Найден новый баг в старых x86 процессорах Intel

Найден новый баг в старых x86 процессорах Intel

Специалист по информационной безопасности Крис Домас (Chris Domas) обнаружил серьезную и очень старую уязвимость в процессорах Intel, выпущенных в 1997-2010 годах (до Sandy Bridge). На конференции Black Hat исследователь продемонстрировал, что баг 18-летней давности позволяет делать с компьютерами, построенными на процессорах Intel x86, что угодно.

Домас проверял найденную уязвимость только на процессорах Intel х86, но полагает, что чипсеты AMD на этой архитектуре точно так же подвержены данному дефекту.

Уязвимости, обнаруженной Домасом, без малого два десятка лет. Баг напрямую связан с функцией, реализованной в архитектуре x86 в 1997 году, и позволяет атакующему получить доступ к режиму System Management Mode (SMM). Доступ к режиму SMM, это, практически «god mode», так как он по умолчанию выше любого уровня доступа в системе. Атакующий с таким доступом способен делать с компьютером жертвы все, что пожелает, включая перепрошивку BIOS и внедрение вредоносного кода в прошивку ПК. Даже если пользователь переустановит операционную систему и сменит жесткий диск, это все равно не поможет ему избавиться от руткита, пишет xakep.ru.

Разумеется, для проведения атаки на старый процессор, хакеру сначала понадобится доступ к ПК с правами администратора, но это не так сложно устроить. Зато данная уязвимость может помочь атакующему «окопаться» на компьютере жертвы всерьез и надолго.

Компанию Intel Домас предупредил о баге заранее, до своего выступления на Black Hat, так что проблема исправлена как на процессорах последнего поколения (где она тоже присутствовала), так и для старых чипсетов скоро будет выпущен соответствующий патч. К сожалению, Домас опасается, что патч «вылечит» далеко не все процессоры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники активизировали атаки на детей

Злоумышленники активизировали атаки, нацеленные на детей, чтобы получить доступ к банковским счетам их родителей. Основным инструментом для этого остаются методы социальной инженерии.

Директор по информационной безопасности RuStore Дмитрий Морев в интервью «РИА Новости» отметил, что одной из наиболее распространённых схем мошенничества являются махинации с внутриигровыми валютами.

Мошенники предлагают её якобы бесплатно, но требуют для этого доступ к телефону родителей.

«Наиболее частая схема — мошенники предлагают ребёнку бесплатно получить игровую валюту, но для этого просят выполнить несколько действий с телефона родителей. Например, перевести деньги через банковское приложение, сфотографировать банковскую карту или переслать СМС с кодом, полученным на телефон мамы или папы», — рассказал Дмитрий Морев.

Злоумышленники также могут притворяться популярными блогерами и выведывать у детей реквизиты платёжных карт родителей, используя мессенджеры для связи.

«Кроме того, мошенники создают поддельные игры или отправляют письма и сообщения якобы от имени администрации приложений. В таких сообщениях ребёнку предлагают скачать “секретные версии” игры, получить эксклюзивный контент или подключить якобы бесплатную услугу. На деле это может привести к неожиданным ежемесячным списаниям с родительских счетов», — добавил эксперт.

Чтобы защитить детей, Дмитрий Морев рекомендует:

  • использовать платформы с «детским» режимом, ограничивающим доступ к потенциально опасным сервисам;
  • подключать уведомления о попытках оплаты, чтобы оперативно реагировать на подозрительные действия;
  • объяснять детям важность безопасного поведения в интернете, включая использование только официальных магазинов приложений и их своевременное обновление.

В ВТБ также отметили, что мошенники применяют проверенные схемы, включая звонки детям от имени «должностных лиц» – сотрудников полиции, службы безопасности или других организаций. Они сообщают о «чрезвычайной ситуации» и убеждают ребёнка перевести деньги родителям.

Другой распространённой уловкой является ложное сообщение о выигрыше в онлайн-игре или возможности приобрести внутриигровые предметы. Для этого мошенники требуют реквизиты платёжных карт родителей.

Разъяснительная работа с детьми и бдительность родителей – ключевые меры для предотвращения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru