Хакер выложил очередную порцию документов Демпартии США

Хакер выложил очередную порцию документов Демпартии США

Хакер выложил очередную порцию документов Демпартии США

Хакер, известный под псевдонимом Guccifer 2.0, опубликовал новые украденные документы Комитета Демократической партии по выборам в Конгресс США (DCCC) — партийного органа, отвечающего за поддержку избирательных кампаний кандидатов в конгрессмены от демократов.

Выложенные материалы касаются ряда мероприятий в штате Флорида в рамках праймериз в Палату представителей, пишет Politico.

Документы содержат информацию о мероприятиях в 7-м, 10-м, 13-м, 18-м и 26-м округах Флориды. Там приведены конкретные стратегии для победы в выборных гонках в некоторых из них. Например, относительно 10-го округа дается следующая рекомендация: «Консолидировать поддержку со стороны афроамериканских избирателей на праймериз в районе Орландо», пишет lenta.ru.

Как отмечает издание, выложенный пакет документов является менее знаковым, чем опубликованный на прошлой неделе — с контактной информацией на почти всех конгрессменов-демократов и помощников. Но при этом он — часть последовательной кампании разоблачения, ставящей демократов в неловкое положение.

«Вот документы DCCC по Флориде: отчеты, служебные записки, брифинги, досье и т.д.», — написал Guccifer 2.0 на том же сайте в домене WordPress.com, где ранее было размещено большое количество документов того же DCCC, а также Национального комитета Демократической партии (НКДП).

«У вас есть возможность взглянуть на тех, кого вы собираетесь сейчас избирать. Вы можете видеть, что праймериз в Конгресс также становятся фарсом», — отметил хакер.

О взломе сервера DCCC сообщалось 29 июля. Неделей ранее, 22 июля, сайт WikiLeaks обнародовал почти 20 тысяч электронных писем НКДП. Из них следовало, что руководство партии намеренно оказывало поддержку бывшему госсекретарю США Хиллари Клинтон в ее предвыборной борьбе в ущерб сенатору от Вермонта Берни Сандерсу.

На фоне скандала в отставку ушли главный исполнительный директор комитета Эми Дейси и его председатель Дебби Вассерман-Шульц.

Спецслужбы США во взломе ресурсов демократов заподозрили Россию. Комментируя эти предположения, российский министр иностранных дел Сергей Лавров сказал, что не хотел бы использовать бранных слов.

 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru