Intel признала — во многих процессорах устранить Spectre v2 не получится

Intel признала — во многих процессорах устранить Spectre v2 не получится

Intel признала — во многих процессорах устранить Spectre v2 не получится

Корпорация Intel признала, что не будет устранять критические бреши в некоторых процессорах, так как избавиться от уязвимости класса Spectre v2 — слишком сложная задача. Об этом компания сообщила 2 апреля.

В опубликованных два дня назад новых рекомендациях Intel добавила статус «stopped» к списку доступных обновлений безопасности, устраняющих Meltdown и Spectre. Этот статус свидетельствует о том, что патч для микрокода выпущен не будет.

Также корпорация пояснила, что к такому решению разработчики пришли после «всестороннего исследования микроархитектур и возможностей микрокода для этих продуктов». В качестве основных причин называются следующие:

  • Некоторые характеристики, препятствующие практической реализации функций, устраняющих Spectre Variant 2 (CVE-2017-5715);
  • Ограниченная коммерческая форма поддержки программного обеспечения;
  • Основываясь на потребностях клиентов, большинство этих продуктов реализованы как «закрытые системы».

Таким образом, если семейство чипов попадает под одну из этих категорий, Intel не выпустит соответствующий патч. Среди подобных семейств выделяются:

  • Bloomfield
  • Bloomfield Xeon
  • Clarksfield
  • Gulftown
  • Harpertown Xeon C0 и E0
  • Jasper Forest
  • Penryn/QC
  • SoFIA 3GR
  • Wolfdale
  • Wolfdale Xeon
  • Yorkfield
  • Yorkfield Xeon

Большинство упомянутых выше процессоров уже порядком устарели, так как были выпущены в период с 2007 по 2011 год, что позволяет предположить, что немногие пользователи находятся в зоне риска.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru