В процессорах Intel для ноутбуков и IoT-устройств нашли опасную брешь

В процессорах Intel для ноутбуков и IoT-устройств нашли опасную брешь

В процессорах Intel для ноутбуков и IoT-устройств нашли опасную брешь

В процессорах от Intel найдена опасная уязвимость, которую можно использовать для шпионажа, доступа к зашифрованным файлам и обхода системы защиты от пиратства. Затронутые брешью процессоры используются во многих устройствах.

О проблеме рассказали специалисты компании Positive Technologies. По их словам, получившая идентификатор CVE-2021-0146 уязвимость допускает активацию режима отладки, что позволит условному злоумышленнику повысить права в системе (если у него будет физический доступ к устройству).

Исследователи указали на линейки уязвимых процессоров: Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh. Эти CPU установлены не только в ноутбуках, но и IoT-устройствах: бытовой техники, системах умного дома, автомобилях и медицинском оборудовании.

Интересно, что проблемные CPU используются более чем в 30 моделях машин, включая Tesla Model 3 от корпорации Илона Маска. Выявленная экспертами Positive Technologies дыра CVE-2021-0146 получила 7,1 баллов по шкале CVSS 3.1.

Как отметил Марк Ермолов, уязвимость существует из-за возможности отладки с излишними правами, которая даже не защищена должным образом. Чтобы устранить проблему, придётся установить обновления UEFI BIOS, за выпуск которых отвечают производители.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Play нашли 331 Android-приложение с рекламой и фишингом

Исследователи в области кибербезопасности предупредили о крупной мошеннической кампании, в рамках которой злоумышленники использовали сотни вредоносных приложений в Google Play для демонстрации полноэкранной рекламы и фишинговых атак.

Как сообщает Bitdefender, кампания, получившая название Vapor, впервые попалась экспертам на глаза в начале марта.

В ее рамках обнаружено более 180 приложений, разработанных для показа бесконечных полноэкранных видеороликов. Программы скрывались под видом легитимных утилит, приложений для фитнеса и образа жизни. В сумме они набрали свыше 56 миллионов загрузок и ежедневно генерировали более 200 миллионов рекламных запросов.

Злоумышленники регистрировали несколько аккаунтов разработчиков, размещая в каждом лишь несколько приложений, что позволяло им обходить модерацию и минимизировать потери при блокировке отдельных учетных записей. Кроме того, они сначала загружали на платформу безопасные версии приложений, а затем обновляли их, добавляя навязчивую рекламу.

 

Некоторые из этих программ не только скрывали свои значки с главного экрана, но и пытались похитить данные банковских карт, логины и пароли пользователей. Зафиксированы случаи, когда приложения блокировали экраны устройств, делая их неработоспособными.

По данным Bitdefender, масштабы атаки оказались больше, чем предполагалось ранее: выявлено 331 вредоносное приложение, общее количество загрузок которых превысило 60 миллионов.

Программы также могли скрываться на устройствах с Android TV, выдавая себя за Google Voice, и запускаться без взаимодействия пользователя, несмотря на ограничения Android 13.

Специалисты считают, что за атакой может стоять либо одна группа киберпреступников, либо несколько хакеров, использующих один и тот же инструмент для упаковки вредоносных программ. Все вредоносные приложения уже удалены из Google Play, однако пользователям рекомендуется проверять свои устройства и удалять подозрительные программы вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru