В прошивке Boeing 787 обнаружена серия уязвимостей

В прошивке Boeing 787 обнаружена серия уязвимостей

В прошивке Boeing 787 обнаружена серия уязвимостей

Исследователи компании IOActive, специализирующейся на кибербезопасности, нашли серию уязвимостей в прошивке пассажирского самолета Boeing 787 Dreamliner. Напомним, что саму прошивку раскрыли в прошлом году общедоступные серверы Boeing, что позволило экспертам проанализировать ее.

Стоит отметить, что сами бреши были обнаружены после анализа публично доступной информации и обратного инжиниринга прошивки самолета. При этом анализ проводился на несертифицированной платформе, а тестирование эксплуатации уязвимостей в реальных условиях никто не проводил.

Аппаратно-программная платформа Common Core System (CCS), которой оснащен Boeing 787 Dreamliner, разработана для обеспечения связи, вычислений и возможностей ввода-вывода (I/O). С другой стороны, есть виртуальная система, гарантирующая, что функции изолированы друг от друга.

Как объясняют специалисты IOActive, даже если возникнет ошибка функций или ресурсов платформы, процессы не должны мешать друг другу.

В ходе анализа исследователи обнаружили сотни отсылок к небезопасным вызовам функций в кастомной части имплементации ядра CIS VxWorks. Помимо этого, специалисты нашли дополнительные уязвимые паттерны, среди которых было и переполнение буфера, и DoS, и чтение-запись за пределами границ.

В отчете компании утверждается, что исследователи связались с представителями Boeing по поводу уязвимостей, и те подтвердили их наличие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносная версия Mamont снова в деле — теперь рассылается через СМС

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает о новой волне распространения вредоносной программы Mamont.

Как сообщает УБК МВД, на этот раз злоумышленники распространяют зловред не через мессенджеры, как раньше, а с помощью СМС-рассылок. Получатели получают сообщение с текстом вроде «Это ты на видео?» или «Смотри, там ты на фото!» и ссылкой на загрузку APK-файла с трояном.

Mamont относится к категории банковских вредоносов. Он собирает учётные данные, включая содержимое СМС- и пуш-уведомлений, и автоматически рассылает себя по всем контактам на заражённом устройстве.

По данным «Лаборатории Касперского», Mamont входит в число самых опасных мобильных угроз в России наряду со SpyNote и NFCGate.

В марте 2025 года МВД сообщало о задержании трёх подозреваемых в создании Mamont и ликвидации его инфраструктуры. Однако, как выяснилось позже, часть серверов с панелью управления вредоносом продолжала работать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru