AMD обещает устранить связку опасных уязвимостей в CPU в конце июня

AMD обещает устранить связку опасных уязвимостей в CPU в конце июня

AMD обещает устранить связку опасных уязвимостей в CPU в конце июня

Корпорация AMD планирует устранить три серьёзных бага, затрагивающих процессоры в ноутбуках и встраиваемых системах, в конце июня. К этому времени ожидается выпуск соответствующего обновления прошивки.

Связка уязвимостей, о которых идёт речь, получила имя «SMM Callout». С помощью этих брешей атакующие могут получить контроль над UEFI-прошивкой и, как следствие, взломать компьютер пользователя.

По словам представителей AMD, проблема безопасности затрагивает небольшое количество процессоров, выпущенных между 2016 и 2019 годом — AMD Fusion.

Информация об уязвимостях появилась около десяти дней назад. 13 июня исследователь в области кибербезопасности Дэнни Одлер опубликовал пост на площадке Medium. В нём специалист описывал один из багов связки SMM Callout.

Согласно опубликованной информации, бреши затрагивают режим системного управления (System Management Mode, SMM), работающий на самом глубоком уровне процессоров AMD.

Нетрудно догадаться, что код SMM работает с максимально высокими правами в системе, именно поэтому эксплуатация выявленных уязвимостей представляет для злоумышленников особый интерес.

Успешно используя SMM Callout в атаке, киберпреступник сможет получить контроль не только над операционной системой, но и аппаратной составляющей целевого компьютера.

Эксплуатация этой связки уязвимостей требует либо физического доступа к устройству, либо использования вредоносной программы, которая запустит код с правами администратора. Процесс атаки специалист запечатлел на видео.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-вредоносы распространяются под видом антирадаров

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о массовом распространении вредоносных приложений, которые выдаются за антирадары и сервисы для просмотра расположения дорожных камер.

Предупреждение было опубликовано в официальном телеграм-канале профильного подразделения МВД «Вестник киберполиции России».

Основные каналы распространения таких зловредов — сайты с нелицензионным ПО для мобильных устройств и телеграм-каналы.

Наиболее распространённые названия вредоносных APK:

  • DPS_RADAR (1).apk;
  • GDEDPS.apk;
  • Антирадар.apk;
  • Антирадар_камеры.apk;
  • PDS-Radar.apk.

«Сценарий почти всегда одинаков: человек видит рекламу „полезного приложения“, скачивает APK из непроверенного источника. После установки модуль получает доступ к банковским приложениям или СМС, что позволяет совершать несанкционированные списания», — пояснили в УБК МВД, описывая последствия заражения.

Маскировка вредоносных программ под популярные или полезные приложения остаётся одной из самых распространённых тактик злоумышленников. В прошлом году была выявлена кампания, в рамках которой зловреды выдавали себя за приложения соцсетей и мессенджеров. А несколько дней назад в России обнаружили мошенническое приложение, маскирующееся под сервис знакомств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru