Военные США закупили уязвимых устройств на сумму $32,8 млн

Военные США закупили уязвимых устройств на сумму $32,8 млн

Военные США закупили уязвимых устройств на сумму $32,8 млн

Министерство обороны США в 2018 финансовом году закупило устройства, в которых содержатся известные уязвимости, на общую сумму $32,8 миллионов. Об этом заявил генеральный инспектор Пентагона.

Согласно отчёту (PDF) генерального инспектора, среди уязвимых устройств были принтеры Lexmark, камеры GoPro и компьютеры Lenovo.

За такие покупки несут ответственность сотрудники сухопутных и военно-воздушных сил США. Они использовали специальные платёжные карты, выпущенные правительством для мелких закупок.

Генеральный инспектор считает, что использование таких устройств в сетях вооружённых сил США создаёт дополнительные векторы атаки, которые могут задействовать в своих атаках страны-оппоненты.

Всего сотрудники приобрели более восьми тысяч принтеров Lexmark на сумму более $30 миллионов. По мнению специалистов, использовать продукцию Lexmark крайне опасно, так как была доказана связь компании со спецслужбами Китая, а также ее участие в операциях кибершпионажа.

К слову, в принтерах Lexmark было найдено более 20 уязвимостей, позволяющих потенциальным атакующим проводить DDoS-атаки и шпионить за пользователями.

Помимо этого, американские военные закупили 117 камеры GoPro, которые в общей сумме стоили почти $98 000. Известно, что проблемы безопасности этих камер позволяют злоумышленникам получить доступ к учётным данным и прямым видеотрансляциям.

Но самой большой проблемой, по мнению генерального инспектора Минобороны, стало приобретение компьютеров Lenovo. Армия США купила 1573 устройств Lenovo на сумму более двух миллионов долларов.

Эти компьютеры содержали предустановленные шпионские программы, не говоря уже о целом ряде уязвимостей, подвергающих пользователей риску.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru