В компьютерах Apple обнаружена уязвимость нового типа

В компьютерах Apple обнаружена уязвимость нового типа

Специалист по информационной безопасностиТраммель Хадсон(Trammell Hudson) из американской компании Two Sigma Investments написал первый буткит для Mac. Буткит — это вредоносная программа, которая модифицирует загрузочный сектор накопителя в компьютере, позволяя обойти любую защиту от несанкционированного доступа на низком уровне.

Хадсон обнаружил, что при перезагрузке Mac в режиме восстановления система опрашивает накопитель, подключенный к разъему Thunderbolt. И если на этом устройстве находится какая-либо загрузочная микропрограмма, то система сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет.

Эксперт нашел уязвимость в методе проверки подлинности и научился обманывать систему, заставляя ее запускать произвольный код. Затем он написал непосредственно сам буткит, который меняет стандартную прошивку Mac, отвечающую за запуск операционной системы при включении или перезагрузке компьютера, сообщает safe.cnews.ru.

Установить буткит Thunderstrike — так его назвал автор — удаленно не получится, необходим физический контакт с машиной, так как взлом осуществляется с помощью периферийного интерфейса. Зато хакеру предоставляются широкие возможности, говорит эксперт.

Для Thunderstrike не являются помехой ни парольная защита, ни шифрование данных на диске, так как взлом происходит до того, как они вступают в силу. Кроме того, так как вредоносный код записывается в загрузочный сектор диска, его никак нельзя обнаружить.

По словам Хадсона, найденная им уязвимость открывает широкие возможности спецслужбам, которые могли бы устанавливать «жучки» в компьютеры до их отправки за рубеж. В частности, этим промышляло АНБ,перехватывая и оснащая лазейкамироутеры Cisco, направляемые иностранным заказчикам. Прелесть такого «жучка» в том, что пользователь никогда не сможет узнать о его существовании и как-либо удалить его стандартными методами. Если он отформатирует диск компьютера или переустановит операционную систему, буткит из загрузочного сектора никуда не денется.

«Записываемая в загрузочный сектор прошивка проверяется только однажды, в момент записи. Позже никто и никогда ее больше не проверяет, потому что в этом нет нужды», — добавил эксперт.

Хадсон сообщил, что он уже уведомил Apple о найденной уязвимости. Компания уже выпустила патчи для Mac Mini и iMac Retina. Ожидается, что для других моделей обновления выйдут в ближайшее время.

Ранее, в 2012 г. на конференции Red Hat был продемонстирован похожий метод взлома технологии шифрования FileVault, которую Apple использует в своих компьютерах. В отличие от Thunderstrike, авторы эксплойта не перезаписывали загрузочный сектор. Тем не менее, для взлома Mac они использовали тот же интерфейс — Thunderbolt. Он применяется в компьютерах Apple начиная с 2011 г.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru