Эксперты создали вредоносную версию USB-кабеля для зарядки

Эксперты создали вредоносную версию USB-кабеля для зарядки

Эксперты создали вредоносную версию USB-кабеля для зарядки

Эксперты в области кибербезопасности создали вредоносную версию USB-кабеля для зарядки, который может скомпрометировать компьютер всего за несколько секунд. После подключения он превращается в периферийное устройство, которое может печатать и запускать команды.

Создатели назвали свою находку USBHarpoon, с ее основе лежит исследование класса кибератак BadUSB от Карстена Нола и его команды из Security Research Labs.

Это исследование показало, что злоумышленник может перепрограммировать чип контроллера USB-накопителя и заставить его отображаться в качестве периферийного устройства в интерфейсе HID.

Причем тип устройства может быть любой — от клавиатуры, с помощью которой можно выполнить последовательность команд, до сетевой карты, которая запросто может изменить параметры DNS для перенаправления трафика.

Техника, описанная экспертами как USBHarpoon, предполагает использование вредоносного зарядного кабеля — пользователи отнесутся к такому типу кабеля куда с меньшей осторожностью, считают эксперты.

У такого кабеля имеются модифицированные коннекторы, которые позволяют передавать как данные, так и заряжать другие устройства (чтобы соответствовать заявленным возможностям). Этот кабель может «представиться» как любой тип USB-устройства.

«Наша команда сумела создать полностью рабочий USB-кабель, который одновременно может являться и совместимым HID-устройством», — пишет один из экспертов в своем блоге.

Исследователи опубликовали видео, на котором можно посмотреть, как работает их тип атаки:

На прошлой неделе мы писали, что USB-C можно использовать для получения контроля над любым ноутбуком. Эксперт в области кибербезопасности, известный под псевдонимом «MG», рассказал у себя в Twitter о том, как зарядное устройство для ноутбука может быть использовано для получения контроля над компьютером, к которому оно подключено.

ChatGPT и DeepSeek пропускают до 50% уязвимостей в софте на Java и Python

Группа компаний «Солар» проверила, насколько хорошо большие языковые модели справляются с двумя самыми трудоёмкими задачами в безопасной разработке — триажем уязвимостей и их исправлением в коде. Итог исследования получился довольно показательный: популярные общедоступные модели ускоряют работу, но пока слишком часто ошибаются, чтобы полностью на них полагаться.

Эксперты Solar appScreener протестировали шесть LLM на 20 крупных приложениях на Java и Python, каждое объёмом более 100 тысяч строк кода. Для анализа использовали как облачные модели — GigaChat 3 PRO, ChatGPT 5.2 и DeepSeek 3.2, так и локальные решения on-premise, включая ChatGPT OSS, Mistral и специализированные модели DerTriage и DerCodeFix.

Сначала с помощью SAST-анализа в проектах нашли около 12 тысяч уникальных срабатываний, из которых почти 20% пришлись на уязвимости высокой критичности. После этого все модели получили одинаковый промпт с описанием уязвимости, фрагментом кода, трассой достижимости и идентификаторами CWE.

На этапе триажа результаты оказались неровными. В Java-проектах среди облачных моделей лучше всех выступил ChatGPT с точностью 60,9%, а DeepSeek показал лишь 50%. В Python-коде картина поменялась: DeepSeek добрался до 80%+, а ChatGPT показал 52,7%. Но лучший результат среди локальных решений продемонстрировала DerTriage — более 80% точности и для Java, и для Python.

С кодфиксом ситуация похожая. Для Java ChatGPT показал 61,8% точности, DeepSeek — 45,5%. В Python их показатели составили 46,6% и 44,8% соответственно. Локальная модель DerCodeFix снова оказалась впереди: 78,2% точности на Java и 83,1% на Python.

Главный вывод исследования простой: LLM действительно экономят время, но на самых ответственных этапах безопасной разработки универсальные модели пока не дают нужной надёжности. Если команда безоговорочно доверится таким инструментам, есть риск пропустить критичные уязвимости.

В «Соларе» также напоминают ещё об одной проблеме: использование облачных моделей может стать каналом утечки исходного кода. Поэтому для задач безопасной разработки компания рекомендует смотреть в сторону локальных моделей on-premise, которые работают в закрытом контуре и всё равно требуют проверки со стороны AppSec-инженера.

RSS: Новости на портале Anti-Malware.ru