Новая уязвимость Starbleed позволяет получить полный контроль над FPGA

Новая уязвимость Starbleed позволяет получить полный контроль над FPGA

Новая уязвимость Starbleed позволяет получить полный контроль над FPGA

Программируемая пользователем вентильная матрица (ППВМ, FPGA) считается очень защищённым компонентом. Однако и в ней исследователи обнаружили проблему безопасности. Новая уязвимость получила имя Starbleed, за счёт её эксплуатации потенциальные атакующие могут получить полный контроль над FPGA.

Поскольку сама брешь сидит глубоко в аппаратном компоненте, лишь его замена может полностью устранить риски, связанные с эксплуатацией.

Устройства FPGA используются в облачных дата-центрах, базовых станциях сотовой связи, зашифрованных USB-устройствах и АСУ ТП. Решающим преимуществом FPGA является возможность перепрограммирования пользователем.

Именно эту особенность использовала команда специалистов при обходе защитных мер FPGA. В результате эксперты смогли манипулировать зашифрованным битовым потоком в процессе конфигурации устройства.

«Если атакующие получат доступ к потоку, они также смогут полностью контролировать FPGA. Кроме того, злоумышленники способны выкрасть всю включённую в битовый поток информацию», — пишут исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В NetCat CMS устранили два десятка уязвимостей XSS и SQLi

Эксперты Positive Technologies выявили 23 уязвимости в системе управления контентом NetCat. О проблемах, позволяющих изменять информацию на порталах и проникнуть во внутреннюю сеть, было доложено вендору; патчи вышли в составе версии 7.0 CMS.

В банк данных ИБ-угроз, работающий на базе ФСТЭК России, новые находки внесены под BDU-идентификаторами с 2024-06382 по 2024-06404. Степень опасности оценена как высокая либо критическая (от 8,1 до 9,1 балла CVSS).

«Мы обнаружили возможность проведения атак с использованием межсайтового скриптинга в различных модулях NetCat CMS, — комментирует Алексей Соловьев, руководитель группы экспертизы отдела анализа защищенности веб-приложений в PT. — Это могло бы позволить злоумышленнику выполнить произвольный код на сервере, получить доступ к исходному коду приложения, базе данных и закрепиться для последующих атак на компанию – владельца системы. Кроме того, нами были найдены уязвимости “Внедрение SQL-кода”. Атакующий, имеющий доступ к уязвимому модулю, мог бы повысить свои привилегии и получить полный доступ к базе данных для дальнейшего развития атаки».

По внутренним данным компании «Неткэт», ее продукт, занесенный в реестр Минцифры, используют свыше 15 тыс. сайтов. Поиск в интернете, проведенный экспертами минувшей осенью, выявил более 200 уязвимых и доступных экземпляров NetCat CMS — в основном, в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru