Активированный режим manufacturing mode угрожал ноутбукам Apple

Активированный режим manufacturing mode угрожал ноутбукам Apple

Активированный режим manufacturing mode угрожал ноутбукам Apple

Apple тайком устранила проблему безопасности, которая затрагивает некоторые ноутбуки корпорации, поставляемые с процессорами Intel. Проблема заключалась в том, что ноутбуки ошибочно были настроены на сервисный режим работы «manufacturing mode».

Корпорация исправила ситуацию с выходом macOS High Sierra 10.13.5 в июне этого года. Эти же изменения вносит обновление Security Update 2018-003 для macOS Sierra и El Capitan.

На проблему обратили внимание эксперты Positive Technologies Максим Горячий и Марк Ермолов, ей был присвоен идентификатор CVE-2018-4251. Горячий и Ермолов искали баги в подсистеме Intel Management Engine.

Таким образом, специалисты наткнулись на опцию, которая представляла потенциальную угрозу, если ее оставить активированной в процессорах Intel. Речь идет о режиме Manufacturing Mode, который может использоваться для тестирования, настройки и конфигурирования конечной платформы на стадии производства.

Горячий и Ермолов объясняют, что устройства, на которых активирован этот режим, позволяют злоумышленникам изменять настройки ME и отключать функции безопасности. Это создает еще один вектор для атаки.

«Используя CVE-2018-4251, злоумышленники могут записать старую версию Intel ME без необходимости физического доступа к устройству», — говорится в отчете экспертов.

Тестирования проводились на ноутбуках Lenovo и Apple, однако устройства других производителей также могут быть затронуты. К счастью, есть способ проверить, активирован ли Manufacturing Mode на вашем устройстве.

Эксперты создали скрипт на Python, выполняющий эту функцию.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru