В процессорах AMD обнаружены не менее критичные бреши, чем Spectre

В процессорах AMD обнаружены не менее критичные бреши, чем Spectre

В процессорах AMD обнаружены не менее критичные бреши, чем Spectre

Исследователи сообщают об обнаружении 13 недостатков в безопасности в чипах AMD Ryzen и EPYC, которые могут позволить злоумышленникам установить вредоносную программу на строго защищенные части процессора.

По словам специалистов, эти критические уязвимости открывают доступ к конфиденциальным данным на миллионах устройств. Особенно тревожным является тот факт, что бреши нашли там, где повышенный уровень безопасности важнее всего — обычно в этой области хранятся конфиденциальные данные, такие как пароли и ключи шифрования.

Большинство этих дыр в безопасности для эксплуатации требуют прав администратора, это значит, что сначала злоумышленник должен будет получить контроль над целевым устройством при помощи какой-либо вредоносной программы.

О наличии 13 уязвимостей стало известно благодаря исследователям из израильской компании CTS-Labs. По словам специалистов, недостатки затрагивают чипы Ryzen и EPYC, напомним, что Ryzen используются в настольных компьютерах и ноутбуках, а EPYC обычно питают серверы.

Эксперты опубликовали видео, в котором подробно рассматриваются эти уязвимости:

«В AMD безопасность является главным приоритетом, мы постоянно работаем над обеспечением безопасности наших пользователей, поскольку постоянно возникают новые киберриски», — заявил представитель AMD. — «В настоящее время мы исследуем этот отчет об обнаруженных уязвимостях, чтобы дать ему соответствующую оценку».

Исследователи предоставили AMD 24 часа на изучение обнаруженных недостатков и вынесение соответствующего вердикта по ним. Это довольно странный поступок, учитывая, что обычно у компаний есть стандартные 90 дней, в течение которых они могут устранить найденные бреши. Например, специалисты Google дали Intel шесть месяцев на устранение проблем, связанных со Spectre и Meltdown.

Некоторые независимые специалисты раскритиковали отчет CTS-Labs за отсутствие каких-либо технических подробностей уязвимостей. Однако на данный момент есть краткое описание четырех обнаруженных брешей.

Первая из них — Master Key. Уязвимость Master Key обходим процесс проверки безопасной загрузки «secure boot», устанавливая вредоносную программу непосредственно в BIOS. После этого этапа Master Key позволяет злоумышленнику установить зловред на сам защищенный процессор, что даст полный контроль над тем, какие программы могут запускаться во время загрузки системы.

Вторая — Ryzenfall. Эта брешь затрагивает чипы AMD Ryzen, предоставляя атакующему доступ к защищенным данным, включая ключи шифрования и пароли. По словам экспертов, обычно в эти области процессора доступ надежно закрыт.

Следующая — Fallout. Fallout действует по подобию Ryzenfall — позволяет злоумышленникам получить доступ к разделам, где хранятся защищенные данные.

И, наконец, Chimera. Эта брешь существует из-за двух разных уязвимостей, одна из котрых находится в прошивке, а другая в аппаратном обеспечении.

Роскачество выявило много проблем в новогодних мобильных приложениях

Основные риски, связанные с мобильными приложениями новогодней тематики, — это избыточные разрешения: неограниченный доступ к интернету, файлам и накопителям, а также возможность запуска фоновых процессов. Пользователи, как правило, охотно выдают такие разрешения, считая их безобидными, однако в ряде случаев ситуация выглядит довольно тревожно.

Как рассказали РИА Новости в Центре цифровой экспертизы Роскачества, многие праздничные приложения запрашивают доступы, которые явно не соответствуют их функциональности.

«Практически во всех подобных приложениях встречаются следующие разрешения: неограниченный доступ к интернету, запуск фоновых сервисов, отключение спящего режима (приложение продолжает работать, даже когда смартфон не используется), а также доступ к файлам и общему накопителю. Для новогодних обоев, рамок или “звонков от Деда Мороза” такие разрешения, разумеется, излишни», — отметили в Роскачестве.

Среди других потенциально опасных возможностей специалисты также выделили доступ к фото- и видеосъёмке, запись аудио, автозапуск при включении устройства, изменение или удаление данных, а также получение информации о состоянии смартфона. Учитывая, что подобные приложения часто устанавливаются на устройства детей, это может превратить смартфон в потенциально небезопасный инструмент.

В Роскачестве составили перечень приложений, которые не рекомендуются к установке. В группу с наибольшим уровнем риска вошли «Дед Мороз Звонить на Русском» — приложение запрашивает 36 разрешений, включая доступ к файлам, автозапуск и постоянную работу в фоне, — а также Santa Videocall. Несколько меньший, но всё же заметный уровень рисков выявлен у приложений «Новогодний фейк звонок и чат», Christmas Photo Editor, Photo Frame, Photo Booth, Live Wallpaper и Decorations.

При этом трекеры в новогодних приложениях обнаружены не были. Однако, как подчёркивают эксперты, это не исключает передачу данных другими способами — например, напрямую разработчикам. Некоторые программы собирают информацию о времени работы приложения, параметрах устройства и ссылках на загружаемые объекты. В то же время признаков явно зловредной активности — вроде передачи паролей, контактов или банковских данных — выявлено не было.

В Роскачестве настоятельно рекомендуют не использовать подобные новогодние приложения в публичных сетях Wi-Fi, а после окончания праздничных каникул — удалять их со смартфонов.

В целом же, по данным исследования AppSec.Sting, около 70% мобильных приложений имеют те или иные уязвимости. В наибольшей степени это касается приложений сервисов доставки и онлайн-аптек.

RSS: Новости на портале Anti-Malware.ru