Китай арестовал хакеров, ответственных за взлом Службы управления персоналом США

Китай арестовал хакеров, ответственных за взлом Службы управления персоналом США

Взлом Службы управления персоналом США (U.S. Office of Personnel Management, OPM) стал одной из наиболее крупных атак уходящего 2015 года. Хакерам тогда удалось похитить полные досье 21 млн госслужащих США.

В список пострадавших попали самые разные люди, в том числе сотрудники разведки и военный персонал, работники ЦРУ, АНБ и военных спецподразделений. Спецслужбы США исходно обвиняли в атаке на OPM китайских хакеров, намекая, что операцию спонсировало правительство Поднебесной. Теперь Китай официально признал, что Кадровое управление США действительно взломали китайцы, пишет xakep.ru.

Достаточно неожиданную новость распространило вчера, 4 декабря 2015 года, китайское агентство новостей «Синьхуа» (Xinhua). Китайская сторона сообщила, что проведенное ими расследование выявило: за взломом Службы управления персоналом действительно стояла группировка местных хакеров. Однако в США напрасно подозревали, что атаку спонсировало и санкционировало правительство Китая. «Синьхуа» пишет, что хакеры были обыкновенными преступниками и не имели никакого отношения к властям.

Оказалось, в сентябре 2015 года в Китае была арестована именно эта, конкретная группа хакеров, ответственная за взлом OPM. Тогда издание Washington Post сообщало, что в Китае, по запросу правоохранительных органов США, арестовали неких киберпреступников. Якобы те похищали секретные данные американских фирм и продавали их китайским компаниям, а некоторые члены группы даже были объявлены американскими правоохранителями в розыск. Теперь «Синьхуа» заявило, что сентябрьские аресты были связаны с атакой на Кадровое управление США. Никаких подробностей о проведенном расследовании и самой атаке агентство новостей, впрочем, не приводит.

Похоже, страны действительно начинают сотрудничать друг с другом на поприще кибербезопасности. Напомню, что незадолго до сентябрьских арестов, Белый дом посетил лидер Китайской Народной Республики Си Цзиньпин. Проведя переговоры, стороны сумели прийти к соглашению. В частности, страны условились не поддерживать кибершпионаж в любых его проявлениях и, если необходимо, сотрудничать для пресечения деятельности хакерских группировок. Для выполнения последней задачи было решено создать экспертную группу, заседания которой будут проходить дважды в год.

Первая встреча по обозначенным в сентябре вопросам как раз состоялась на этой неделе, в Вашингтоне. Представители сторон, в лице генерального прокурора США Лоретты Линч (Loretta Lynch), министра внутренней безопасности Джея Джонсона (Jeh Johnson) и министра общественной безопасности Китая Го Шэнгкуна (Guo Shengkun), составили примерный план по совместной работе в области борьбы с киберпреступностью. Следующее заседание группы запланировано на июль 2016 года и состоится в Пекине. На лето будущего года также были запланированы и совместные киберучения.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru