Уязвимости в чипах Intel подвергают риску миллионы устройств

Уязвимости в чипах Intel подвергают риску миллионы устройств

Уязвимости в чипах Intel подвергают риску миллионы устройств

Исследователи в области безопасности в течение многих лет предупреждали о функции удаленного администрирования Intel, известной как Management Engine. Несмотря на то, что эта подсистема способна предложить много полезных функций для ИТ-специалистов, она также является заманчивой целью для киберпреступников.

Эксперты утверждают, что компрометация Management Engine (Intel ME) может позволить злоумышленнику полностью завладеть компьютером. Теперь, после того, как несколько исследовательских групп обнаружили недостатки ME, Intel подтвердила наличие проблемы.

В понедельник специалист опубликовал рекомендации по безопасности, в которых перечислены новые уязвимости в ME, а также ошибки в инструменте удаленного управления сервером Server Platform Services и аппаратном средстве проверки подлинности Intel Trusted Execution Engine. Intel, в свою очередь, обнаружила уязвимости после проведения аудита безопасности, вызванного недавними исследованиями.

Более того, компания опубликовала инструмент, позволяющий администраторам систем Windows и Linux проверять их на наличие уязвимостей.

Основная проблема Management Engine заключается в том, что эта подсистема имеет обширный доступ к основным системным процессорам и контролирует их, что играет на руку злоумышленникам.

Российские программисты Максим Горячий и Марк Ермолов на конференции Black Hat Europe в следующем месяце обещают представить эксплойт, который может запускать неподписанный, непроверенный код на новых чипсетах Intel. Основным компонентов, служащим в реализации этого эксплойта, является как раз Intel ME.

Что поражает больше всего — все это может работать даже тогда, когда компьютер выключен, поскольку подключенное устройство находится на отдельном микропроцессоре и, по сути, действует как отдельный компьютер.

К сожалению, каждый выпущенный недавно чип Intel подвержен этой уязвимости. Усугубляет проблему тот факт, что Intel может предоставлять обновления производителям, но пользователям придется ждать, пока производители аппаратных составляющих применят исправления. Пока только Lenovo предложила решение этой проблемы своим клиентам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные создали ИИ-агента для поиска уязвимостей в Android

Учёные из Китая и Австралии представили систему A2 — ИИ-агента, который умеет находить уязвимости в Android-приложениях и даже создавать PoC-эксплойты на лету. По сути, это продолжение их предыдущей разработки A1, ориентированной на смарт-контракты, только теперь фокус на мобильных приложениях.

Авторы исследования — Цзыюэ Ван из Нанкинского университета и Лийи Чжоу из Университета Сиднея — утверждают, что A2 показывает впечатляющие результаты: 78,3% покрытия на тестовом наборе Ghera против 30% у статического анализатора APKHunt.

Более того, при проверке 169 реальных APK-файлов агент нашёл 104 уязвимостей нулевого дня, из которых 57 подтвердил автоматически с помощью PoC-эксплойтов.

Один из примеров — баг в приложении более чем с 10 миллионами установок. Речь идёт об уязвимости типа intent redirect: если приложение не проверяет, куда именно отправляется «интент» (сообщение с запросом действия), злоумышленник может подменить получателя и перехватить управление.

Главное отличие A2 от предыдущих решений в том, что система не просто ищет подозрительные места в коде, а сама же проверяет их на практике. Как поясняет Чжоу, A2 разбивает задачу на этапы — найти ключ, сгенерировать токен, обойти аутентификацию — и на каждом шаге подтверждает результат. Это сильно снижает количество ложных срабатываний, от которых страдают традиционные сканеры.

Любопытно и то, что A2 построен на коммерческих ИИ-моделях вроде OpenAI o3 и Gemini 2.5. Они распределены по ролям: планировщик, исполнитель и валидатор. Такой «оркестр» ИИ позволяет подойти к поиску уязвимостей так, как это сделал бы живой эксперт.

Разработчики уверены: будущее за подобными агентами. Стоимость проверки уязвимости колеблется от менее доллара до нескольких долларов, а потенциальные вознаграждения в программах баг-баунти могут достигать тысяч. Правда, остаётся вопрос: баг-баунти покрывают далеко не все приложения, и часть найденных уязвимостей может оказаться на вооружении злоумышленников.

По словам Чжоу, мы стоим на пороге «взрыва» в этой области: одни будут использовать A2-подобные системы для защиты, другие — для атак. Адам Бойнтон из Jamf добавляет, что ценность A2 именно в том, что он переводит процесс из бесконечного потока «шумных» алертов в доказательную практику, где командам безопасности остаётся разбираться только с реальными рисками.

Код A2 и артефакты пока доступны только исследователям с институциональной аффиляцией — баланс между открытой наукой и ответственным раскрытием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru