Уязвимости в чипах Intel подвергают риску миллионы устройств

Уязвимости в чипах Intel подвергают риску миллионы устройств

Уязвимости в чипах Intel подвергают риску миллионы устройств

Исследователи в области безопасности в течение многих лет предупреждали о функции удаленного администрирования Intel, известной как Management Engine. Несмотря на то, что эта подсистема способна предложить много полезных функций для ИТ-специалистов, она также является заманчивой целью для киберпреступников.

Эксперты утверждают, что компрометация Management Engine (Intel ME) может позволить злоумышленнику полностью завладеть компьютером. Теперь, после того, как несколько исследовательских групп обнаружили недостатки ME, Intel подтвердила наличие проблемы.

В понедельник специалист опубликовал рекомендации по безопасности, в которых перечислены новые уязвимости в ME, а также ошибки в инструменте удаленного управления сервером Server Platform Services и аппаратном средстве проверки подлинности Intel Trusted Execution Engine. Intel, в свою очередь, обнаружила уязвимости после проведения аудита безопасности, вызванного недавними исследованиями.

Более того, компания опубликовала инструмент, позволяющий администраторам систем Windows и Linux проверять их на наличие уязвимостей.

Основная проблема Management Engine заключается в том, что эта подсистема имеет обширный доступ к основным системным процессорам и контролирует их, что играет на руку злоумышленникам.

Российские программисты Максим Горячий и Марк Ермолов на конференции Black Hat Europe в следующем месяце обещают представить эксплойт, который может запускать неподписанный, непроверенный код на новых чипсетах Intel. Основным компонентов, служащим в реализации этого эксплойта, является как раз Intel ME.

Что поражает больше всего — все это может работать даже тогда, когда компьютер выключен, поскольку подключенное устройство находится на отдельном микропроцессоре и, по сути, действует как отдельный компьютер.

К сожалению, каждый выпущенный недавно чип Intel подвержен этой уязвимости. Усугубляет проблему тот факт, что Intel может предоставлять обновления производителям, но пользователям придется ждать, пока производители аппаратных составляющих применят исправления. Пока только Lenovo предложила решение этой проблемы своим клиентам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые криптокошельки на Android крадут сид-фразы пользователей

Эксперты из компании Cyble выявили новую мошенническую кампанию, нацеленную на пользователей Android. Более 20 вредоносных приложений под видом популярных криптокошельков оказались ловушкой для сбора 12-словных сид-фраз — ключей к доступу к средствам.

Злоумышленники маскируют свои приложения под известные сервисы вроде SushiSwap, PancakeSwap, Hyperliquid и Raydium.

Интерфейс — как у настоящих кошельков. Пользователь вводит фразу для восстановления, а данные тут же отправляются мошенникам, которые опустошают реальные счета.

Некоторые из этих приложений всё ещё находятся в Google Play, несмотря на то что часть уже удалена по жалобе Cyble. Опасность в том, что фейковые кошельки публикуются от имени аккаунтов, ранее размещавших безвредные программы: игры, плееры и даже стриминг-сервисы. Такие аккаунты могут иметь десятки тысяч загрузок, что повышает доверие.

 

Приложения построены на Median Framework — инструменте, который позволяет быстро превращать фишинговые сайты в полноценные Android-программы. Внутри используется WebView (встроенный браузер), который под видом доступа к кошельку просит ввести сид-фразу.

Исследователи также выяснили, что многие из этих приложений используют похожие имена и структуру, а также ведут на одинаковые фишинговые домены. Примеры таких доменов:

  • bullxnisbs
  • hyperliqwsbs
  • raydifloydcz
  • sushijamessbs
  • pancakefentfloydcz

По сути, речь идёт о масштабной и скоординированной атаке, где используется один шаблон под разные бренды.

Вот некоторые из приложений, упомянутых в отчёте Cyble:

  • Raydium
  • SushiSwap
  • Suiet Wallet
  • Hyperliquid
  • BullX Crypto
  • Pancake Swap
  • Meteora Exchange
  • OpenOcean Exchange
  • Harvest Finance Blog

Проблема в том, что в случае кражи крипты шансов вернуть деньги практически нет — защиты, как в банках, здесь не предусмотрено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru