Уязвимость Broadpwn угрожает миллионам устройств на Android и iOS

Уязвимость Broadpwn угрожает миллионам устройств на Android и iOS

Уязвимость Broadpwn угрожает миллионам устройств на Android и iOS

ИБ-специалист Нитай Артенштейн (Nitay Artenstein) обнаружил опасную уязвимость в Wi-Fi чипах Broadcom, которые используются как в устройствах, работающих под управлением Android, так и в устройствах компании Apple. Баг получил идентификатор CVE-2017-9417 и позволяет выполнить на устройстве произвольный код без какого-либо взаимодействия с пользователем.

Артенштейн сообщил инженерам Google об уязвимости, не привлекая к проблеме внимания, поэтому исправление для уязвимости, получившей название Broadpwn, вошло в состав июльского набора патчей для Android, вышедшего 5 июля 2017 года.

 

К сожалению, пока нет практически никаких технических подробностей и, тем более, эксплоита для проблемы. Дело в том, что исследователь планирует детально рассказать о Broadpwn на конференции Black Hat USA, которая состоится в Лас-Вегасе, в августе 2017 года, пишет xakep.ru.

Артенштейн пишет лишь о том, что проблема кроется в Wi-Fi чипах Broadcom и представляет опасность для миллионов устройств. Также специалист называет конкретное  семейство чипов, Broadcom BCM43xx, которые можно найти в устройствах Apple, Google (Nexus), Samsung, HTC, LG и так далее.

Другие специалисты уже заинтересовались находкой Артенштейна и отреверсили патч, выпущенный Google. По их словам, обнаруженная экспертом проблема связана с уязвимостью в чипах Broadcom, которую в апреле 2017 года нашли специалисты Google Project Zero. Судя по всему, баг позволяет спровоцировать heap overflow, причем жертве достаточно просто оказаться в зоне действия вредоносной Wi-Fi сети, не обязательно даже к ней подключаться.

Растущая мощность ИИ-моделей OpenAI ставит под угрозу кибербезопасность

Компания OpenAI предупреждает, что ее ИИ-модели стремительно расширяют возможности, которые пригодны для нужд киберобороны, но в тоже время повышают риски в случае злоупотребления, и это нельзя не учитывать.

Так, проведенные в прошлом месяце CTF-испытания GPT-5.1-Codex-Max показали результативность 76% — почти в три раза выше, чем GPT-5 на тех же задачах в августе (27%).

Разработчик ожидает, что последующие ИИ-модели продолжат этот тренд, и их можно будет использовать для аудита кодов, патчинга уязвимостей, создания PoC-эксплойтов нулевого дня, а также тестирования готовности организаций к сложным, скрытным целевым атакам.

Во избежание абьюзов OpenAI принимает защитные меры: учит свои творения отвечать отказом на явно вредоносные запросы, мониторит их использование, укрепляет инфраструктуру, применяет EDR и Threat Intelligence, старается снизить риск инсайда, внимательно изучает обратную связь и наладила партнерские связи со специалистами по Red Teaming.

В скором времени компания с той же целью запустит программу доверенного доступа (trusted access), в рамках которой киберзащитники смогут с разной степенью ограничений пользоваться новыми возможностями выпускаемых моделей. В настоящее время их приглашают присоединиться к бета-тестированию ИИ-инструмента выявления / коррекции уязвимостей Aardvark, подав заявку на сайте OpenAI.

Для расширения сотрудничества с опытными специалистами по киберзащите будет создан консультационный Совет по рискам — Frontier Risk Council. Компания также взаимодействует с другими ИИ-исследователями через НКО Frontier Model Forum, работая над созданием моделей угроз и выявлением узких мест, способных создать препятствие ИИ-атакам.

RSS: Новости на портале Anti-Malware.ru