Plundervolt — новая атака на процессоры Intel и защищённую область SGX

Plundervolt — новая атака на процессоры Intel и защищённую область SGX

Plundervolt — новая атака на процессоры Intel и защищённую область SGX

Учёные из трёх университетов Европы рассказали о новой форме атаки на процессоры Intel. В случае успешной реализации злоумышленник может нарушить целостность данных, хранящихся в SGX (наиболее защищённая область Intel CPU).

Исследователи назвали эту форму атаки «Plundervolt», она затрагивает интерфейс, через который операционная система может управлять напряжением и частотой процессора Intel.

Этот же интерфейс могут использовать различные геймеры, чтобы, выражаясь их языком, «разогнать» CPU (сделать его более мощным).

Специалисты выяснили, что настройки напряжения и частоты процессора можно использовать для изменения данных внутри SGX, что приведёт к ошибкам. После того как данные покинут защищённую область, потенциальный атакующий сможет проэксплуатировать эти ошибки.

По словам экспертов, благодаря Plundervolt злоумышленник может восстановить ключи шифрования или создать бреши в защищённом программном обеспечении. При этом затронуты как десктопные, так и серверные и даже мобильные процессоры Intel.

Сам производитель уязвимых CPU уже выпустил обновления микрокода и BIOS, которые устраняют опасность атаки Plundervolt.

По словам Intel, уязвимы следующие процессоры:

  • Intel 6, 7, 8, 9 и 10 поколение CoreTM
  • Intel Xeon Processor E3 v5 и v6
  • Intel Xeon Processor E-2100 и E-2200

Также можете ознакомиться с видеороликом, посвящённым Plundervolt:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут личные кабинеты арендодателей через фишинговые ссылки

Компания F6 сообщила о новой мошеннической схеме, направленной на захват личных кабинетов пользователей в сервисах поиска недвижимости. Под видом арендаторов или покупателей злоумышленники связываются с владельцами квартир и присылают фишинговые ссылки, ведущие на поддельные сайты, внешне неотличимые от настоящих.

Когда пользователь переходит по такой ссылке, его просят ввести номер телефона и код подтверждения — после этого мошенники получают доступ к личному кабинету. С его помощью они размещают фальшивые объявления о продаже или аренде жилья, чтобы обмануть новых жертв.

По данным аналитиков, с сентября 2025 года злоумышленники начали создавать сеть ложных доменов, маскирующихся под популярные сервисы недвижимости. Эти сайты регистрировались в доменных зонах .ru, .com, .icu и .digital, а в их адресах часто использовались слова «rent» и «flat».

Фишинговые ссылки распространялись двумя способами.

  1. Через городские телеграм-каналы, где публикуются объявления о съёме и продаже квартир. Мошенники размещали сообщения вроде «Сдам квартиру на длительный срок», добавляя ссылку, которая вела на поддельный сайт.

  1. Прямое общение с владельцами жилья. Преступники писали им в мессенджерах под видом потенциальных арендаторов, утверждая, что нашли «такое же объявление, но с другими данными», и прикладывали ссылку. При переходе по ней пользователи попадали на фишинговую страницу авторизации, где и теряли доступ к аккаунту.

 

По данным F6, с 10 сентября 2025 года специалисты заблокировали восемь таких доменов, но мошенники могут продолжить регистрировать новые. В ряде случаев поддельные сайты создавались всего за несколько дней до атаки.

По словам экспертов, рост подобных схем может быть связан с тем, что после ужесточения правил регистрации сим-карт мошенникам стало труднее создавать новые фейковые аккаунты. Теперь они предпочитают угонять уже существующие учётные записи, чтобы размещать от имени реальных пользователей объявления-приманки.

Ранее злоумышленники активно использовали классическую схему «мамонт», предлагая арендаторам или покупателям внести предоплату по поддельным ссылкам. Теперь же они переключились на владельцев недвижимости, выманивая у них данные для входа или реквизиты банковских карт.

Эксперты советуют внимательно проверять ссылки, не переходить по ним из чатов и не вводить коды подтверждения вне официальных сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru