В процессорах VIA C3 выявлен бэкдор-механизм

В процессорах VIA C3 выявлен бэкдор-механизм

В процессорах VIA C3 выявлен бэкдор-механизм

Кристофер Домас, эксперт в области безопасности аппаратного обеспечения, рассказал о бэкдор-механизме в семействе x86-процессоров VIA C3, выпущенных в период с 2001 по 2003 год тайваньской корпорацией VIA Technologies Inc.

Уязвимое семейство процессоров изначально разрабатывалось для использования на десктопных компьютерах, однако больше прижилось в POS-терминалах, банкоматах, информационных киосках, медицинских устройствах и оборудовании для промышленной автоматизации.

«Скрытый режим Бога» — вот как описывает Домас обнаруженную проблему. По сути, эта брешь позволит злоумышленнику повысить свои привилегии с уровня пользователя (ring 3) до уровня ядра (ring 0).

Сам бэкдор механизм эксперт назвал Rosenbridge, он существует благодаря сопроцессору RISC (Reduced Instruction Set Computer), который работает в связке с основным процессором C3. Специалист считает, что сопроцессор защищен гораздо хуже основного процессора.

Используя инструкцию запуска (.byte 0x0f, 0x3f), исследователь смог флипнуть бит управления регистром, который активирует этот сопроцессор. Любые инструкции, которые будут направлены на этот дополнительный сопроцессор, выполнятся на уровне нулевого кольца, а не на пользовательском, как обычно.

Домас объяснил, что нашел эту брешь в чипсетах VIA C3 Nehemiah, однако другие чипсеты, по его словам, будут иметь схожие проблемы.

Стоит отметить, что другие эксперты в области безопасности поставили под сомнение находку Домаса. Они указывают на тот факт, что Rosenbridge не является настоящим бэкдором, так как этот механизм впервые упоминается в официальной документации VIA от сентября 2004 года.

Кристофер Домас также опубликовал на GitHub специальные инструменты, которые помогут узнать, задействован ли  конкретном процессоре механизм Rosenbridge. Помимо этого, эти инструменты позволят закрыть его, чтобы предотвратить эксплуатацию злоумышленниками.

Аэрофлот Техникс перешёл на ручное управление после кибератаки

Компания «Аэрофлот Техникс», входящая в группу «Аэрофлот» и оказывающая услуги по техническому обслуживанию и ремонту воздушных судов, в ночь на 24 февраля подверглась масштабной кибератаке. По предварительным данным, инцидент затронул все ИТ-системы компании, а единственным каналом связи для сотрудников остались личные мобильные телефоны.

Об атаке сообщил телеграм-канал «Авиаторщина» со ссылкой на сотрудников «Аэрофлот Техникс». Персоналу рекомендовали срочно сменить пароли, всё серверное оборудование было отключено. Доступ к служебным компьютерам по-прежнему отсутствует.

«Вырубили всё, сети нет, все программы упали, телефония не работает. Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На серверах “Аэрофлот Техникса” ничего нет», — приводит «Авиаторщина» слова одного из сотрудников.

В настоящее время управление компанией переведено в ручной режим. Техники при выполнении работ ориентируются на данные из бортовых журналов, табло аэропортов и внешние сервисы (включая FlightRadar). Распределение задач также осуществляется вручную. Выплата премий сотрудникам перенесена до полного восстановления инфраструктуры.

Другие дочерние структуры «Аэрофлота», по имеющейся информации, не пострадали благодаря изоляции их сетей. ИТ-специалистам удалось оперативно остановить распространение атаки за счёт отключения серверов. Однако реальный масштаб ущерба станет понятен позднее. По оценке ИТ-службы «Аэрофлот Техникс», восстановление инфраструктуры может занять «недели».

Характер инцидента официально не раскрывается. Среди вероятных причин называют атаку с использованием зловреда-шифровальщика или вайпера. По оценке главного эксперта «Лаборатории Касперского» Сергея Голованова, именно такие вредоносные программы стали причиной большинства резонансных инцидентов 2025 года.

RSS: Новости на портале Anti-Malware.ru