V3128

Use of Uninitialized Variable

CWE-462

V766, V3058

Duplicate Key in Associative List (Alist)

CWE-467

V511, V512, V568

Use of sizeof() on a Pointer Type

CWE-468

V613, V620, V643

Incorrect Pointer Scaling

CWE-476

V522, V595, V664, V757, V769, V3019, V3042, V3080, V3095, V3105, V3125

NULL Pointer Dereference

CWE-478

V577, V719, V622, V3002

Missing Default Case in Switch Statement

CWE-481

V559, V3055

Assigning instead of comparing

CWE-482

V607

Comparing instead of Assigning

CWE-483

V640, V3043

Incorrect Block Delimitation

CWE-561

V551, V695, V734, V776, V779, V3021

Dead Code

CWE-562

V558

Return of Stack Variable Address

CWE-563

V519, V603, V751, V763, V3061, V3065, V3077, V3117

Assignment to Variable without Use (‘Unused Variable’)

CWE-570

V501, V547, V560, V654, V3022, V3063

Expression is Always False

CWE-571

V501, V547, V560, V617, V654, V694, V3022, V3063

Expression is Always True

CWE-587

V566

Assignment of a Fixed Address to a Pointer

CWE-588

V641

Attempt to Access Child of a Non-structure Pointer

CWE-674

V3110

Uncontrolled Recursion

CWE-690

V522, V3080

Unchecked Return Value to NULL Pointer Dereference

CWE-762

V611

Mismatched Memory Management Routines

CWE-805

V512, V594, V3106

Buffer Access with Incorrect Length Value

CWE-806

V512

Buffer Access Using Size of Source Buffer

CWE-843

V641

Access of Resource Using Incompatible Type (‘Type Confusion’)

Таблица N1. Первый черновой вариант таблицы соответствий CWE и диагностик PVS-Studio.

Теперь мы сможем писать в статьях о проверке проектов, какие мы нашли потенциальные уязвимости в том или ином проекте. Раз многие хвалятся, что их анализаторы выявляют дефекты безопасности, то и мы затронем эту тему в своих статьях.

Где купить

Материнские платы

Дизайн коробки старых версий

Оригинальные платы последних ревизий продаются на aliexpress, дешевле и надежнее всего покупать настоящий huanan x79 у проверенных продавцов:

  • Huanazhi official shop
  • RE Store
  • Wuson Store
  • CPU Store
  • Yao Yue Store

Комплектация

Комплекты

В последнее время на али все больше популярны готовые комплекты материнка + процессор + память, их тоже можно рассматривать. Получается дороже, чем если покупать по отдельности, но зато всё приходит сразу одной посылкой. Например:

  • C процессором e5 1650 и 16gb ddr3
  • С процессоров E5 2680v2 и 16gb ddr3
  • С процессором e5 2670 и 16 gb ddr3

Комплекты на любой вкус и кошелек можно подобрать в проверенных магазинах: здесь, здесь и вот тут.

Оперативная память

Обычную десктопную DDR3 можно купить здесь (Zifei), здесь (Veinida) и вот тут (Kingston HyperX \ Fury). С недавних пор память выпускает даже Huananzhi.

  • Первый
  • Второй
  • Третий

этого продавца

Поделиться «Huanan X79 rev 2.47 — 2.49»

  • Facebook
  • Twitter
  • VKontakte
  • Email
  • Bookmark

Bios и разгон

Стоковая версия биоса платы ничем не отличается от версии для X99-TF. Возможности:

  • Разгон процессоров с разблокированным множителем и контроллера памяти
  • Управление напряжением на цп и контроллер памяти
  • Управление таймингами оперативной памяти
  • Максимальная частота памяти для процессоров с разблокированным множителем — 2400 Мгц. Для остальных — согласно характеристикам cpu.

Блокировка турбо-буста

Выполняется по инструкции и позволяет зафиксировать максимальную частоту ТБ на все ядра. Данный хак возможен только для процессоров Haswell степпинга pre-QS и выше.

Видео-инструкция по блокировке на X99-TF подходит и для X99-F8:

Разгон множителем

Выполняется из Bios. Разумный предел для Xeon e5 1650 v3: 4.3 — 4.5 ГГц, но при наличии хорошей системы охлаждения можно попробовать выжать и больше.

Один из предложенных вариантов настроек:

Небольшая справка по настройкам разгона (дорабатывается):

Настройки находятся в меню IntelRCSetup > Overclocking Feature > Processor и IntelRCSetup > Overclocking Feature > CLR\Ring.

Core Max OC Ratio — множитель ядер. Для Xeon E5 1650 v3 можно сразу установить 41-42.Core Voltage Mode — можно выбрать динамически (Adaptive) повышать напряжение или сделать статическимCore Voltage Override — выставляем напряжение на процессор в милливольтах, к примеру 1250, это будет 1.25 вольта (начать можно как раз с этого значения)

Выше 1.30 поднимать с осторожностью!CLR Max OC Ratio — множитель контроллера памяти. По умолчанию равен 30, можно плавно повышать до 33-35 и тестировать производительность и стабильность.Core Voltage Mode — напряжение контроллера памяти

Аналогично Core Voltage Mode, но не выше 1250.

Файлы и способы прошивки

  • Наиболее надежный на данный момент способ — программатор
  • С помощью загрузочной флешки можно прошиться через Afudos
  • Способ прошивки из под Windows, предложенный на форуме anandtech: скачиваем FPT 9.1.10, открываем командную строку (от администратора) и прошиваем биос прямо из Windows командой fptw64 -bios -f bios.bin. Где bios.bin (или ROM) — модифицированный биос, который нужно скопировать в папку с fpt. Само собой, в командной строке нужно сначала перейти в папку с fpt командой cd.

После прошивки рекомендуется сделать сброс настроек.

  • F8

Родной биос и версия с удаленным микрокодом для хака ТБ. BIOS Date: 10/28/2019 Ver: GHX99014Размер файла: 8 MB Кол-во скачиваний: 1036 F8C6 Оригинальный биос X99-F8, GHX99014, 10/28/2019
Изменения:
1. Удален микрокод 06F2
2. Разблокирован пункт «CPU C State Control» в «IntelRCSetupAdvanced Power Management Configuration»
3. Значение «CPU C State ControlCPU C6 Report» выставлено в «Disable» по умолчанию
Размер файла: 4 MB Кол-во скачиваний: 701 CX99DE25 BIOS for HUANANZHI X99-F8 GAMING Motherboard 07/25/2020 Builder: iEngineer (для программатора) Manufacturer Bug Fixed, Latest updates, set FSB 100MHz. Update: ME Firmware (latest) version 9.1.45.3000 (5MiB).
EFI/OROM for RSTe SATA(Port 0-3)/sSATA(Port 4-7) firmware up to 5.5.5.1005 ((latest) Full I/O speed).
CPU microcode (latest).
AMI NVMe firmware (latest).
DMI Data. Deleted: All trash (Unrelated to Huananzhi X99-F8).
LAN BOOT ROM.
Added: EFI Shell.
Looked: MBEx, Cipher Transport Layer TLS (CVE-2017-5689 & CVE-2018-3616), PTT, NFC, RPAT, AMT. Changes: Enable DUAL/QUAD SPI for Winbond 25Q128FVSG & 25Q128JVSQ.
Changes Master Acces from Debug/Manufacturing to Production.
Increased BBBS up to 1MiB.
WCOD ID 0x0082 TAYLOR.
Permanently disabled Intel AMT.
Permanently disabled Intel ME Network Service.
Hidden BIOS items that do not control. How to update Firmware: Burn the Firmware to programmer device. (e.g. EZP-2019)
Clear CMOS.
After restart go to the BIOS setting & use ‘Restore Default’ / ‘F10’ / ‘Enter’
Configure RAM timings & enjoy.
Размер файла: 6 MB Кол-во скачиваний: 59

Data Structure

The following data elements are required or optional.
The more information provided the more accurate our analysis can be.
At a bare minimum, we need the time period, total number of applications tested in the dataset, and the list of CWEs and counts of how many applications contained that CWE.
If at all possible, please provide the additional metadata, because that will greatly help us gain more insights into the current state of testing and vulnerabilities.

Metadata

  • Contributor Name (org or anon)
  • Contributor Contact Email
  • Time period (2019, 2018, 2017)
  • Number of applications tested
  • Type of testing (TaH, HaT, Tools)
  • Primary Language (code)
  • Geographic Region (Global, North America, EU, Asia, other)
  • Primary Industry (Multiple, Financial, Industrial, Software, ??)
  • Whether or not data contains retests or the same applications multiple times (T/F)

CWE Data

A list of CWEs w/ count of applications found to contain that CWE

If at all possible, please provide core CWEs in the data, not CWE categories.This will help with the analysis, any normalization/aggregation done as a part of this analysis will be well documented.

Note:

If a contributor has two types of datasets, one from HaT and one from TaH sources, then it is recommended to submit them as two separate datasets.HaT = Human assisted Tools (higher volume/frequency, primarily from tooling)TaH = Tool assisted Human (lower volume/frequency, primarily from human testing)

Process

At a high level, we plan to perform a level of data normalization; however, we will keep a version of the raw data contributed for future analysis. We will analyze the CWE distribution of the datasets and potentially reclassify some CWEs to consolidate them into larger buckets. We will carefully document all normalization actions taken so it is clear what has been done.

We plan to calculate likelihood following the model we developed in 2017 to determine incidence rate instead of frequency to rate how likely a given app may contain at least one instance of a CWE. This means we aren’t looking for the frequency rate (number of findings) in an app, rather, we are looking for the number of applications that had one or more instances of a CWE. We can calculate the incidence rate based on the total number of applications tested in the dataset compared to how many applications each CWE was found in.

In addition, we will be developing base CWSS scores for the top 20-30 CWEs and include potential impact into the Top 10 weighting.

— Related OVAL Definitions

Title Definition Id Class Family
CVE-2011-3556 oval:org.opensuse.security:def:20113556 unix
DEPRECATED: ELSA-2011:1478: java-1.5.0-ibm security update (Critical) oval:org.mitre.oval:def:23188 unix
DEPRECATED: ELSA-2011-1380 — java-1.6.0-openjdk security update (critical) oval:org.mitre.oval:def:28104 unix
DEPRECATED: ELSA-2011:1380: java-1.6.0-openjdk security update (Critical) oval:org.mitre.oval:def:22840 unix
DEPRECATED: ELSA-2012:0034: java-1.6.0-ibm security update (Critical) oval:org.mitre.oval:def:22859 unix
DEPRECATED: ELSA-2011:1384: java-1.6.0-sun security update (Critical) oval:org.mitre.oval:def:23119 unix
DSA-2356-1 openjdk-6 — several oval:org.mitre.oval:def:15281 unix
DSA-2358-1 openjdk-6 — several oval:org.mitre.oval:def:15374 unix
ELSA-2011:1380: java-1.6.0-openjdk security update (Critical) oval:org.mitre.oval:def:23746 unix
ELSA-2011:1384: java-1.6.0-sun security update (Critical) oval:org.mitre.oval:def:23332 unix
ELSA-2011:1478: java-1.5.0-ibm security update (Critical) oval:org.mitre.oval:def:23537 unix
ELSA-2012:0006: java-1.4.2-ibm security update (Critical) oval:org.mitre.oval:def:23077 unix
ELSA-2012:0034: java-1.6.0-ibm security update (Critical) oval:org.mitre.oval:def:23157 unix
HP-UX Running Java JRE and JDK, Remote Denial of Service (DoS), Unauthorized Modification and Disclosure of Information oval:org.mitre.oval:def:18875 unix
RHSA-2011:1380: java-1.6.0-openjdk security update (Critical) oval:com.redhat.rhsa:def:20111380 unix
RHSA-2011:1380: java-1.6.0-openjdk security update (Critical) oval:org.mitre.oval:def:21558 unix
RHSA-2011:1384: java-1.6.0-sun security update (Critical) oval:com.redhat.rhsa:def:20111384 unix
RHSA-2011:1384: java-1.6.0-sun security update (Critical) oval:org.mitre.oval:def:22009 unix
RHSA-2011:1478: java-1.5.0-ibm security update (Critical) oval:com.redhat.rhsa:def:20111478 unix
RHSA-2011:1478: java-1.5.0-ibm security update (Critical) oval:org.mitre.oval:def:22116 unix
RHSA-2012:0006: java-1.4.2-ibm security update (Critical) oval:com.redhat.rhsa:def:20120006 unix
RHSA-2012:0006: java-1.4.2-ibm security update (Critical) oval:org.mitre.oval:def:21364 unix
RHSA-2012:0034: java-1.6.0-ibm security update (Critical) oval:com.redhat.rhsa:def:20120034 unix
RHSA-2012:0034: java-1.6.0-ibm security update (Critical) oval:org.mitre.oval:def:20940 unix
Unspecified vulnerability in the Java Runtime Environment component in Oracle Java SE JDK and JRE 7, 6 Update 27 and ear… oval:org.mitre.oval:def:14316 windows

OVAL (Open Vulnerability and Assessment Language) definitions define exactly what should be done to verify
a vulnerability or a missing patch. Check out the OVAL definitions
if you want to learn what you should do to verify a vulnerability.

Прочее

V646else

  • V646 Consider inspecting the application’s logic. It’s possible that ‘else’ keyword is missing. if_em.c 1905
  • V646 Consider inspecting the application’s logic. It’s possible that ‘else’ keyword is missing. if_em.c 3200

V778

cap_resxcap_resy

V523

  • V523 The ‘then’ statement is equivalent to the ‘else’ statement. linux_ipc.c 357
  • V523 The ‘then’ statement is equivalent to the ‘else’ statement. nfs_clvnops.c 2877
  • V523 The ‘then’ statement is equivalent to the ‘else’ statement. smsatcb.c 5793
  • V523 The ‘then’ statement is equivalent to the ‘else’ statement. arcmsr.c 4182
  • V523 The ‘then’ statement is equivalent to the ‘else’ statement. bxe.c 3812

strncmp

V666

What is cwe_checker?

Its main focus are ELF binaries that are commonly found on Linux and Unix operating systems. cwe_checker is built on top of BAP (Binary Analysis Platform). By using BAP, we are not restricted to one low level instruction set architectures like Intel x86. BAP lifts several of them to one common intermediate representation (IR). cwe_checker implements its analyses on this IR. At time of writing, BAP 2.1 supports Intel x86/x64, ARM, MIPS, and PPC amongst others. Hence, this makes cwe_checker a valuable tool for firmware analysis.

The following arguments should convince you to give cwe_checker a try:

  • it is very easy to set up, just build the Docker container!
  • it analyzes ELF binaries of several CPU architectures including x86, ARM, MIPS, and PPC
  • it is extensible due to its plugin-based architecture
  • it is configureable, e.g. apply analyses to new APIs
  • view results annotated in IDA Pro and Ghidra
  • cwe_checker can be integrated as a plugin into FACT
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *