Европол возглавит альянс обеспечения компьютерной безопасности

Европол возглавит альянс обеспечения компьютерной безопасности

В помощь государственным органам, агентствам по безопасности и бизнесу начинает свою работу один из крупнейших консультационных советов по борьбе с киберпреступностью. Новая инициатива, получившая название «Проект 2020», - предмет совместной работы Международного альянса обеспечения компьютерной безопасности (ICSPA) и Европол берет на себя функции анализа и оценки текущих тенденций в сфере киберугроз и составление прогноза их развития на ближайшие восемь лет и более.

Современные угрозы

В течение последних двух лет киберпреступность значительно повзрослела. Из разовых акций интернет-хулиганов она превратилась в настоящую отрасль со своими заказчиками, клиентами, поставщиками инфраструктуры поддержки и услуг – начиная от сравнительно легального веб-хостинга и заканчивая генерированием верификационных данных кредитных карт. Кроме того, чем больше информации мы размещаем в Интернете, тем более привлекательной для хакеров становится тактика целевых атак.

«Последние два года критически важные инфраструктуры по всему миру находились под ежедневной атакой со стороны организованных преступных групп, в том числе спонсируемых государством», – говорит Джон Лайонс (John Lyons), главный исполнительный директор ICSPA. Европол ожидает, что подобные сценарии будут стремительно развиваться: облачные вычисления говорят о том, что мы далеко не всегда точно представляем себе, кому мы доверяем наши данные. Сегодня под угрозой могут оказаться не только компьютеры пользователей, но и, например, медицинское оборудование или другие ключевые компоненты инфраструктуры.

«Сегодня Интернетом пользуется примерно одна треть жителей нашей планеты, а это значит, что появятся новые преступники, новые методы атак, а значит, и новые жертвы», – считает д-р Виктория Бэйнс (Victoria Baines), стратегический советник по вопросам киберпреступности, Европол.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru