Найден новый баг в старых x86 процессорах Intel

Найден новый баг в старых x86 процессорах Intel

Специалист по информационной безопасности Крис Домас (Chris Domas) обнаружил серьезную и очень старую уязвимость в процессорах Intel, выпущенных в 1997-2010 годах (до Sandy Bridge). На конференции Black Hat исследователь продемонстрировал, что баг 18-летней давности позволяет делать с компьютерами, построенными на процессорах Intel x86, что угодно.

Домас проверял найденную уязвимость только на процессорах Intel х86, но полагает, что чипсеты AMD на этой архитектуре точно так же подвержены данному дефекту.

Уязвимости, обнаруженной Домасом, без малого два десятка лет. Баг напрямую связан с функцией, реализованной в архитектуре x86 в 1997 году, и позволяет атакующему получить доступ к режиму System Management Mode (SMM). Доступ к режиму SMM, это, практически «god mode», так как он по умолчанию выше любого уровня доступа в системе. Атакующий с таким доступом способен делать с компьютером жертвы все, что пожелает, включая перепрошивку BIOS и внедрение вредоносного кода в прошивку ПК. Даже если пользователь переустановит операционную систему и сменит жесткий диск, это все равно не поможет ему избавиться от руткита, пишет xakep.ru.

Разумеется, для проведения атаки на старый процессор, хакеру сначала понадобится доступ к ПК с правами администратора, но это не так сложно устроить. Зато данная уязвимость может помочь атакующему «окопаться» на компьютере жертвы всерьез и надолго.

Компанию Intel Домас предупредил о баге заранее, до своего выступления на Black Hat, так что проблема исправлена как на процессорах последнего поколения (где она тоже присутствовала), так и для старых чипсетов скоро будет выпущен соответствующий патч. К сожалению, Домас опасается, что патч «вылечит» далеко не все процессоры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru