В процессорах Huawei, Qualcomm, Nvidia найдены уязвимости

В процессорах Huawei, Qualcomm, Nvidia найдены уязвимости

В процессорах Huawei, Qualcomm, Nvidia найдены уязвимости

В мобильных устройствах компаний Huawei, Qualcomm, MediaTek и Nvidia были найдены уязвимости. Исследователи из Университета Санта-Барбары обнаружили их в шести загрузчиках, пять из них представляют собой уязвимости нулевого дня и подтверждены разработчиками. Они позволяют выполнять произвольный код, проводить DDoS-атаки, лишать устройства работоспособности.

Баги найдены при помощи созданного в университете инструмента BOOTSTOMP с применением статического анализа в прошивках мобильных устройств. Две уязвимости могут применяться при наличии рут-прав для разблокировки устройств и взлома Chain of Trust (CoT) во время загрузки. Этот механизм используется для проверки кода и аппаратных компонентов, передает oszone.net.

Уязвимости связаны с процессорами и загрузчиками популярных производителей мобильных устройств. Процессоры Qualcomm используются примерно в 60% мобильных устройств, включая Google Pixel, чипы HiSilicon Kirin в смартфонах и планшетах Huawei, MediaTek в устройствах второго эшелона, Nvidia в устройствах Nvidia Tegra.

Были проверены пять загрузчиков в устройствах на трёх сериях процессоров: Huawei P8 ALE-L23 (Huawei / HiSilicon), Sony Xperia XA (MediaTek), Nexus 9 (Nvidia Tegra), также две версии загрузчика Qualcomm LK. Кроме шести уязвимостей, CVE-2014-9798 уже была известна и связана со старой версией загрузчика LK.

Особенно серьёзна уязвимость Huawei, через которую можно незаметно для пользователя пробраться на устройство так, как не позволяют другие уязвимости. Производители уже выпустили патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 50% фишинга и 32% скама пришлись на ретейл-сектор

В первом полугодии 2025 года мошенники особенно активно атаковали ретейл. На торговые сети, маркетплейсы и онлайн-магазины пришлось половина всех фишинговых атак и треть скам-схем. Финансовый сектор, который раньше был основной целью, уступил позиции: на него пришлось около 32 % подобных атак.

По данным исследования, только за первые шесть месяцев года злоумышленники создавали в среднем по 2299 фишинговых и 1238 скам-ресурсов на каждый бренд.

Ежедневно появлялось примерно по 20 новых мошеннических сайтов или аккаунтов. В сравнении с 2024 годом количество ресурсов выросло: фишинговых — почти на 8 %, скам-ресурсов — на 7 %.

Фишинг и скам различаются целями. Фишинг нацелен на получение логинов, паролей и другой конфиденциальной информации. Скам-схемы чаще направлены на прямое хищение денег.

Ретейл оказался особенно удобной целью: на один бренд из финансовой сферы приходится до 15 брендов торговых сетей, которые используют в схемах поддельной доставки, розыгрышей или «подарков».

Куда уходят мошенники

Больше всего ресурсов по-прежнему создаётся в виде сайтов — их доля достигла 57 %. При этом мошенники стали реже работать в мессенджерах (снижение с 35 % до 20 %) и активнее уходят в соцсети (рост с 8 % до 17 %). Причина проста: в соцсетях поддельные аккаунты блокируют быстрее, поэтому преступникам приходится плодить больше «зеркал», чтобы успеть захватить часть аудитории.

Интересно, что доля фишинговых доменов в зоне .ru заметно упала — с 95 % год назад до 49 % сейчас. Это связывают с более жёсткой политикой по блокировке. В ответ мошенники ушли в другие доменные зоны: .click, .sa.com, .pro и .info.

Главная цель — масштабирование

Аналитики отмечают, что мошеннические схемы эволюционируют: активно применяются новые технологии, включая искусственный интеллект. Цель остаётся прежней — автоматизировать атаки, увеличить их масштаб и максимизировать прибыль. Наибольшую угрозу представляют атаки «от имени» известных брендов: они одновременно бьют и по кошелькам жертв, и по репутации компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru