Найден новый баг в старых x86 процессорах Intel

Найден новый баг в старых x86 процессорах Intel

Специалист по информационной безопасности Крис Домас (Chris Domas) обнаружил серьезную и очень старую уязвимость в процессорах Intel, выпущенных в 1997-2010 годах (до Sandy Bridge). На конференции Black Hat исследователь продемонстрировал, что баг 18-летней давности позволяет делать с компьютерами, построенными на процессорах Intel x86, что угодно.

Домас проверял найденную уязвимость только на процессорах Intel х86, но полагает, что чипсеты AMD на этой архитектуре точно так же подвержены данному дефекту.

Уязвимости, обнаруженной Домасом, без малого два десятка лет. Баг напрямую связан с функцией, реализованной в архитектуре x86 в 1997 году, и позволяет атакующему получить доступ к режиму System Management Mode (SMM). Доступ к режиму SMM, это, практически «god mode», так как он по умолчанию выше любого уровня доступа в системе. Атакующий с таким доступом способен делать с компьютером жертвы все, что пожелает, включая перепрошивку BIOS и внедрение вредоносного кода в прошивку ПК. Даже если пользователь переустановит операционную систему и сменит жесткий диск, это все равно не поможет ему избавиться от руткита, пишет xakep.ru.

Разумеется, для проведения атаки на старый процессор, хакеру сначала понадобится доступ к ПК с правами администратора, но это не так сложно устроить. Зато данная уязвимость может помочь атакующему «окопаться» на компьютере жертвы всерьез и надолго.

Компанию Intel Домас предупредил о баге заранее, до своего выступления на Black Hat, так что проблема исправлена как на процессорах последнего поколения (где она тоже присутствовала), так и для старых чипсетов скоро будет выпущен соответствующий патч. К сожалению, Домас опасается, что патч «вылечит» далеко не все процессоры.

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru