Линус Торвальдс считает неправильным подход к уязвимостям Intel

Линус Торвальдс считает неправильным подход к уязвимостям Intel

Линус Торвальдс считает неправильным подход к уязвимостям Intel

На организованном Linux Foundation саммите Open Source Summit, прошедшем в Ванкувере, Линус Торвальдс в очередной раз высказался относительно проблем безопасности спекулятивного выполнения во всех современных процессорах. Создатель Linux взбешен тем фактом, что его команда должна исправлять ту ситуацию, к которой привели чужие ошибки.

Торвальдс дал понять, что по-настоящему значимый фикс, который послужит долгосрочным решение проблем с атаками спекулятивного выполнения, является выпуск нового поколения процессоров Intel.

Разработчики ядра Linux уже не раз сетовали на то, что долгое время их кормили лишь слухами о страшных уязвимостях в процессорах. Несмотря на то, что о брешах было известно еще в июле 2017 года, сами разработчики узнали о них только в октябре.

Торвальдс добавил, что разработчики были лишены возможности применять свои обычные методы, так как пришлось иметь дело с проблемой, которую «держали в тайне». Все это привело к тому, что устранять проблемы безопасности было намного сложнее, чем в обычных условиях.

Создатель Linux подчеркнул, что в случае Foreshadow работать было легче, так как разработчиков уведомили заранее. Благодаря этому сообщество смогло применить свои проверенные методы устранения брешей, что привело к оперативному выпуску патчей.

Торвальдс утверждает, что проблемы со спекулятивным выполнением постепенно сходят на нет, затрагивая все меньше и меньше пользователей.

Напомним, что в середине прошлого месяца была обнаружена очередная проблема безопасности в спекулятивном выполнении в процессорах — атакующий может прочитать данные, которые должны быть защищены технологией Intel SGX. Исследователи назвали новый метод атаки «Foreshadow».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

Исследователи из компании Eclypsium показали, как обычные веб-камеры на базе Linux можно превратить в инструмент для постоянной компрометации компьютера. В эксперименте они взломали две модели камер от Lenovo — 510 FHD и Performance FHD Web.

Обе работают на чипах и прошивке китайской компании SigmaStar. Оказалось, что такие камеры можно использовать для атаки по типу BadUSB — когда безобидное устройство с изменённой прошивкой начинает выполнять вредоносные команды при подключении к компьютеру.

В классическом BadUSB злоумышленнику нужен физический доступ к устройству, но в новой модификации, получившей название BadCam, это не обязательно.

Если атакующий получает удалённый доступ к компьютеру, он может перепрошить подключённую камеру прямо из системы. После этого камера сможет повторно заражать хост, даже если тот полностью переустановлен.

Причина уязвимости в камерах Lenovo — отсутствие проверки подписи прошивки. В софте для обновления есть команды, позволяющие без труда залить вредоносный код с уже скомпрометированного устройства.

В качестве примера Eclypsium упомянула уязвимость ядра Linux CVE-2024-53104, которую уже использовали в атаках: через неё можно получить контроль над системой и затем прошить подключённую камеру вредоносом.

 

Lenovo присвоила багу код CVE-2025-4371 и выпустила патч в прошивке версии 4.8.0. Однако, предупреждают исследователи, уязвимыми могут быть и другие веб-камеры или USB-устройства на базе Linux.

Свою работу Eclypsium представила на хакерской конференции DEF CON, а также опубликовала подробный разбор в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru