Автор дизассемблера IDA Pro выступит на PHDays 8

Автор дизассемблера IDA Pro выступит на PHDays 8

Автор дизассемблера IDA Pro выступит на PHDays 8

Ключевым докладчиком PHDays 8 станет известный разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов. Широкая общественность узнала об Ильфаке Гильфанове в 2005 году, когда 31 декабря он представил неофициальное исправление уязвимости Windows Metafile в операционной системе Microsoft Windows (официальный патч от Microsoft вышел только 5 января 2006 года).

Однако главное достижение Ильфака Гильфанова — создание дизассемблера IDA Pro. Тот, кто хоть раз пытался реверсить, наверняка знаком с этим инструментом. Сегодня он широко используется реверс-инженерами, вирусными аналитиками и специалистами по безопасности по всему миру. Кстати, в 2001 году была издана книга Криса Касперски «Образ мышления — дизассемблер IDA», подробный справочник по всем многочисленным функциям IDA, интерфейсу и архитектуре. И книга, и сам дизассемблер до сих пор пользуются признанием среди специалистов.

Еще одной разработкой стал декомпилятор на основе IDA Pro — Hex-Rays, предназначенный для анализа программного кода.

Сегодня Ильфак Гильфанов — руководитель созданной им компании Hex-Rays SA, который распространяет IDA Pro и Hex-Rays. Он выступит на PHDays с докладом «Внутренний язык декомпилятора Hex-Rays: микрокод», в котором расскажет об истории возникновения Hex-Rays и его технических особенностях, а также о проблемах, возникающих при декомпилировании программ.

Для того, чтобы вживую послушать его выступление, необходимо зарегистрироваться и посетить Positive Hack Days. Для тех, кто мечтает выступить на одной трибуне вместе с именитыми экспертами по безопасности, остался последний шанс — Call For Papers продлится до 10 марта. Подробнее о темах и правилах участия читайте на сайте форума.

Партнером форума в этом году стала компания R-Vision, промышленным партнер Positive Hack Days ― Московский завод «ФИЗПРИБОР», технологические партнеры ― Cisco, Moxa, Advantech. В число участников противостояния уже заявились компании «Перспективный мониторинг» и «Информзащита». Спонсором выставки выступает Group-IB.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru