реклама
Теги → уязвимость
Быстрый переход

Google закрыла восьмую за 2023 год уязвимость нулевого дня в Chrome

Google выпустила срочное обновление, устраняющее недавно обнаруженную уязвимость CVE-2023-7024 в браузере Chrome. Это уже восьмая в этом году уязвимость нулевого дня в браузере, и она активно эксплуатируется злоумышленниками, признал разработчик.

 Источник изображения: Growtika / unsplash.com

Источник изображения: Growtika / unsplash.com

Уязвимость за номером CVE-2023-7024 вызывает ошибку переполнения буфера в модуле Chrome WebRTC и позволяет выполнять код удалённо. WebRTC предназначается для установки связи в реальном времени через API и, этот проект пользуется широкой поддержкой среди ведущих разработчиков браузеров. При эксплуатации уязвимости удалённое выполнение кода производится в процессе рендеринга за пределами изолированной программной среды JavaScript. Это может стать первым шагом в цепочке эксплойтов, но потребуется эксплуатация и других уязвимостей для выхода из песочницы либо в браузере, либо на уровне ОС. Самой же CVE-2023-7024 из-за «многопроцессной архитектуры Chrome» недостаточно ни для получения доступа к файлам, ни для развёртывания вредоносного ПО — точка опоры злоумышленника исчезает при закрытии соответствующей вкладки.

Присутствующая в Chrome функция Site Isolation не позволит при эксплуатации уязвимости получить банковскую информацию жертвы, но не исключается атака с одного сайта на другой, если оба отдаются по разным поддоменам одного и того же домена второго уровня. Уязвимость может эксплуатироваться сайтом, не требуя каких-либо действий пользователя, кроме открытия вредоносной страницы — его согласие требуется для доступа к микрофону или веб-камере, а доступ к среде WebRTC оказывается уже открытым. В случае мобильного Chrome открывается дополнительная угроза: в некоторых сценариях из-за небольших объёмов оперативной памяти в едином процессе рендеринга оказываются несколько сайтов.

Учитывая популярность и открытую кодовую базу Chromium, уязвимость затрагивает и другие браузеры на той же платформе. Учитывая, что ошибка активно эксплуатируется, уже могут быть скомпрометированы системы некоторого числа пользователей — некоторые не спешат с обновлением ПО, а значит, хакеры могут продолжать атаки не один месяц.

В Bluetooth нашли очередную уязвимость, которая угрожает Mac, iPhone и миллиардам Android-устройств

В технологии Bluetooth существует уязвимость, которая позволяет обходить механизмы аутентификации и эмулировать нажатия клавиш на устройствах Apple, а также на гаджетах под управлением Android и Linux. Уязвимость обнаружил инженер компании SkySafe, которая специализируется на решениях безопасности, связанных с дронами.

 Источник изображения: Robinraj Premchand / pixabay.com

Источник изображения: Robinraj Premchand / pixabay.com

Уязвимость, которой присвоен номер CVE-2023-45866, не требует для эксплуатации какого-либо специального оборудования — атака осуществляется с компьютера под управлением Linux при помощи обычного Bluetooth-адаптера. Обнаруживший ошибку инженер Марк Ньюлин (Marc Newlin) сообщил о ней в Apple, Google, Canonical и Bluetooth SIG. Он готов предать широкой огласке все касающиеся уязвимости подробности и предложить образец кода её эксплуатации на одной из предстоящих конференций, но хочет подождать, пока разработчики её исправят. Атака позволяет находящемуся поблизости от компьютера жертвы злоумышленнику эмулировать нажатия клавиш и выполнять вредоносные действия на устройствах, если на них не нужно вводить пароль или производить вход по биометрии.

«Уязвимость срабатывает путём обмана Bluetooth-хоста при соединении с бутафорской клавиатурой без подтверждения пользователем. В спецификации Bluetooth описан базовый механизм соединения без аутентификации, а специфичные для уязвимости ошибки открывают его для злоумышленника», — прокомментировал своё открытие Ньюлин. В 2016 году он разработал метод атаки MouseJack, позволяющий также фальсифицировать нажатия клавиш при работе с клавиатурами и мышами 17 производителей.

Корни новой уязвимости уходят ещё глубже: исследователь подтвердил осуществимость атаки на устройствах под управлением Android версий от 4.2.2 до 10 — для них исправления нет и не будет. Для устройств под Android версий от 11 до 14 компания Google уже разработала патч, который уже доступен её OEM-партнёрам и выйдет для устройств Pixel в декабрьском обновлении. В лагере Linux уязвимость была исправлена в 2020 году, но из всех дистрибутивов её внедрили только в ChromeOS. В других, включая Ubuntu, Debian, Fedora, Gentoo, Arch и Alpine, патч по умолчанию отключён. Уязвимыми остаются, в частности, версии с долгосрочной поддержкой Ubuntu 18.04, 20.04, 22.04 и текущая 23.10. Уязвимость актуальна для устройств под Apple macOS и iOS, когда к машине подключена клавиатура Magic Keyboard, и режим Apple LockDown от неё не защищает. Apple подтвердила Ньюлину, что получила его сообщение, но сроков устранения уязвимости не уточнила.

«Яндекс» нашёл в iPhone уязвимость, которая позволяет мошенникам притворяться полицией или службой безопасности банка

«Яндекс» предупредил владельцев iPhone об уязвимости, которая кроется в одной из функций, появившихся в операционной системе iOS 17. Речь идёт о функции «Постеры контактов», позволяющей пользователю iPhone выбрать изображение и имя, которые увидят владельцы других iPhone, когда им звонят. С её помощью мошенники могут вводить в заблуждение пользователей, имитируя звонки из полиции или службы безопасности банка, предупреждает «Яндекс».

По мнению главного редактора портала AppleInsider.ru Рената Гришина, никаких серьёзных угроз эта функция не несёт. Он назвал проблему надуманной, поскольку для того, чтобы ввести пользователя в заблуждение, нужно звонить именно с iPhone. А все крупные мошеннические группы работают через колл-центры, также используются специальные технологичные программы, которые занимаются обзвоном. «Пока что это выглядит как чисто такая теоретическая возможность», — подытожил Гришин.

Вместе с тем в «Яндексе» сообщили, что уведомили о проблеме компанию Apple и попросили устранить уязвимость. Как полагает владелец компании «Интернет-розыск» Игорь Бедеров, этот недочёт будет устранён в короткие сроки. «Здесь речь идёт о небольшой уязвимости, которая касается всего лишь замены картинки пользователя. То есть силами iOS это, конечно, устранимо, думаю, за небольшое количество дней, если не часов», — отметил он.

«Правила те же самые: мы всегда ориентируемся на то, что нам звонит злоумышленник, всегда можно перезвонить самим в отдел полиции, банка, куда угодно для того, чтобы проверить, правда ли с вами пытались связаться оттуда. Сразу передавать какие-то коды звонящему не следует», — предупредил эксперт.

Исследователи обманом заставили ChatGPT выдать информацию из обучающего массива

Учёные из подразделения Google DeepMind и ряда крупных университетов установили, что системы искусственного интеллекта «запоминают» как минимум часть полученной при обучении информации и могут выдавать её в исходном виде, включая персональные данные людей. Для этого, в частности, используется метод «атаки дивергенции» (Divergence Attack) — большой языковой модели отдаётся команда повторять одно и то же слово. Объяснения этому эффекту пока нет.

 Источник изображения: Viralyft / unsplash.com

Источник изображения: Viralyft / unsplash.com

Когда в ответах ИИ начали появляться фрагменты материалов, использованных при обучении, исследователи задались целью понять, какой объём данных ИИ запоминает и может воспроизвести, и какого рода может быть эта информация. Они также решили установить, может ли сторонний субъект извлечь данные из обучающего массива, не зная наперёд, что в нём содержится. Учёные провели серию экспериментов с различными языковыми моделями, включая наиболее известные, такие как GPT-Neo, LLaMA и ChatGPT. Они сгенерировали миллиарды токенов — слов или символов, в зависимости от модели — и сравнили, соответствуют ли ответы данным, которые использовались при обучении этих моделей. В ходе работы был обнаружен уникальный метод тестирования ChatGPT, предполагающий повторение одного слова большое количество раз, после чего ИИ внезапно начинает генерировать случайный контент.

Как выяснилось, эти модели не только запоминают фрагменты обучающих данных, но и способны воспроизводить их в исходном виде по правильной команде. Не стал исключением и ChatGPT, разработчики которого провели отдельную настройку для предотвращения подобного эффекта. Исследователи обращают внимание разработчиков на острую необходимость всестороннего тестирования моделей ИИ — оно должно касаться не только аспектов взаимодействия с широким кругом пользователей в веб-интерфейсе, но также лежащей в основе сервиса нейросети и системы взаимодействия по API. Целостный подход к безопасности необходим для выявления скрытых уязвимостей, которые в противном случае остаются незамеченными.

 Источник изображения: arxiv.org

Источник изображения: arxiv.org

В ходе экспериментов учёные извлекали исходные обучающие данные различных типов: от подробного доклада об инвестиционном исследовании до конкретного кода на Python, решающего задачи в области машинного обучения. Наибольший интерес представляет обнаруженная при взаимодействии с ChatGPT «атака дивергенции» — если заставить систему повторять одно и то же слово, она начинает выдавать полученные при обучении данные. Чтобы проиллюстрировать этот эффект, учёные показали, что при повторении слова «стихотворение» (poem) ChatGPT внезапно выдал список контактных данных реального человека. Персональные данные в этом исследовании учёных встречались довольно часто — они выделили 15 тыс. сгенерированных подстрок, которые пришлось проанализировать отдельно: в 16,9 % случаев это были персональные данные, которые ИИ в исходном виде «запомнил» при обучении; в 85,8 % случаев это были прочие совпадения с реальными данными.

По мнению исследователей, это указывает на серьёзные проблемы ИИ-моделей с конфиденциальностью. И разработчикам систем ИИ необходимо понимать, что исправить конкретные уязвимости в алгоритмах пользовательского интерфейса недостаточно — необходимо вмешательство в архитектуру самих моделей. То есть можно установить фильтр ввода-вывода на выдачу персональных данных при ответах, преднамеренных и случайных, но он не решит более серьёзной проблемы: модель склонна запоминать и в принципе способна раскрывать фрагменты обучающих данных, которые носят конфиденциальный характер. Это значит, что требуется дополнительная работа по дедупликации (удалению повторяющихся элементов) данных и понимание влияния ёмкости модели на эффект запоминания. Необходима также выработка надёжных методов проверки запоминания.

Google выпустила экстренное обновление для Chrome и рекомендовала всем немедленно обновить браузер

Google выпустила экстренное обновление безопасности для Chrome, закрывающее уязвимость нулевого дня в версиях браузера для платформ Windows, macOS и Linux. Всем пользователям рекомендуется установить апдейт как можно скорее. Служба поддержки Chrome Releases сообщила, что уязвимость уже эксплуатируется хакерами, поэтому в компании не стали затягивать с разработкой патча.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Как сообщает издание Bleeping Computer, патч на самом деле содержит семь исправлений безопасности, но наиболее важным из них является CVE-2023-6345, которое связано с проблемой целочисленного переполнения в графической библиотеке Skia 2D, используемой в Chrome, Chrome OS, Android, Flutter и другом программном обеспечении.

Всем пользователям Chrome рекомендуется безотлагательно обновить браузер. Для этого:

  • Откройте Chrome;
  • В меню браузера выберите «Справка» → «О Google Chrome»;
  • Нажмите «Перезапустить»;
  • Если браузер уже обновился автоматически, перезапуск не потребуется.

Без установленного обновления безопасности браузер остаётся уязвимым для хакерских атак, результатом которых может стать как сбой работы, так и выполнение киберпреступником произвольного кода на компьютере жертвы. Вызывает особую тревогу то, что в 2023 году это уже шестая обнаруженная уязвимость нулевого дня в Google Chrome.

В протоколе Bluetooth нашли фундаментальные уязвимости, позволяющие перехватывать данные

Исследователи высшей инженерной школы EURECOM разработали шесть методов атак на соединения Bluetooth, позволяющие перехватывать и дешифровывать данные, компрометируя прошлые и будущие соединения. Атаки получили общее название BLUFFS.

Атаки BLUFFS оказались возможными из-за обнаружения двух ранее неизвестных уязвимостей стандарта Bluetooth, связанных с получением ключей сеанса, которые используются для расшифровки данных при обмене. Эти уязвимости не связаны с конфигурацией оборудования или программного обеспечения, а восходят к архитектуре стандарта Bluetooth на фундаментальном уровне — им присвоен номер CVE-2023-24023, и они затрагивают спецификацию Bluetooth версий с 4.2 (вышла в декабре 2014 года) по 5.4 (февраль 2023 года), хотя работоспособность эксплойта подтверждена на немного другом диапазоне версий. Учитывая широкое распространение протокола и широкий спектр действия атак по его версиям, BLUFFS может работать на миллиардах устройств, включая смартфоны и ноутбуки.

Серия эксплойтов BLUFFS нацеливается на нарушение защиты сеансов связи по протоколу Bluetooth, ставя под угрозу конфиденциальность прошлых и будущих подключений устройств. Результат достигается за счёт эксплуатации четырёх уязвимостей в процессе получения ключа сеанса — он в принудительном порядке устанавливается слабым и предсказуемым. Это позволяет злоумышленнику подбирать его методом «грубой силы», расшифровывая предыдущие сеансы связи и манипулируя будущими. Сценарий атаки предполагает, что злоумышленник находится в зоне действия Bluetooth обоих устройств и выдаёт себя за одну из сторон при согласовании ключа сеанса, предлагая минимально возможное значение энтропии ключа с постоянным диверсификатором.

Атаки серии BLUFFS включают в себя сценарии выдачи злоумышленником себя за другой субъект и MitM-атаку (man-in-the-middle) — они срабатывают независимо от того, поддерживают ли жертвы защищённое соединение. Набор инструментов, демонстрирующий работоспособность эксплойтов, исследователи EURECOM опубликовали на GitHub. В сопроводительной статье (PDF) представлены результаты испытаний BLUFFS на различных устройствах, включая смартфоны, ноутбуки и наушники с Bluetooth версий от 4.1 до 5.2 — все они подвержены как минимум трём из шести эксплойтов. Исследователи предложили методы защиты беспроводного протокола, которые можно внедрить с сохранением принципа обратной совместимости для уже выпущенных уязвимых устройств. Ответственная за стандарт связи организация Bluetooth SIG изучила работу и опубликовала заявление, в котором призвала ответственных за его реализацию производителей повысить защиту, используя настройки повышенной надёжности шифрования и применять режим «только защищённых соединений» при сопряжении.

Хакеры похитили данные у правительств пяти стран из-за дыры в почтовом сервере Zimbra

Группа анализа угроз Google сообщила, что обнаружила в сервере электронной почты Zimbra уязвимость, которая использовалась для кражи данных у правительств Греции, Молдовы, Туниса, Вьетнама и Пакистана. Эксплойт, известный как CVE-2023-37580, был нацелен на почтовый сервер Zimbra Collaboration с целью кражи данных электронной почты, учётных данных пользователей и токенов аутентификации у организаций.

 Источник изображений: Google

Источник изображений: Google

Первый раз эксплойт был использован в конце июня в Греции. Злоумышленники, обнаружившие уязвимость, отправили электронные письма с эксплойтом в одну из правительственных организаций. Пользователи, перешедшие по ссылке во время входа в свою учётную запись Zimbra, стали жертвами хакерской атаки, их данные электронной почты были скомпрометированы, а киберпреступники получили контроль над их аккаунтами.

Zimbra опубликовала исправление для уязвимости на Github уже 5 июля, но массовое распространение эксплойта началось позже, так как многие пользователи не обновили вовремя программное обеспечение. «Сложившаяся ситуация демонстрирует, как злоумышленники отслеживают репозитории с открытым исходным кодом, чтобы оперативно использовать уязвимости, когда исправления находятся в репозитории, но ещё не выпущены для пользователей», — уверены участники группы анализа угроз Google.

В середине июля группа киберпреступников Winter Vivern с помощью этого эксплойта атаковала правительственные организации в Молдове и Тунисе. Позже неизвестный злоумышленник использовал уязвимость для получения учётных данных членов правительства Вьетнама. Последний случай использования эксплойта, описанный группой анализа угроз Google, — кража токенов аутентификации с почтового сервера правительства Пакистана. Эти токены используются для доступа к заблокированной или защищённой информации.

Пользователи Zimbra ранее уже становились объектами массовой фишинговой кампании в начале этого года. В 2022 году, злоумышленники использовали другой эксплойт Zimbra для кражи электронной почты европейских правительств и СМИ. Заметим, что почтовым сервером Zimbra по состоянию на 2022 год пользовались около 200 000 клиентов, включая более 1000 правительственных организаций.

«Популярность Zimbra Collaboration среди организаций с низкими ИТ-бюджетами гарантирует, что она останется привлекательной целью для злоумышленников», — уверены исследователи компании ESET, разработчика антивирусного программного обеспечения и решений в области компьютерной безопасности.

AMD EPYC можно взломать через их защиту от взломов — AMD исправила проблему только в одном поколении чипов

Эксперты по кибербезопасности из AMD и Грацского технического университета (Австрия) обнаружили уязвимость под названием CacheWarp, или CVE-2023-20592. Она эксплуатирует одну из функций серверных процессоров EPYC, которая, по иронии должна их делать устойчивыми ко взломам. Уязвимость затронула чипы EPYC с первого по третье поколения (Naples, Rome и Milan), но обновление микрокода AMD выпустила только для последних. Чипы EPYC четвёртого поколения не затронуты.

 Источник изображения: amd.com

Источник изображения: amd.com

Функция SEV (Secure Encrypted Virtualization) на процессорах EPYC направлена на повышение безопасности виртуальных машин — память каждой из них шифруется при помощи ключа. Уязвимость CacheWarp, актуальная без физического доступа к машине, делает процессоры уязвимыми из-за особенностей работы этой функции. Эксплойт CacheWarp запускается посредством очистки кеша процессора при помощи инструкции INVD. В результате процессор остаётся с устаревшими данными в ОЗУ, которые может считывать, классифицируя их как новые.

Важно, что при этом процессор считывает значение аутентификации, равное нулю — оно свидетельствует об её успешном прохождении. Предполагается, что единственный способ получить такое значение — передать правильный ключ доступа, но, как оказалось, начальное значение также равно нулю. Иными словами, чтобы обойти защиту процессора, нужно отправить его «назад во времени».

Уязвимость затрагивает процессоры AMD EPYC первого, второго и третьего поколений, но обновлённый микрокод получат только последние — семейства Milan (Zen 3). Для чипов Naples (Zen) и Rome (Zen 2) обновлений не будет, поскольку у них «функции SEV и SEV-ES не предназначаются для защиты целостности памяти виртуальных машин, а SEV-SNP недоступна», пояснили в AMD. Производитель также подчеркнул, что обновление микрокода не скажется на производительности процессоров.

В новом инструменте ChatGPT нашли старую дыру в безопасности — через неё хакеры могут воровать конфиденциальные данные

В платной версии службы ChatGPT Plus появился интерпретатор Python, который значительно упрощает написание кода и даже позволяет его запустить в изолированной среде. К сожалению, эта изолированная среда, которая также используется для обработки электронных таблиц, их анализа и построения диаграмм, является уязвимой, и выявленные ранее механизмы атак до сих пор воспроизводятся, подтвердил шеф-редактор ресурса Tom’s Hardware Аврам Пилч (Avram Piltch).

 Источник изображения: Jonathan Kemper / unsplash.com

Источник изображения: Jonathan Kemper / unsplash.com

При наличии учётной записи ChatGPT Plus, необходимой для доступа к расширенным функциям, всё так же удаётся воспроизвести эксплойт, о котором сообщил эксперт по кибербезопасности Иоганн Ребергер (Johann Rehberger). Он предполагает вставку ссылки на внешний ресурс в окно чата и интерпретацию ботом инструкций на соответствующей странице так же, как он выполнял бы прямые команды пользователя.

Практика показала, что с каждым очередным сеансом чата платформа создаёт новую виртуальную машину на Ubuntu; путь к её домашнему каталогу — «/home/sandbox», а все загружаемые файлы оказываются доступными в «/mnt/data». ChatGPT Plus, конечно, не предоставляет непосредственного доступа к командной строке, но команды Linux можно вводить прямо в окно чата, и тот в большинстве случаев возвращает результаты. К примеру, при помощи команды «ls» удалось получить список всех файлов в «/mnt/data». Аналогичным образом можно открыть домашний каталог («cd /home/sandbox») и командой «ls» получить список находящихся в нём подкаталогов.

Для проверки работоспособности эксплойта экспериментатор загрузил в диалоговом окне файл «env_vars.txt», в который были записаны несуществующие ключ API и пароль — предполагается, что эти данные являются важными. Для обходного доступа к загруженному файлу была создана размещённая на внешнем ресурсе веб-страница с набором инструкций, которые предписывают ChatGPT взять все данные из файлов ([DATA]) в папке «/mnt/data», внести их в строку текста в ответном URL-адресе и отправить их на подконтрольный «злоумышленнику» сервер, перейдя по ссылке вида «http://myserver.com/data.php?mydata=[DATA]». На «вредоносной» странице показывался прогноз погоды — так автор эксперимента продемонстрировал, что атака «командной инъекции» (prompt injection) может осуществляться со страницы с достоверной информацией.

 Источник изображения: tomshardware.com

Источник изображения: tomshardware.com

Адрес «вредоносной» страницы вставили в поле чата, и тот отреагировал, как от него ожидали: составил сводку по её содержимому, пересказав прогноз погоды; и выполнил «вредоносные» инструкции. Подконтрольный «злоумышленнику» сервер был настроен на журналирование (сбор логов) запросов, что позволило использовать его для сбора данных. В результате ChatGPT послушно передал на внешний ресурс содержимое файла с данными, которые имели формат критически важных: ключ API и пароль. Эксперимент воспроизводили несколько раз, и ChatGPT с переменным успехом делился полученной ранее информацией. Её роль выполнял не только текстовый файл, но и таблица CSV. Иногда чат-бот отказывался переходить на внешний ресурс, но делал это в следующем сеансе переписки. Иногда отказывался передавать данные на внешний сервер, но выводил содержащую эти данные ссылку.

Журналист допустил, что проблема может показаться надуманной, но это действительно уязвимость, которой в ChatGPT быть не должно: платформа не должна выполнять инструкции с внешних ресурсов, но она выполняет их и делает это уже давно.

На Intel подали в суд за продажу миллиардов процессоров с дефектом, о котором она знала и ничего не сделала

Покупатели процессоров Intel подали коллективный иск, в котором утверждают, что Intel сознательно продала миллиарды процессоров, зная об уязвимости Downfall (INTEL-SA-00828). Эта уязвимость эксплуатируется через инструкции AVX2 и AVX-512 посредством атаки, которую Intel назвала Gather Data Sampling (GDS). Истцы утверждают, что Intel знала об этой уязвимости с 2018 года, а патч, исправляющий этот архитектурный недостаток, «замедлил процессоры до неузнаваемости».

Впервые информация о готовящемся иске появилась в августе 2023 года. Уязвимость Downfall затронула процессоры Intel от 6-го (Skylake) до 11-го (Rocket Lake) поколения, включая основанные на тех же архитектурах чипы Xeon — общее их количество действительно может исчисляться миллиардами. Производитель признал, что в отдельных рабочих нагрузках просадка производительности после установки закрывающего уязвимость патча может доходить до 50 %. Проведённая вскоре после раскрытия информации о Downfall серия тестов показала потерю до 39 % производительности. Больше всего пострадали приложения, которые в значительной степени опирались на наборы инструкций AVX2 и AVX-512.

2018 год, когда была обнаружена уязвимость Downfall, был богат на новости об аппаратных проблемах компьютерной безопасности — уязвимости Spectre и Meltdown не сходили с заголовков технической прессы. Впервые широкой публике были представлены эксплойты, нацеленные на спекулятивный процесс выполнения, который используется многими современными процессорами для ускорения вычислений.

В результате информационного шума вокруг Spectre и Meltdown, некоторые исследователи безопасности начали рассматривать схожие векторы атак. В июне 2018 года Александр Йи (Alexander Yee) сообщил о «новом варианте эксплойта Spectre для процессоров Intel, использующем инструкции AVX и AVX512». Эта информация в течение двух месяцев оставалась строго конфиденциальной, предоставляя Intel возможность предпринять действия для исправления ситуации.

На самом деле, согласно поданному иску, Йи был не единственным, кто предупреждал Intel об уязвимостях AVX. Ключевой аргумент истцов заключается в том, что «Летом 2018 года, когда Intel боролась с последствиями Spectre и Meltdown и обещала внести аппаратные исправления в будущих поколениях процессоров, компания получила два отдельных отчёта об уязвимостях от третьих сторон, в которых отмечался набор уязвимостей в инструкциях AVX для процессоров Intel». Истцы подчёркивают, что Intel признала факт ознакомления с этими отчётами.

Основная жалоба в исковом заявлении, поданном в Окружной суд США в Сан-Хосе, касается не самого факта существования уязвимости Downfall или снижения производительности в результате её исправления патчем, а того, что Intel с 2018 года «сидит сложа руки», как утверждают истцы. По их мнению, Intel сознательно продала с 2018 года миллиарды процессоров с «дефектом». Это привело к двум неприемлемым вариантам для покупателей: либо оставить свой компьютер уязвимым, либо применить патч, который «уничтожает производительность процессора». Именно поэтому истцы требуют от Intel «справедливого возмещения ущерба».

Регулятор предупредил о восьми уязвимостях в «Битрикс24», но их устранили ещё в марте

В Банке данных угроз безопасности информации Федеральной службы по техническому и экспортному контролю (ФСТЭК), созданном для повышения информированности заинтересованных лиц о существующих угрозах безопасности информации, появились сведения о восьми уязвимостях, выявленных в сервисе для управления бизнесом «Битрикс24», сообщил ресурс РБК. В свою очередь, компания утверждает, что устранила их ещё в марте.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Принадлежащий компании «1С-Битрикс» сервис «Битрикс24» является, по данным IT-маркетплейса Market.CNews, лидером рейтинга CRM-систем для среднего и малого бизнеса в 2023 году. Представитель «1С-Битрикс» сообщил РБК, что все указанные регулятором уязвимости были устранены в марте этого года, а компания, оказывающая услуги кибербезопасности, опубликовала отчёт о них в начале ноября, так как информация об уязвимостях публикуется «белыми хакерами» всегда позже их обнаружения, чтобы пострадавшая сторона успела их исправить, а пользователи — установить необходимые обновления.

Представитель «1С-Битрикс» также рассказал, что все облачные версии «Битрикс24» «давно обновлены и защищены от этих уязвимостей», а установленные на оборудовании клиентов коробочные версии необходимо обновить. Он подчеркнул, что воспользоваться уязвимостями могли только внутренние пользователи с большими полномочиями.

По словам представителя «1С-Битрикс», компания оперативно выпускает бесплатные обновления и информируют о них через электронную почту и другие каналы коммуникаций всех клиентов вне зависимости от активности лицензии.

Уязвимости в 34 драйверах Windows позволяют получить полный контроль над системой

Такахиро Хаурияма (Takahiro Hauryama), исследователь в сфере информационной безопасности из VMware Carbon Black, обнаружил и задокументировал 34 уязвимости в драйверах Windows Driver Model (WDM) и Windows Driver Frameworks (WDF) для устаревших устройств. Некоторые из уязвимых драйверов затрагивают продукты AMD, Intel, NVIDIA, Dell и Phoenix Technologies.

 Источник изображения: Shutterstock

Источник изображения: Shutterstock

Согласно имеющимся данным, исследователь обнаружил уязвимости, использование которых может дать злоумышленникам возможность взять под полный контроль атакуемую систему. Он создал PoC-эксплойты для некоторых уязвимостей, чтобы продемонстрировать, как они могут использоваться для модификации BIOS или повышения уровня прав в системе.

Отмечается, что у некоторых уязвимых драйверов истёк срок действия подписей, но в списке присутствуют драйверы и с действующими подписями. Более детальную информацию касательно проделанной исследователем работы и скрипт IDAPython, используемый для автоматизации поиска уязвимых драйверов, можно найти в блоге разработчиков VMware.

Также известно, что исследователь уведомил об обнаруженных уязвимостях вендоров, чьи продукты затрагивает данная проблема. Хотя с тех пор прошло несколько месяцев, только AMD и Phoenix Technologies выпустили патчи для выявленных уязвимостей в двух драйверах с действующими подписями.

В iPhone три года была уязвимость, которая позволяла следить за людьми по Wi-Fi

В последнее время приватность данных пользователей стала одним из приоритетных направлений для многих технологических компаний. Apple, известная своим строгим подходом к защите личных данных пользователей, представила функцию скрытия MAC-адресов модулей Wi-Fi в её устройствах, для повышения анонимности. Однако, согласно отчету, опубликованному на технологическом портале Ars Technica, эта функция работала некорректно на протяжении трех лет.

Функция скрытия MAC-адресов была введена в обновлении iOS 8 в 2014 году с целью обеспечения дополнительной анонимности пользователей в сетях Wi-Fi. MAC-адрес — это уникальный идентификатор, связанный с аппаратным обеспечением устройства, который может быть использован третьими сторонами для отслеживания перемещений пользователя. По задумке Apple, замена MAC-адреса на случайные значения для каждой сети Wi-Fi должна была помочь в решении этой проблемы.

Однако, как выяснилось, функция не работала должным образом с момента выпуска обновления iOS 14 в 2020 году. iPhone действительно передавали на точку доступа случайный MAC-адрес Wi-Fi. Однако если копнуть глубже, оказывается, что реальный MAC по-прежнему передается всем остальным подключенным устройствам, просто в другом поле запроса. Исследователи безопасности опубликовали небольшой видеоролик, в котором показан Mac, использующий программу Wireshark packet sniffer для мониторинга трафика в локальной сети, к которой он подключен. Когда к сети подключается iPhone под управлением iOS до версии 17.1, он передает свой реальный MAC-адрес Wi-Fi на порт 5353/UDP.

Это значит, что в течение последних трех лет пользователи iPhone были потенциально уязвимы для отслеживания их через сети Wi-Fi третьими сторонами. Ошибка в функции скрытия MAC-адресов была обнаружена независимыми исследователями, которые сообщили об этом Apple. «С самого начала эта функция была бесполезна из-за этой ошибки. Мы не могли запретить устройствам отправлять эти запросы на обнаружение, даже с помощью VPN. Даже в режиме Lockdown Mode», — отметил один из исследователей.

В среду компания Apple выпустила iOS 17.1. Среди различных исправлений было отмечено исправление уязвимости, отслеживаемой как CVE-2023-42846, которая не позволяла работать функции конфиденциальности с подменными MAC-адресами. Apple не объяснила, как такая элементарная ошибка так долго оставалась незамеченной. В сообщении, выпущенном компанией в среду, говорится лишь о том, что исправление работает за счет «удаления уязвимого кода».

Данный инцидент является наглядным напоминанием о том, как важно постоянное тестирование и мониторинг функций безопасности и приватности в продуктах, предназначенных для широкого круга пользователей. Это также подчеркивает значимость открытого диалога между компаниями, исследователями и пользователями в вопросах обеспечения приватности и безопасности данных.

После обновления до Android 14 на смартфонах Google Pixel стали исчезать приложения и блокироваться доступ к памяти

После выхода операционной системы Android 14 в системе отслеживания проблем Google Issue Tracker начали фиксироваться проблемы у устройств серии Google Pixel, которые приводят к потере доступа к хранилищу, исчезновению приложений и блокировке памяти у устройств с несколькими пользовательскими профилями. Google сообщила, что её команда «напряжённо работает над их исправлением».

Хотя первые сообщения о возникновении проблем после установки обновления прошивки поступали в основном от владельцев смартфонов Pixel 6, в дальнейшем об аналогичных проблемах начали сообщать владельцы различных моделей семейства Google Pixel. По данным ресурса The Verge, в системе Google Issue Tracker было зафиксировано более 420 подобных инцидентов.

Проблемы варьируются от исчезновения установленных приложений до постоянных сбоев и полной блокировки внутренней памяти одного из профилей пользователя устройства. Несколько пользователей заявили, что не могут предоставить скриншоты на устройстве, поскольку появляется сообщение, что у него нет свободного места для их сохранения, хотя на самом деле это не так.

Google уточнила, что проблема с хранилищем затрагивает модели Pixel 6 и более поздние версии, которые получили обновление Android 14 и имеют настройку для нескольких пользователей (кроме основного пользователя). Сюда входят пользователи, гости, профили с ограниченным доступом и дети, то есть речь идёт не просто о наличии более одного аккаунта Google в телефоне.

Компания уже выпустила обновление Google Play, чтобы помочь предотвратить возникновение этой проблемы на дополнительных устройствах. Для тех, у кого оказался заблокированным доступ к медиахранилищу, Google работает над обновлением системы, которое устранит проблему и восстановит доступ к медиафайлам без необходимости сброса настроек.

Всем остальным пользователям, включая тех, кто сбросил настройки устройства до заводских, Google рекомендует избегать создания или входа в систему второго профиля на устройстве до тех пор, пока не станет доступно OTA-обновление.

Уязвимость в процессорах Apple позволяет злоумышленникам извлекать данные из браузеров под iOS и macOS

Группа исследователей в сфере информационной безопасности обнаружила уязвимость в продуктах Apple, эксплуатируя которую злоумышленники могут похищать конфиденциальные данные из браузера Safari. Уязвимость, получившая название iLeakage, затрагивает устройства на базе iOS и macOS, оснащённые фирменными процессорами Apple A- и M-серий.

 Источник изображения: Apple

Источник изображения: Apple

Атака с использованием уязвимости iLeakage основана на функции спекулятивного выполнения команд, которая позволяет процессору выполнять предварительную выборку инструкций для сокращения времени загрузки данных. В процессе работы эта функция может обрабатывать конфиденциальные данные, к которым могут получить доступ злоумышленники, проведя атаку по сторонним каналам.

Для эксплуатации уязвимости iLeakage исследователи создали вредоносный веб-сайт. Когда владелец уязвимого устройства посещает этот ресурс с помощью API JavaScript скрытно открывается другой сайт, на котором отображаются данные, выводимые пользователю в основном окне. За счёт этого злоумышленники получают возможность доступа к любой конфиденциальной информации, которую через браузер Safari вводит жертва атаки на своём Mac или iPhone.

Исследователи опубликовали несколько видео, в которых продемонстрировали, как уязвимость iLeakage может быть использована для кражи данных. В частности, с помощью этой уязвимости они сумели получить доступ к содержимому почтового ящика Gmail жертвы, а также восстановили историю просмотров на YouTube на целевом устройстве и похитили данные для авторизации в Instagram, хранившиеся в Safari и автоматически подставлявшиеся браузером в соответствующие поля при авторизации.

 Источник изображения: pcmag.com

Источник изображения: pcmag.com

Отмечается, что уязвимость iLeakage затрагивает не только Safari, но и другие браузеры для iOS. Это связано с тем, что Apple требует от разработчиков сторонних браузеров использования движка WebKit в своих продуктах. Хорошая новость в том, что для реализации атаки с использованием уязвимости iLeakage требуется высокий уровень технических знаний, что, возможно, является основной причиной невысокой популярности атак через функцию спекулятивного выполнение команд в сообществе киберпреступников.

Исследователи уведомили Apple о проблеме в сентябре 2022 года. Однако с тех пор компания разработала только «средство устранения уязвимости», которое необходимо активировать вручную. На этом фоне Apple заявила о намерении выпустить патч для исправления этой уязвимости. Согласно имеющимся данным, он будет включён в следующий пакет обновлений для программного обеспечения.

window-new
Soft
Hard
Тренды 🔥
World of Warcraft исполнилось 20 лет — это до сих пор самая популярная ролевая игра в мире 12 ч.
Microsoft хочет, чтобы у каждого человека был ИИ-помощник, а у каждого бизнеса — ИИ-агент 15 ч.
«Атака на ближайшего соседа» сработала — хакеры удалённо взломали компьютер через Wi-Fi поблизости 16 ч.
Google Gemini сможет управлять приложениями без пользователя и даже не открывая их 19 ч.
Илон Маск отделался выплатой $2923 за неявку для дачи показаний по делу о покупке Twitter 21 ч.
Microsoft открыла доступ к скандальной ИИ-функции Recall — пользователям разрешили ограничить её «подглядывания» 23-11 00:59
Новая статья: Death of the Reprobate: что не так на картине? Рецензия 23-11 00:05
Главный конкурент OpenAI получил $4 млрд на развитие ИИ без следов Хуанга 22-11 23:13
Valve раскрыла часть игр, которые получат скидку на осенней распродаже Steam — официальный трейлер акции 22-11 22:34
Threads получила «давно назревавшие улучшения» в поиске и тренды 22-11 22:17
xMEMS представила бескатушечные МЭМС-динамики для открытых наушников, ноутбуков и носимой электроники 5 ч.
Microsoft и Meta представили дизайн ИИ-стойки с раздельными шкафами для питания и IT-оборудования 11 ч.
Eviden создаст для Финляндии ИИ-суперкомпьютер Roihu производительностью 49 Пфлопс 12 ч.
Tesla признана самой опасной маркой машин — в этом есть и заслуга Илона Маска 13 ч.
iFixit не нашли улучшений ремонтопригодности у нового Apple MacBook Pro на чипе M4 Pro 14 ч.
Вселенское ДТП на скорости 3,2 млн км/ч — «Джемс Уэбб» пролил свет на столкновение галактик 14 ч.
Стартап Enfabrica выпустил чип ACF SuperNIC для ИИ-кластеров на базе GPU 15 ч.
На Amazon всплыло «устройство подачи пикселей» Intel Arc B580 15 ч.
«Аквариус» и «Группа Астра» представили ПАК облачной инфраструктуры Aquarius AIC 15 ч.
Bluetooth-колонки Tronsmart Halo 200, Mirtune S100 и Bang Max помогут превратить любую вечеринку в праздничное шоу 15 ч.