В процессорах Huawei, Qualcomm, Nvidia найдены уязвимости

В процессорах Huawei, Qualcomm, Nvidia найдены уязвимости

В процессорах Huawei, Qualcomm, Nvidia найдены уязвимости

В мобильных устройствах компаний Huawei, Qualcomm, MediaTek и Nvidia были найдены уязвимости. Исследователи из Университета Санта-Барбары обнаружили их в шести загрузчиках, пять из них представляют собой уязвимости нулевого дня и подтверждены разработчиками. Они позволяют выполнять произвольный код, проводить DDoS-атаки, лишать устройства работоспособности.

Баги найдены при помощи созданного в университете инструмента BOOTSTOMP с применением статического анализа в прошивках мобильных устройств. Две уязвимости могут применяться при наличии рут-прав для разблокировки устройств и взлома Chain of Trust (CoT) во время загрузки. Этот механизм используется для проверки кода и аппаратных компонентов, передает oszone.net.

Уязвимости связаны с процессорами и загрузчиками популярных производителей мобильных устройств. Процессоры Qualcomm используются примерно в 60% мобильных устройств, включая Google Pixel, чипы HiSilicon Kirin в смартфонах и планшетах Huawei, MediaTek в устройствах второго эшелона, Nvidia в устройствах Nvidia Tegra.

Были проверены пять загрузчиков в устройствах на трёх сериях процессоров: Huawei P8 ALE-L23 (Huawei / HiSilicon), Sony Xperia XA (MediaTek), Nexus 9 (Nvidia Tegra), также две версии загрузчика Qualcomm LK. Кроме шести уязвимостей, CVE-2014-9798 уже была известна и связана со старой версией загрузчика LK.

Особенно серьёзна уязвимость Huawei, через которую можно незаметно для пользователя пробраться на устройство так, как не позволяют другие уязвимости. Производители уже выпустили патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 80% медорганизаций в России уязвимы для хакеров

Эксперты бьют тревогу: 83% российских организаций в сфере здравоохранения работают с критическими уязвимостями в ИТ-инфраструктуре. Это значит, что подавляющее большинство клиник и медучреждений сегодня остаются уязвимыми перед кибератаками.

По данным «Информзащиты», ситуация складывается из-за недооценки рисков, нехватки денег и специалистов, а также использования старого оборудования и устаревших систем.

Многие руководители медучреждений до сих пор уверены, что кибератаки — это не про них, и не спешат инвестировать в защиту. На ИБ тратится всего 5–10% бюджета — в разы меньше, чем нужно.

Только за первые пять месяцев 2025 года:

  • 76% медорганизаций столкнулись с атаками, чаще всего — с фишингом и шифровальщиками;
  • У каждой четвёртой были под угрозой данные пациентов: диагнозы, планы лечения и прочая чувствительная информация;
  • 80% атак идут через электронную почту;
  • Ещё 7% — через сетевые уязвимости, и 6% — через незащищённые медицинские устройства, подключённые к сети.

Цифровизация в медицине уже вошла в рабочую рутину — от записи пациентов до работы оборудования. И если злоумышленник взломает систему и заблокирует, например, доступ к диагностике или к базе пациентов, это не просто сбой, а реальная угроза для жизни и здоровья.

По мнению экспертов, даже небольшие шаги в сторону ИБ уже дадут эффект. Например:

  • Начать с защиты почты — главного канала атак;
  • Постепенно выстраивать систему киберзащиты;
  • Передавать часть задач по ИБ на аутсорс — в SOC (центр мониторинга безопасности).

Вовремя выявить уязвимость и закрыть её — значит предотвратить утечку данных или остановку оборудования. А в здравоохранении на кону не просто информация, а здоровье и жизнь людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru