Найден новый баг в старых x86 процессорах Intel

Найден новый баг в старых x86 процессорах Intel

Специалист по информационной безопасности Крис Домас (Chris Domas) обнаружил серьезную и очень старую уязвимость в процессорах Intel, выпущенных в 1997-2010 годах (до Sandy Bridge). На конференции Black Hat исследователь продемонстрировал, что баг 18-летней давности позволяет делать с компьютерами, построенными на процессорах Intel x86, что угодно.

Домас проверял найденную уязвимость только на процессорах Intel х86, но полагает, что чипсеты AMD на этой архитектуре точно так же подвержены данному дефекту.

Уязвимости, обнаруженной Домасом, без малого два десятка лет. Баг напрямую связан с функцией, реализованной в архитектуре x86 в 1997 году, и позволяет атакующему получить доступ к режиму System Management Mode (SMM). Доступ к режиму SMM, это, практически «god mode», так как он по умолчанию выше любого уровня доступа в системе. Атакующий с таким доступом способен делать с компьютером жертвы все, что пожелает, включая перепрошивку BIOS и внедрение вредоносного кода в прошивку ПК. Даже если пользователь переустановит операционную систему и сменит жесткий диск, это все равно не поможет ему избавиться от руткита, пишет xakep.ru.

Разумеется, для проведения атаки на старый процессор, хакеру сначала понадобится доступ к ПК с правами администратора, но это не так сложно устроить. Зато данная уязвимость может помочь атакующему «окопаться» на компьютере жертвы всерьез и надолго.

Компанию Intel Домас предупредил о баге заранее, до своего выступления на Black Hat, так что проблема исправлена как на процессорах последнего поколения (где она тоже присутствовала), так и для старых чипсетов скоро будет выпущен соответствующий патч. К сожалению, Домас опасается, что патч «вылечит» далеко не все процессоры.

У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

Inditex ранее заявляла, что в скомпрометированных данных не было имён клиентов, телефонных номеров, адресов, паролей или платёжной информации. Работа магазинов и внутренних систем компании, по её словам, не пострадала.

Однако в базе, которую изучили в Have I Been Pwned, оказалось 197 400 уникальных адресов электронной почты, а также географические данные, сведения о покупках, SKU товаров, ID заказов и обращения в поддержку.

Ответственность за инцидент взяла на себя группировка ShinyHunters. Её члены заявили, что похитила около 140 ГБ данных, якобы получив доступ к BigQuery через скомпрометированные токены Anodot. Название взломанного подрядчика Inditex официально не раскрывала.

ShinyHunters в последние месяцы связывали с целой серией атак на крупные компании и сервисы. Группировка также известна кампаниями, в которых злоумышленники через социальную инженерию атакуют корпоративные SSO-аккаунты и затем получают доступ к связанным SaaS-приложениям.

Для клиентов Zara главный риск сейчас — фишинг. Даже если пароли и банковские карты не утекли, адреса электронной почты, данные о заказах и обращениях в поддержку могут использоваться для убедительных мошеннических писем.

Поэтому к сообщениям от Zara с просьбой перейти по ссылке, подтвердить заказ или обновить данные лучше относиться особенно осторожно.

RSS: Новости на портале Anti-Malware.ru