Лаборатория Касперского нашла уязвимости бионического протеза

Лаборатория Касперского нашла уязвимости бионического протеза

Лаборатория Касперского нашла уязвимости бионического протеза

Специалисты ICS CERT «Лаборатории Касперского» исследовали экспериментальную облачную инфраструктуру для продвинутого бионического протеза и обнаружили ранее неизвестные уязвимости.

Эти бреши в теории могут позволить преступникам получить доступ к системе управления устройством, например, к ручному протезу, а также подвергнуть риску конфиденциальность данных владельца этого устройства.

Обо всех найденных багах «Лаборатория Касперского» сообщила производителю, которым является российская компания Motorica, специализирующаяся на разработке современных бионических протезов верхних конечностей.

Исследованная специалистами антивирусного вендора инфраструктура представляет собой облачный интерфейс для отслеживания статуса всех зарегистрированных биомеханических устройств. Кроме того, она даёт разработчикам инструментарий для анализа технического состояния этих умных протезов.

В случае с бионической рукой исследователи выявили несколько уязвимостей с точки зрения кибербезопасности. В частности, в облачной инфраструктуре протеза применяется незащищённое HTTP-соединение, в аккаунтах проводятся некорректные операции, а вводимые данные проверяются недостаточно тщательно.

Из-за этих недостатков киберпреступники гипотетически могут получить доступ к информации обо всех подключённых к облачной системе аккаунтах. Обладая такими данными, атакующие будут в состоянии удалять существующую или добавлять новую информацию, а также смогут подключать или блокировать пользователей, в том числе тех, которые обладают привилегированными правами администратора.

«Motorica – высокотехнологичная и социально ответственная компания, которая помогает людям преодолевать физические и психологические барьеры. И тот факт, что она решила проверить устойчивость своих умных бионических протезов к киберугрозам ещё раз свидетельствует о её ответственном подходе к разработке, – отметил Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей ICS CERT «Лаборатории Касперского». – Результаты нашего анализа – очередное напоминание о том, что вопросы кибербезопасности должны прорабатываться в новых технологиях на самых ранних этапах. Мы надеемся, что другие производители умных устройств также будут воспринимать киберзащиту как неотъемлемую часть процесса разработки».

«Новые технологии открывают перед нами новый мир, в котором бионические импланты и ассистивные устройства расширяют возможности людей. И мы уверены, что производителям подобных устройств крайне важно взаимодействовать с разработчиками защитных решений. Только так можно предотвратить даже теоретически возможные атаки на человеческое тело», – заявил, Илья Чех, генеральный директор компании Motorica.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru