Новая уязвимость NetSpectre не требует выполнения кода на компьютере

Новая уязвимость NetSpectre не требует выполнения кода на компьютере

Новая уязвимость NetSpectre не требует выполнения кода на компьютере

Эксперты в области кибербезопасности сообщили о новой уязвимости класса Spectre. Получившая имя NetSpectre, новая брешь может позволить злоумышленнику считать память атакуемого компьютера без выполнения вредоносного кода на нем.

Такой подход, который изначально был основан на самом первом варианте Spectre, открывает по-настоящему большое пространство для кибератак.

Его колоссальное преимущество в отсутствии необходимости запуска вредоносных программ на компьютере. Для работы NetSpectre достаточно лишь сетевой активности.

Есть и недостатки у нового метода. Несмотря на кажущуюся опасность, NetSpectre неудобна прежде всего тем, что скорость извлечения данных из памяти получается крайне медленной.

Для примера — атака исследователей по стороннему каналу за целый час позволила извлечь только 15 бит. А в тесте с Google Cloud скорость оказалась еще ниже.

Об этой проблеме исследователи сообщили корпорации Intel еще в марте. По взаимной договоренности, опубликовать ее подробности можно было в конце июля, что и было сделано.

Напомним, что на прошлой неделе специалисты из Калифорнийского университета опубликовали подробности нового вида атаки Spectre, которой было присвоено имя SpectreRSB. Как и все атаки данного класса, SpectreRSB использует процесс спекулятивного выполнения — функцию всех современных процессоров.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru