Хакер нанес Sony ответный удар и вернул PS3 запрещенные функции

Хакер нанес Sony ответный удар и вернул PS3 запрещенные функции

...

Попытки производителей защитить свои устройства от потенциального взлома и модификаций вполне ясны и оправданы, но когда ради этого «под нож» идет функциональность устройств, сообщество начинает возмущаться и адекватно отвечать на официальные действия. Так на этот раз произошло с PS3.



Напомним, что 1 апреля Sony выпустила новую прошивку под номером 3.21 для своей игровой консоли PlayStation 3. Обновления - это всегда хорошо, но только не в этом случае. Никаких полезных дополнений или исправлений обнаруженных ошибок оно пользователям не дает, зато лишает PS3 первого поколения возможности устанавливать дополнительную операционную систему Linux. На первый взгляд решение проблемы для желающих пользоваться всеми потенциальными возможностями консоли простое - не обновляться. Но Sony фактически заставляет делать это, лишая консоли со старой прошивкой доступа к PlayStation Network.

Известный на iPhone-сцене программист Джордж Хотц (George Hotz), он же Geohot, уже хорошо зарекомендовавший себя и в деле модификации операционной системы PlayStation 3, решил вмешаться в творимое Sony самоуправство и вернул пользователям возможность устанавливать дополнительную ОС на прошивке 3.21. Он модифицировал файл с новой прошивкой и выложил его для всех желающих. Единственный нюанс заключается в том, что использовать этот файл могут лишь те, кто еще не обновился на официальную прошивку 3.21.

Источник

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru