US-CERT предупреждает об опасной уязвимости в процессорах Intel

US-CERT предупреждает об опасной уязвимости в процессорах Intel

US-CERT распространила экстренное предупреждение, согласно которому многие 64-битные современные операционные системы и программы для виртуализации подвержены атакам типа локального подъема привилегий, когда софт работает на базе процессоров компании Intel. По классификации US-CERT уязвимость получила номер CVE-2012-0217 и она связана с тем, как в чипах Intel реализована инструкция SYSRET.

Сообщается, что используя данную уязвимость потенциальные атакующие могут вынудить процессор системы вернуть общую ошибку защиты во время работы в привилегированном режиме. Это позволит выполнять код с привилегиями ядра операционной системы, даже если на уровне ОС код запущен из учетной записи с очень ограниченными привилегиями. Данная атака позволяет хакеру получить контроль над хостовой операционной системой или выйти за пределы штатных полномочий в системах виртуализации, передает cybersecurity.

По данным экспертов, уязвимость может быть использована только на процессорах с расширениями Intel 64, то есть 32-битные ОС или системы виртуализации ей не подвержены.

На сегодня специалисты с уверенностью говорят, что среди уязвимых ОС значатся 64-битные версии Windows 7 и Windows Server 2008 R2, системы FreeBSD и netBSD, а также открытый виртуализатор Xen и коммерческие Linux-системы Red Hat Enterprise Linux и SUSE Linux Enterprise Server. В компании VMware говорят, что ее продукты не подвержены уязвимости, так как они не используют процессорные инструкции SYSRET.

Большая часть указанных вендоров уже выпустила обновления для своих операционных систем и если пользователи еще не установили патчи, то это рекомендуется сделать немедленно. Так, у Microsoft соответствующий бюллетень безопасности называется MS12-042.

Отметим также, что эскалация привилегий не работает для 64-битных процессоров AMD, так как они по-своему обрабатывают системную инструкцию SYSRET, однако данную атаку можно реализовать на некоторых устаревших моделях этих процессоров.

ИИ заполонил хакерские форумы и начал раздражать самих киберпреступников

Форумы «чёрных» хакеров и киберпреступников заполонил контент, сгенерированный нейросетями. Его активно продвигают владельцы площадок, нередко на платной основе. Однако самих пользователей таких форумов всё сильнее раздражают большие объёмы низкокачественного ИИ-контента.

К такому выводу пришли исследователи из Эдинбургского университета. Они проанализировали почти 100 тыс. переписок с хакерских форумов, посвящённых искусственному интеллекту, за период с ноября 2022 года — момента выхода первой публично доступной версии ChatGPT — до конца 2025 года.

Как оказалось, пользователей раздражает вмешательство ИИ-ассистентов, которых продвигают владельцы площадок, а также большое количество контента, созданного нейросетями. Кроме того, появление ИИ-резюме в поисковых системах привело к снижению посещаемости форумов.

Между тем такие форумы выстраивали свою репутацию годами. Эти площадки стали не только местом поиска заказов, обмена инструментами и торговли массивами украденных данных, но и пространством для обычного общения. Однако всё чаще пользователи не пишут посты сами, а делегируют это ИИ-ассистентам. Это раздражает тех, кто приходит на такие форумы именно за живым взаимодействием.

Злоумышленники также пытаются использовать искусственный интеллект в атаках. В некоторых сценариях это действительно даёт заметный эффект — например, при автоматизации операций социальной инженерии или генерации фишинговых сообщений. В таких случаях ИИ позволяет даже в массовых атаках повысить конверсию до уровня, который раньше был характерен скорее для целевого фишинга.

Авторы исследования также указывают на активное применение ИИ в схемах с ботами в мессенджерах и мошенничестве на сайтах знакомств, где используются дипфейки и образы несуществующих людей.

Однако при написании вредоносного кода с помощью ИИ результаты, как правило, не впечатляют — примерно так же, как и при создании легитимного кода. Качество обычно остаётся низким. А в случае хакерских инструментов ошибки и уязвимости, характерные для ИИ-сгенерированного кода, могут даже раскрывать инфраструктуру их авторов.

Пока исследователи не видят радикального эффекта от использования ИИ в киберпреступной среде. Особенно это касается заметного снижения порога входа. Также не зафиксировано существенного влияния ИИ на бизнес-модели и другие процессы таких сообществ — ни в положительную, ни в отрицательную сторону.

RSS: Новости на портале Anti-Malware.ru