Власти США пугают хакерами посетителей Олимпиады в Сочи

Власти США пугают хакерами посетителей Олимпиады в Сочи

Доказывая снова всю абсурдность проведения зимней олимпиады в Сочи в 2014 году телеканал NBC показал, что данные всех прибывших участников будут взломаны, как только они доберутся до Сочи. «Госдепартамент предупредил путешественников, чтобы они не надеялись на сохранность их личной жизни даже в своих гостиничных номерах» — заявил Ричард Энгель из NBC на шоу Брайана Уильямса. «Мы выяснили, что вы особенно подвержены хакерским атакам если пытаетесь связаться через какое-либо устройство».



По словам Энгеля, хакеры только и ждут чтобы проникнуть в ваши устройства как только вы выйдете в интернет (а что же еще делать после 75-ти часового перелета в Россию?). 

Для обоснования своей точки зрения Энгель привез с собой в Сочи два новых ноутбука. С помощью американского эксперта по вопросам безопасности он создал ненастоящие учетные записи и поддельный список контактов на компьютерах — оба были взломаны в течение дня. «Прошла всего лишь минута, после которой хакеры начали попытки взлома», сообщает habrahabr.ru

Энгель также провел эксперимент, в котором он взял новый смартфон в ресторан, и начал искать в интернете новости об олимпиаде. «Вредоносное ПО проникло в наш телефон еще до того как мы закончили пить кофе, угнало наши данные и дало возможность хакерам совершать и записывать звонки».

Компания под названием Лаборатория Касперского, которая должна заниматься вопросами компьютерной безопасности на олимпиаде, сказала, что ее посетители привозят с собой слишком много разнообразных устройств, и что хакерам в любом случае есть чем поживиться. Звучит так, как-будто это часть плана.

Энгель описывает ситуацию с безопасность персональных данных как нахождение на минном поле. И предполагает, что лучшим способом защитить свои гаджеты — это оставить их дома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RMPocalypse: одна запись в 8 байт рушит защиту AMD SEV-SNP

Компания AMD выпустила патчи для серьёзной уязвимости под кодовым названием RMPocalypse, которая подрывала безопасность технологии Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Именно эта функция должна обеспечивать конфиденциальные вычисления в облаках и изоляцию виртуальных машин даже от гипервизора.

Проблему обнаружили исследователи из Швейцарской высшей технической школы Цюриха (ETH Zürich) — Бенедикт Шлютер и Швета Шинде. Подробный разбор опубликован на отдельной станице.

Они выяснили, что из-за неполных механизмов защиты можно выполнить одиночную запись в таблицу Reverse Map Paging (RMP), где хранятся метаданные о защите всех страниц памяти DRAM в системе.

Иными словами, злоумышленник может изменить критический элемент, отвечающий за то, какие адреса памяти принадлежат виртуальной машине и какие ей разрешены операции.

RMP — это структура, размещённая в DRAM, которая сопоставляет физические адреса системы с адресами гостевой ОС и хранит для каждой страницы дополнительные атрибуты безопасности. Инициализирует её платформенный процессор безопасности (PSP), на котором и базируется SEV-SNP.

RMPocalypse использует уязвимость именно в этой стадии инициализации. Если атакующий имеет доступ уровня администратора гипервизора, он может вмешаться в процесс инициализации RMP и изменить её содержимое, что фактически разрушает принцип целостности и конфиденциальности SEV-SNP.

«Это создаёт окно возможностей для злоумышленника: можно подменить проверки подлинности, восстановить старые состояния (replay-атака), внедрить произвольный код или даже активировать скрытые функции системы», — пояснили исследователи.

По словам специалистов ETH Zürich, одна запись размером всего 8 байт в таблице RMP способна полностью её скомпрометировать. После этого нарушаются все механизмы защиты SEV-SNP — виртуальная машина перестаёт быть «доверенной» и становится уязвимой для извлечения любых секретов.

AMD присвоила уязвимости идентификатор CVE-2025-0033 и оценила её по шкале CVSS v4 на 5,9 балла — средний уровень опасности. Проблема описана как race condition (состояние гонки), возникающее при инициализации RMP модулем AMD Secure Processor.

Уязвимость затрагивает целый ряд серверных чипов AMD:

  • EPYC 7003, 8004, 9004 и 9005 Series
  • EPYC Embedded 7003, 8004, 9004 и 9005 Series

Для встраиваемых моделей 7003 и 9005 исправление выйдет только в ноябре 2025 года.

Всего несколько недель назад мы писали про вектор атаки Battering RAM, позволяющий обходить новейшие защиты на процессорах Intel и AMD в облачных средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru