Встречайте Zombieload v2 — уязвимость в новейших процессорах Intel

Встречайте Zombieload v2 — уязвимость в новейших процессорах Intel

Встречайте Zombieload v2 — уязвимость в новейших процессорах Intel

Уязвимость Zombieload, о которой специалисты рассказали в мае этого года, имеет ещё одну вариацию — Zombieload v2. Используя вторую версию бреши, киберпреступники могут успешно атаковать новейшие процессоры Intel. Например, Cascade Lake (последняя на данный момент линейка CPU высокого класса) затронута Zombieload v2.

К счастью, разработчики Intel уже приготовили соответствующие патчи. В рамках процесса, известного как Intel Platform Update (IPU) были выпущены обновления, устраняющие опасность Zombieload v2.

По принципу своего действия Zombieload v2 можно отнести к таким известным проблемам безопасности, как Meltdown, Spectre и Foreshadow — все они задействуют процесс спекулятивного выполнения в современных процессорах.

Какое-то время исследователи в области кибербезопасности держали информацию о Zombieload v2 в секрете, поскольку Intel в этот период готовила патчи.

Сейчас уже известно, что уязвимость получила идентификатор CVE-2019-11135. По сути, это та же Zombieload v1, только работающая против более новых моделей процессоров.

Исходя из отчета экспертов, новая брешь использует операцию Asynchronous Abort в Transactional Synchronization Extensions (TSX). Эксплуатация приводит к конфликту между операциями чтения в процессоре.

В результате появляется возможность утечки данных, обрабатываемых внутри CPU. Intel предупреждает пользователей, что все необходимые микропатчи доступны на официальном сайте корпорации.

Перед Пасхой мошенники запустили волну атак через открытки и чат-ботов

В преддверии Пасхи злоумышленники массово рассылают пасхальные открытки с фишинговыми ссылками или вредоносными вложениями. Чаще всего для этого используются мессенджеры. Такие сообщения могут сопровождаться предложениями поучаствовать в конкурсах, благотворительных акциях или купить куличи.

О росте активности мошенников сообщает РИА Новости со ссылкой на платформу «Мошеловка».

Вредоносные приложения также маскируются под трансляции богослужений и других церемоний, включая схождение Благодатного огня.

Встречаются и другие схемы мошенничества. Так, юрист, подполковник внутренней службы в отставке Елена Браун рассказала РИА Новости о схеме, связанной с якобы возможностью списания долгов:

«Такие сообщения поступают от злоумышленников через фальшивые банковские приложения или по телефону — для списания долга они просят граждан передать личные данные, коды из СМС или другую информацию».

Ещё одной распространённой формой мошенничества остаётся фишинг. В качестве повода для перехода на поддельную страницу злоумышленники используют предложения «поставить свечку онлайн» или «оставить записку за здравие».

Цель таких схем, как предупреждает юрист, — сбор персональных данных. Пасхальная тематика также используется при создании фальшивых сайтов магазинов и маркетплейсов.

Широко распространены, по словам Елены Браун, и псевдорозыгрыши в мессенджерах:

«Мошенники создают в Telegram чат-боты, предлагающие получить пасхальные подарки или премиум-подписку от имени Telegram, Roblox или маркетплейсов. Чтобы получить бонусы в виде „пасхальных яиц“, пользователям предлагают подписаться на сомнительные каналы „спонсоров“».

RSS: Новости на портале Anti-Malware.ru