Создатели PirateBrowser удивлены популярностью своего детища

Создатели PirateBrowser удивлены популярностью своего детища

 Несмотря на то, что PirateBrowser - «пиратский» браузер, предназначенный для обхода интернет-цензуры и прочих ограничений в мировой сети, появился в открытом доступе всего несколько дней назад, он сразу же был замечен интернет-сообществом. Лишь с официального хранилища браузер был скачан более 100000 раз.  

Создатели PirateBrowser – команда разработчиков портала The Pirate Bay, говорят, что не ожидали такого интереса к своему детищу, тем более что браузер создан на базе 23 версии браузера Firefox. Фактически это сборка, состоящая из клиента для доступа к анонимной сети Tor и «портативной» версии браузера Firefox. По мнению экспертов, популярность PirateBrowser, главным образом, объясняется тем, что его создатели настроили его таким образом, чтобы пользователи могли получить все преимущества «браузера без цензуры» сразу после его установки, не имея необходимости разбираться в настройках самостоятельно.

Окрылённая первыми успехами, команда разработчиков The Pirate Bay заявила о намерении продолжить работу над созданием инструментов для борьбы с цензурой в сети Интернет.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru